Configurazioni errate e gestione degli accessi cause dei data breach

Un sondaggio condotto da IDC fra 300 CISO conferma che i data breach sono spesso causati da configurazioni errate, errori di autenticazione e mancanze nella gestione degli accessi.

Autore: Redazione SecurityOpenLab

Configurazioni errate, mancanza di un'adeguata visibilità delle impostazioni e delle attività ed errori nell'autenticazione e nella gestione degli accessi sono le maggiori cause delle violazioni di dati. L'informazione emerge da una ricerca di mercato condotta da IDC per conto del fornitore di sicurezza Ermetic.

Al sondaggio hanno partecipato 300 CISO. Hanno confermato che il 79% delle aziende in cui sono impiegati ha subito almeno una violazione dei dati in cloud negli ultimi 18 mesi. Il 43% ha segnalato 10 o più violazioni nello stesso periodo.

Tutto è dovuto alle trasformazioni digitali intercorse nel periodo in esame. I team IT hanno dovuto mantenere i sistemi esistenti, distribuire nuovi servizi cloud, gestire i dispositivi IoT, sviluppare e distribuire un numero sempre crescente di applicazioni. Il cambiamento è stato rapido e ha aumentato la complessità degli ambienti rendendo difficoltosa la gestione e la protezione delle risorse.
Velocità e complessità hanno innalzato i rischi per la sicurezza dei dati. Secondo gli intervistati, le configurazioni errate hanno pesato per il 67%. La mancanza di un'adeguata visibilità delle impostazioni e delle attività di accesso hanno avuto un ruolo nel 64% delle violazioni di dati. La gestione degli accessi del 61%. Oltre a questo, l'80% dei CISO ammette di avere difficoltà nella gestione dei dati di accesso a PaaS e IaaS.

IDC ha anche individuato le tre priorità sulla sicurezza cloud: monitoraggio della conformità (78%), gestione delle autorizzazioni (75%) e gestione delle configurazioni di sicurezza (73%). Nel caso del cloud si aggiungono le azioni volte ad assicurare la riservatezza dei dati sensibili (67%), la conformità alle normative (61%) e adeguati permessi di accesso (53%).

Vale la pena ricordare che questi dati vanno incrociati con quelli del recente report Verizon Data Breach Investigations 2020, da cui era emersa anche l'importanza di altri tipi di configurazioni errate. Se da una parte le credenziali rubate sono la migliore tecnica di hacking conseguente alle violazioni dei dati, è ormai appurato che molte violazioni di dati sono frutto di errori nella configurazione e nella gestione dei database.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.