Le Pmi italiane investono poco in sicurezza.
È quanto emerge dal paper di Start Magazine e Icinn che riporta le evidenze di un’indagine di CyberEdge intitolata “2022 Cyberedge Cyberthreat Defense Report”, secondo cui le società italiane spendono in sicurezza solo il 10,1% del budget del comparto IT. Si tratta del dato più basso tra i Paesi membri del G7, poiché le imprese tedesche spendono il 10,8%; quelle britanniche il 10,9%; quelle canadesi l’11,1%; quelle giapponesi l’11,5%; quelle francesi il 12% e quelle statunitensi il 13,7%.
L’attacco di queste ore – scrivono gli autori – dimostra come la cybersecurity sia un tema non riservato agli esperti, perché la “cornice di sicurezza informatica” ci vede tutti coinvolti.
Tutti i dettagli.
AUMENTANO GLI INCIDENTI DI SICUREZZA
“La crescente esposizione ha determinato, negli ultimi anni, il costante aumento degli incidenti di sicurezza nel patrimonio IT delle aziende, gli attacchi al cloud, ai sistemi di dati e alla catena di approvvigionamento” rileva il paper. “Se il 2020 era stato definito nel “Rapporto Clusit sulla Sicurezza ICT in Italia” l’anno peggiore di sempre in termini di evoluzione delle minacce “cyber” e degli impatti generati, della loro gravità e danni arrecati, tale tendenza si è purtroppo confermata anche nel 2021. In 4 anni gli attacchi gravi a livello globale sono cresciuti del 32%, ed oltre a una maggiore frequenza, si registra un indice di severità notevolmente peggiorato, moltiplicando così il danno associato”
Infatti, “secondo le stime più prudenziali, il cybercrimine genera almeno 1 dollaro ogni 100 del PIL mondiale con un trend in continua crescita, a seguito sia dell’aumento degli attacchi, sia della maggiore consapevolezza che porta alla luce una parte del fenomeno in passato sommerso”.
CRITICO È IL DIFFERENTE LIVELLO DI SICUREZZA INFORMATICA DELLE ORGANIZZAZIONI
“In un sistema iperconnesso uno dei punti critici è rappresentato dal differente livello di sicurezza cibernetica delle organizzazioni. Per difendersi da questa tipologia di rischio non bastano le singole aziende ma è necessario guardare alla capacità di difesa dell’intero sistema digitale” evidenzia il paper di Start Magazine e Icinn che ha visto la collaborazione di giornalisti, ricercatori, esperti, accademici e aziende del settore cloud e tlc.
MINACCIA CYBER AL PRIMO POSTO PER LE IMPRESE ITALIANE
Per le imprese italiane, la minaccia cyber è al primo posto tra i rischi potenziali Secondo un sondaggio realizzato da Purplesec, circa quattro attacchi cyber su dieci sono rivolti ad imprese di piccola dimensione e circa il 47% delle società intervistate nell’ultimo anno ha subìto almeno un attacco. Il 70% delle piccole imprese si dichiara impreparato a gestire un attacco cyber, e tre aziende su quattro non hanno abbastanza personale per curare la sicurezza informatica, nonostante siano ben consapevoli del rischio.
DIFENDERSI CON IL SECURITY PATCHING
E per difendersi dalle minacce cyber occorre il Security Patching. Come precisa il paper “Ormai è una pratica piuttosto mandatoria, anche e soprattutto alla luce dell’escalation di attacchi cyber verificatasi nell’ultimo anno”.
“La patch — ricorda il paper — è una componente software che va a migliorare il software oppure a correggere una vulnerabilità informatica. Ed è una pratica che molte aziende oggi fanno con regolarità, utilizzando tecnologie in grado di identificare la falla o la minaccia. La parte più critica, però, avviene subito dopo. Una volta individuata la criticità, si sa su quale macchina si è verificata? Si sa se è stata corretta, qual è l’owner o a che punto è la risoluzione del problema? Si riesce ad avere un timing e una priorità dell’incidente? È quando si arriva alla “sistematizzazione” delle tracciature delle vulnerabilità che molte aziende (piccole e grandi) rischiano di non essere dotate degli strumenti adatti per avere una visione a 360 gradi degli interventi necessari a mettere in sicurezza i loro asset”.
INDIVIDUARE VULNERABILITÀ COME QUELLA ALLA BASE DELL’ATTACCO DI QUESTI GIORNI
Ed è qui che entra in campo la necessità di avviare il Security Patching. Come? “Attraverso un gestionale — spiega il rapporto di Start e Icinn — che, nel momento in cui si ha la consapevolezza di avere una minaccia su un determinato sistema, permette, con un semplice clic, di individuare il punto esatto della vulnerabilità, consente di capire se questa, per esempio, riguarda un computer esposto direttamente su Internet, e quindi con una postura più critica rispetto ad altri, dà la visibilità se chi doveva prendere in carico la risoluzione l’ha fatto e se ha condiviso i suoi risultati, affinché facciano “letteratura” per la risoluzione di altri attacchi”.
Proprio come è accaduto con l’attacco hacker di questi giorni: gli aggressori sono entrati in azione attraverso un “ransomware già in circolazione” che prende di mira i server VMware ESXi. Come spiegato dal Csirt, il produttore aveva già individuato e sanato la vulnerabilità nel febbraio 2021. Tuttavia, non tutti coloro che usano i sistemi attualmente interessati l’hanno risolta. I server presi di mira, se privi delle patch, cioè delle “correzioni” adeguate, possono aprire le porte agli hacker impegnati a sfruttarla.
ANCORA TRASCURATO DA MOLTE AZIENDE
Infatti come sottolinea il paper “il processo di Security Patching sembra una di quelle “banality” che non si possono non avere in un’azienda “E invece, oggi la maggior parte delle imprese, pur avendo capito la necessità di mappare tutti i loro sistemi così da avviare quel processo di resilienza che permette non di evitare il rischio (perché il rischio zero non esiste) ma di gestirlo, ancora non hanno piena conoscenza che è possibile avere degli strumenti tecnologici con cui tracciare anche gli interventi per sanare le vulnerabilità”.
Un processo, questo, la cui importanza è proporzionale alla grandezza del business. Soprattutto quando si parla di imprese con Data Center o che hanno anche ramificazioni internazionali.
“Chiaramente, avviare un sistema di Security Patching prevede un investimento iniziale: occorre dotarsi di un layer tecnologico per l’identificazione delle vulnerabilità, implementare il gestionale nei propri sistemi e alimentarlo con più dati possibili, è necessario provvedere alla sua manutenzione. Ma i benefici in termini di resilienza possono superare di gran lunga gli impegni iniziali per avviare un processo che riduce l’errore umano e quindi il rischio dell’intrusione informatica, così da abilitare quella “readiness” che rimane sempre alla base di ogni strategia di Cybersecurity” conclude il paper.