▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Cyber attacchi: il costo dei tempi di inattività fa paura

I tempi di inattività sono inevitabili. A fare la differenza è come un’azienda si è preparata ad affrontarli.

Tecnologie/Scenari

Supera i 400 miliardi di dollari all’anno il costo totale dei tempi di inattività per le aziende Global 2000 della classifica Forbes 2023 (selezionate per vendite, profitti, attività e valore di mercato). La cifra corrisponde grossomodo al 10% delle loro entrate annuali. È il dato più iconico incluso nel report The Hidden Costs of Downtime pubblicato in data odierna da Splunk in collaborazione con Oxford Economics che, come suggerisce il titolo, ha la funzione di mettere in evidenza i costi diretti e nascosti dei tempi di inattività non pianificati.

Tom Casey, VP & GM Products & Technology di Splunk, ha sottolineato nel corso della sua presentazione proprio i due aspetti economici distinti dei tempi di inattività. I costi diretti sono chiari e facilmente misurabili: la perdita di entrate, le multe per il mancato rispetto delle normative (ad esempio in caso di data breach), le penali per il mancato rispetto delle clausole SLA e la retribuzione degli straordinari. Il problema è che il conto non si ferma qui: gli intervistati hanno messo in evidenza che i tempi di inattività hanno un impatto anche nel medio e lungo termine, i cosiddetti costi nascosti, che includono il calo del valore per gli azionisti, la reputazione del marchio, il time-to-market ritardato, il freno alla velocità di innovazione e la fiducia dei clienti.

Casey spiega che i costi diretti restano la voce principale nel computo del costo totale. L’importo dei costi nascosti varia a seconda dei tempi di ripristino, quindi è direttamente legato alla resilienza dell’azienda, ossia alla sua capacità di riprendersi velocemente e in modo efficiente. Il problema è costituito proprio dal fattore tempo: come spiega Casey, quando si verifica un incidente ci vuole tempo per il ripristino. Da quanto emerso nel corso delle interviste, “occorrono fino a 75 giorni per riprendersi completamente e per recuperare i costi indiretti che hanno un impatto sui ricavi” sottolinea Casey.


Per questo motivo è oggi fondamentale “tenere d'occhio tutti i servizi, così da avere un'osservabilità completa di tutte le reti di proprietà e non di proprietà, e di tutte le applicazioni in esse attive”. Il punto cruciale, infatti, è che “a prescindere che parliamo di un problema di sicurezza, di un'ottimizzazione errata di un cliente o di un errore di compilazione del codice, è necessario avere la capacità di individuare gli eventi potenzialmente dannosi quando sono ancora emergenti e circoscritti e di mantenerli tali fino alla loro risoluzione, così che la ripresa sia il più veloce possibile e l’impatto materiale sia molto limitato” rimarca Casey.

Resta da chiarire a che cosa sono dovuti i tempi di inattività. Stando a quanto emerso dal report, il 56% degli incidenti di inattività è dovuto a incidenti di sicurezza quali per esempio attacchi di phishing, mentre il 44% deriva da problemi di applicazioni o infrastrutture, come i guasti software. L'errore umano è la causa numero uno dei tempi di inattività e il principale colpevole per entrambi gli scenari.

La ricerca include anche alcuni dati sull’Europa: il costo dei tempi di inattività nel Vecchio Continente raggiunge i 198 milioni di dollari e, grazie a una maggiore tutela della forza lavoro e alle normative più stringenti rispetto agli USA, sono maggiori le spese per gli straordinari (12 milioni di dollari) e per il recupero dai backup (9 milioni di dollari). Tuttavia, l’Europa non brilla per la velocità dei tempi di ripristino: nonostante i dati riportati sopra, Europa e APAC registrano i tempi di recupero più lunghi, mentre le aziende in Africa e Medio Oriente recuperano più velocemente.

Quali sono, quindi, i dati relativi ai tempi di ripristino? La ricerca ha evidenziato che rivelato che le aziende più ricche del gruppo in analisi sono più resilienti, ossia soffrono meno tempi di inattività, hanno costi diretti totali inferiori e subiscono impatti minimi derivanti dai costi nascosti. Per questo le loro strategie e caratteristiche (un approccio maturo alla cybersecurity, l’uso di GenAI, l’integrazione immediata delle nuove tecnologie) costituiscono un modello da seguite per riprendersi più velocemente.

Resta un ultimo aspetto da chiarire e lo esplica in maniera chiara Gary Steele, President of Go-to-Market, Cisco & GM, Splunk: “l'interruzione del business è inevitabile”, ciò che fa la differenza è "il modo in cui un'organizzazione reagisce, si adatta e si evolve rispetto alle interruzioni”.

GenAI integrata nelle soluzioni Splunk

In occasione della conferenza .conf di Las Vegas, Splunk ha annunciato importanti novità relative all’integrazione dell’Intelligenza Artificiale in tutte le sue soluzioni con l’obiettivo di migliorarne l’efficienza e la facilità d’uso. In particolare, sono in arrivo nuovi assistenti AI per Splunk Observability Cloud e Splunk Security, importanti miglioramenti al Cisco AI Assistant, ossia nuove competenze al linguaggio naturale Cisco AI Assistant che permetteranno agli utenti di interagire con Splunk senza dover necessariamente imparare un linguaggio differente da quello a cui sono abituati. Lo stesso tipo di competenze e capacità è in fase di rilascio anche per AppDynamics.


Partiamo proprio con le nuove funzionalità di assistente AI integrate nell’Observability Cloud che, come spiegato da Tom Casey, “aiutano a semplificare e a configurare con il team di ingegneri il modo in cui si eseguono le detection e le indagini, anche mediante l’uso di un’interfaccia in linguaggio naturale per impostare soglie adattive in combinazione con l’intelligence dei servizi IT”. Per quanto riguarda invece l’integrazione di un assistente AI nella Security aziendale, le nuove funzionalità accelerano le indagini degli analisti, guidandoli verso il passo successivo anche mediante funzionalità GenAI e dati sempre aggiornati di threat intelligence.

Fondamentale è poi l’impiego del linguaggio naturale per interloquire con l’assistente AI di Splunk, che colma il divario tra l’intuizione umana, la capacità di apprendimento dell’analista e l’analisi guidata dalle macchine. In questo modo si potranno ottenere risposte migliori e più rapide e una maggiore efficacia nel contrasto agli incidenti.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter