▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Senza conoscere gli attaccanti la strategia di cyber security fallisce

Nonostante tutti siano coscienti dell’importanza di conoscere i propri attaccanti, la maggior parte delle aziende decide le strategie di cyber security senza conoscere informazioni chiave sugli attaccanti.

Business Tecnologie/Scenari

La maggior parte, o la totalità, delle decisioni in materia di cyber security sono prese senza tenere conto delle informazioni sugli attaccanti che le stanno prendendo di mira. È il dato incredibile che risulta dal report Global Perspectives on Threat Intelligence di Mandiant interpellando i responsabili della sicurezza IT di 1.350 organizzazioni, fra cui 100 italiane.

Non stiamo parlando di piccole e medie imprese, ma di aziende che operano nel campo della finanza, governativo, manifattura, retail&hospitality e telecomunicazioni, che dovrebbero avere un SOC interno di buon livello e solide politiche di contrasto delle minacce cyber. Invece, ben il 79% degli intervistati a livello globale non ha una buona comprensione del panorama delle minacce, nonostante il 67% dei decisori in ambito cyber security a livello globale (il 76% invece il dato italiano) ritenga che i senior leader continuino a sottovalutare le minacce informatiche, e più di due terzi (68% sia a livello globale che in Italia) concordino sulla necessità di dover migliorare la comprensione del panorama delle minacce.

Il problema è grave se si pensa che questo modus operandi si contestualizza in un quadro di forte crescita degli attacchi cyber sia per numero sia per danni arrecati alle vittime. Circoscrivendo i dati all’Italia, negli ultimi 12 mesi, 26 intervistati su 100 hanno subito almeno un significativo attacco cyber. Dovrebbe essere uno stimolo a fare meglio, invece il sentimento dominante sembra la rassegnazione: il 63% si sente completamente o parzialmente sopraffatto dalla quantità di dati e/o alert che devono essere gestiti.


Eppure tutti sanno molto che cosa servirebbe: il 96% reputa che l’azienda debba essere più veloce nell'implementare modifiche alla propria strategia di sicurezza cyber sulla base delle ultime informazioni sulle minacce. Il 39% pensa a come si dovrebbe applicare efficacemente la threat intelligence all'interno dell'organizzazione.

È proprio questa la sfida maggiore, perché le informazioni sugli attaccanti sono frutto della threat intelligence, che non può agire se lasciata a sé stessa: dev’essere integrata con gli altri strumenti di security in modo da fornire dati contestualizzati e utilizzabili dagli analisti per anticipare le mosse degli attaccanti e identificare gli indicatori di compromissione non appena i cyber criminali entrano in rete, quindi all’inizio della catena di attacco.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 08
Webinar Lexmark | XC9525: il nuovo standard della stampa professionale
Lug 08
Evento V-Valley Pure Storage 2025
Lug 08
Sales & Technical session Copilot for 365 – Italia Cloud Champion
Lug 08
Webinar: Scopri le Novità di Nutanix .NEXT 2025
Lug 09
Dell Technologies - Tech Rally Server: Workshop storage Hyperconverged
Lug 09
Forcepoint NGFW Multi-Layer Protection in Action
Lug 09
Creatività ed efficienza con Adobe: più veloci, più connessi, più creativi con le ultime novità al servizio dei team creativi
Lug 10
Azure Special Club
Lug 10
Bootcamp WatchGuard - Sicurezza senza compromessi: Scopri WatchGuard Endpoint Security

Ultime notizie Tutto

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

SentinelOne premia i partner top performer in EMEA

Nel corso del PartnerOne Summit 2025 il vendor di cybersecurity premia i contributi di eccellenza all'innovazione nelle soluzioni di sicurezza dei propri partner

07-07-2025

Scattered Spider punta su attacchi a catena via fornitori BPO e call center

Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime in settori chiave. Facciamo il punto sulle nuove tattiche.

04-07-2025

Escalation di privilegi su Linux per due falle critiche

Scoperte due vulnerabilità concatenate che permettono a un attaccante locale di ottenere privilegi root su Linux. Disponibili le patch e i consigli di mitigazione.

04-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1