SecurityOpenLab

Configurazioni errate e gestione degli accessi cause dei data breach

Un sondaggio condotto da IDC fra 300 CISO conferma che i data breach sono spesso causati da configurazioni errate, errori di autenticazione e mancanze nella gestione degli accessi.

Configurazioni errate, mancanza di un'adeguata visibilità delle impostazioni e delle attività ed errori nell'autenticazione e nella gestione degli accessi sono le maggiori cause delle violazioni di dati. L'informazione emerge da una ricerca di mercato condotta da IDC per conto del fornitore di sicurezza Ermetic.

Al sondaggio hanno partecipato 300 CISO. Hanno confermato che il 79% delle aziende in cui sono impiegati ha subito almeno una violazione dei dati in cloud negli ultimi 18 mesi. Il 43% ha segnalato 10 o più violazioni nello stesso periodo.

Tutto è dovuto alle trasformazioni digitali intercorse nel periodo in esame. I team IT hanno dovuto mantenere i sistemi esistenti, distribuire nuovi servizi cloud, gestire i dispositivi IoT, sviluppare e distribuire un numero sempre crescente di applicazioni. Il cambiamento è stato rapido e ha aumentato la complessità degli ambienti rendendo difficoltosa la gestione e la protezione delle risorse.
cloud configurazioneVelocità e complessità hanno innalzato i rischi per la sicurezza dei dati. Secondo gli intervistati, le configurazioni errate hanno pesato per il 67%. La mancanza di un'adeguata visibilità delle impostazioni e delle attività di accesso hanno avuto un ruolo nel 64% delle violazioni di dati. La gestione degli accessi del 61%. Oltre a questo, l'80% dei CISO ammette di avere difficoltà nella gestione dei dati di accesso a PaaS e IaaS.

IDC ha anche individuato le tre priorità sulla sicurezza cloud: monitoraggio della conformità (78%), gestione delle autorizzazioni (75%) e gestione delle configurazioni di sicurezza (73%). Nel caso del cloud si aggiungono le azioni volte ad assicurare la riservatezza dei dati sensibili (67%), la conformità alle normative (61%) e adeguati permessi di accesso (53%).

Vale la pena ricordare che questi dati vanno incrociati con quelli del recente report Verizon Data Breach Investigations 2020, da cui era emersa anche l'importanza di altri tipi di configurazioni errate. Se da una parte le credenziali rubate sono la migliore tecnica di hacking conseguente alle violazioni dei dati, è ormai appurato che molte violazioni di dati sono frutto di errori nella configurazione e nella gestione dei database.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Redazione SecurityOpenLab - 22/06/2020

Tag: data leak data breach cloud security idc


Top trend

CoronaVirus
Ransomware
Phishing
Malware
Botnet
Vulnerabilità
Data Breach
IoT
Cyberwarfare



End of content

No more pages to load

Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo della sicurezza

iscriviti

Redazione | Pubblicità | Contattaci | Copyright

SecurityOpenLab

SecurityOpenLab e' un canale di BitCity,
testata giornalistica registrata presso il tribunale di Como,
n. 21/2007 del 11/10/2007 - Iscrizione ROC n. 15698

G11 MEDIA S.R.L.
Sede Legale Via Nuova Valassina, 4 22046 Merone (CO) - P.IVA/C.F.03062910132
Registro imprese di Como n. 03062910132 - REA n. 293834 Capitale Sociale Euro 30.000 i.v.

Cookie | Privacy

statistiche contatore