▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Il costo esorbitante delle violazioni di identità

Le violazioni di dati correlate all’identità hanno costi maggiori rispetto agli attacchi informatici tradizionali e il 44% delle aziende che subisce spese elevate. I dati del nuovo report di RSA Security.

Sicurezza fisica

Un nuovo report di RSA Security fa emergere il costo delle violazioni di dati relative alle identità, che è significativamente maggiore rispetto agli incidenti informatici di altra genesi. La fonte è il 2025 RSA ID IQ Report, i cui contenuti si basano su basato su un sondaggio condotto tra maggio e agosto 2024 che ha coinvolto oltre 2.000 professionisti della sicurezza informatica, della gestione delle identità e degli accessi (IAM) provenienti da 62 Paesi.

Il dato più rilevante è che negli ultimi tre anni oltre il 40% degli intervistati ha subìto una violazione della sicurezza correlata all'identità. Di questi, il 66% l'ha considerata un evento grave per l’impatto avuto sull’azienda, tanto che il 44% ha stimato costi totali superiori a quelli di una violazione dei dati tipica. Questi risultati evidenziano perché le imprese dovrebbero dare la priorità agli investimenti in funzionalità di sicurezza in grado di mitigare gli alti costi delle violazioni relative all'identità.


L’Intelligenza Artificiale

Di questi tempi è praticamente impossibile ignorare l’argomento dell’AI, che è emerso anche nel report di RSA. In particolare, l'80% degli intervistati ritiene che nei prossimi cinque anni l'IA contribuirà più a rafforzare la sicurezza informatica che a favorire i criminali informatici. Questa fiducia si traduce in azioni concrete, con il 78% delle organizzazioni che prevede di implementare una qualche forma di IA nel proprio stack di cybersecurity entro il prossimo anno. Tra i settori più propensi ad adottare l'IA figurano l'entertainment, il finance e il retail, ma anche le industrie altamente regolamentate dimostrano un forte interesse. Gli intervistati riconoscono all'AI un potenziale maggiore nella messa in sicurezza dell’autenticazione, seguita dall'accesso e dall'utilizzo.

Un altro dato significativo riguarda l'abbandono delle password, considerate ormai obsolete e pericolose. Il sentimento negativo, insieme alla frequenza delle violazioni legate alle password, sembrano motivare le organizzazioni a cambiare le proprie strategie di autenticazione. A tale proposito, il 61% degli intervistati ha affermato che la propria azienda ha in programma di implementare funzionalità senza password già nel prossimo anno.

Un tema significativo è poi quello della messa in sicurezza dei dispositivi personali usati in ambito lavorativo. Il 73% degli esperti IAM e il 60% degli specialisti di cybersecurity si è detto disponibile a installare software di monitoraggio della sicurezza sui dispositivi personali. La percentuale crolla quando si passa agli utenti generalisti, di cui solo il 39% accorderebbe il proprio consenso. Questa differenza è un chiaro segnale della necessità di trovare un punto di incontro tra le esigenze di sicurezza delle imprese e la privacy dei dipendenti.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 11
TPM 2.0: Il Cuore della Sicurezza nei PC Moderni
Lug 11
Accesso Sicuro, Futuro Protetto: Il Viaggio con Cisco Duo
Lug 11
Microsoft Sentinel: la piattaforma SIEM e SOAR per il soc moderno
Lug 15
Business Meeting HP | Diventa HP Extended Partner & HP Ecosystem
Lug 15
Networking on OCI: Dietro le Quinte della Rete Cloud
Lug 15
HPE TSC - Le ultime novità HPE per il tuo business a valore aggiunto
Lug 15
Cisco 360 Level Up:la transizione guidata da TD SYNNEX
Lug 16
NetApp Hybrid Cloud Associate Workshop
Lug 17
Ready Informatica Webinar | Cove Data Protection di N-able – Il tuo backup è ancorato al passato?

Ultime notizie Tutto

Patch Tuesday di luglio 2025: chiuse 137 falle, una Zero Day

Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server e gravi vulnerabilità in Windows e SharePoint.

09-07-2025

AI agent e automazione no-code: la nuova era dei SOC

Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni dinamiche e nuovi standard possono ridefinire l’incident response e il ruolo degli analisti.

09-07-2025

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1