Previsioni pessime dal CLUSIT

Il tremendo mix tra l’efficacia del modello RaaS/MaaS ed il focus sull’Europa dovuto alla guerra Russia-Ucraina rendono le previsioni di sicurezza informatica per il 2022 davvero tragiche.

Il recente Rapporto CLUSIT indica sia un aumento degli eventi che un aumento della severità degli stessi per le aziende e gli enti colpiti.


Daniel Rozenek, direttore di TEKAPP specializzata nella innovativa cyber-security israeliana conferma: “Nel concreto ciò significa che il cyber-crime riuscirà ad entrare nelle rete informatiche aziendali più frequentemente. Ciò in quanto le metodologie utilizzate dalle gang criminali si evolvono con maggiore velocità rispetto il tasso di ammodernamento delle difese informatiche adottate dalle aziende. Le tecnologie di difesa innovative ed efficaci esistono, esempi sono lo ZERO TRUST, la DECEPTION, il monitoraggio 24/7 tramite SOC, ma i board aziendali non li adottano con la necessaria celerità a causa di lungaggini decisionali e budget da definire anno su anno che non hanno il giusto grado di flessibilità.

Inoltre, significa anche che quando un attacco entra nella rete è in grado di creare molto più danno che in passato. Se fino ad oggi si è parlato di fermi aziendali che vanno da alcuni giorni ad alcune settimane, in futuro assisteremo a fermi completi e di durata maggiore, ma soprattutto all’esfiltrazione sempre più frequente di dati al fine di richiesta di riscatti multipli o periodici al fine di non divulgare tali dati in rete. Infatti, il danno peggiore che un’azienda possa subire è quello reputazionale e le gang lo sanno! Quindi adottano sempre più frequentemente il modello RaaS e richiedono riscatti sempre più elevati.”



Le aziende italiane dovrebbero, quindi, fare assessment più frequenti e definire ad alto livello sia strategia che budget per la cyber-security. La tematica deve diventare una vera a propria funzione aziendale di supporto, per dirlo come farebbe Porter nella sua Catena del Valore aziendale.

Il CLUSIT sottolinea che anche le aziende ICT sono un target crescente degli attacchi. Conferma Daniel Rozenek: “Gli attacchi di tipo Supply-Chain permettono alle gang di penetrare una azienda poco difesa e poi espandersi nella sua supply-chain andando ad attaccare altre aziende. Quindi le aziende fornitrici di ICT sono le prime prede perfette ed attraverso esse un hacker potrà infiltrarsi sui suoi clienti tramite RDP, mail infette, ecc. Per questa ragione sempre più aziende medio-grandi richiedono ai propri fornitori un determinato livello di cyber-posture.”


Secondo i dati sulla gravità degli attacchi, CLUSIT sottolinea che quelli di livello critico sono il 32%, l’alto livello il 47%, medio livello 19% e basso livello 2%. La maggiore distribuzione nelle fasce critica-alta è evidente.


Conclude Rozenek: “E’ fondamentale che imprenditori e amministratori diano la corretta priorità alla questione sicurezza informatica aziendale. Le decisioni devono essere veloci e efficaci, introducendo in aziende delle soluzioni innovative in grado di progettare realmente gli asset di rete e i dati. Noi spesso proponiamo ai nostri clienti che hanno soluzioni tradizionali come gli antivirus ti mantenerli ed affiancare ad essi, gratuitamente, l’innovativa e brevettata tecnologia israeliana della DECEPTION. Bastano 2 settimane di confronto per vedere, nero su bianco, cosa è in grado di intercettare e bloccare questa nuova tecnologia rispetto gli strumenti precedenti.

Scarica ora ZERO-TRUST WHITE PAPER
Per vedere tutte le tipologie di attacchi evoluti che i sistemi di difesa classici non fermano.
Trovi anche le info dettagliate sull’innovativo approccio ZERO TRUST.

La tua richiesta è stata inoltrata!