Menu

Nonostante l'aumento degli investimenti in sicurezza informatica, gli Asset più importanti sono ancora a rischio

I dati dello studio appena rilasciato da CSO - Custom Solutions Group, per conto di Oracle evidenza la forte incoerenza tra dove vengono allocate le risorse per la sicurezza IT e dove invece servirebbero...

Sebbene si sia ormai consolidata la convinzione che a livello di sicurezza i rischi maggiori che corrono le aziende sta nelle potenziali violazioni ai Database, la maggior parte delle risorse investite in sicurezza IT vengono destinate alla protezione degli asset di rete. Questa è la principale conclusione alla quale arriva il Report appena rilasciato da CSO Custom Solutions Group, frutto di uno studio commissionato da Oracle.

Dal sondaggio, che ha coinvolto 110 società di settori diversi tra i quali servizi finanziari, pubblica amministrazione e high-tech, è emerso come oltre i due terzi delle risorse IT vengono destinate alla tutela del Layer di rete e solo un terzo va invece a supporto della protezione delle infrastrutture base come database e applicazioni.

Dall’analisi dei danni che possono derivare da un’eventuale falla nella sicurezza, la maggioranza degli intervistati, tuttavia, ha ritenuto più rischiosi quelli causati a livello dei database, in quanto contengono i dati maggiormente sensibili e di valore, che vanno dalla proprietà intellettuale ai dati relativi ai clienti e ai dipendenti, fino alle informazioni di natura finanziaria.

La scelta di un approccio sbilanciato e frammentato nei confronti della sicurezza ha contribuito a rendere applicazioni e dati aziendali vulnerabili a possibili attacchi, siano essi interni o esterni.

I risultati della ricerca mettono in luce l'importanza dell'approccio “security inside-out” di Oracle: l'attenzione infatti si focalizza sulle risorse più strategiche per l'impresa, ovvero database, applicazioni e utenti. “La sicurezza IT deve concentrarsi sulle risorse realmente più strategiche. Le aziende non possono permettersi di continuare a investire su rischi fasulli e non prettamente insiti nelle loro attività di business. Gli attacchi che superano il perimetro sfruttano i deboli controlli sui sistemi core servendosi di accessi per utenti privilegiati, applicazioni vulnerabili e account con eccessive autorizzazioni”, ha osservato Mary Ann Davidson, Chief Security Officer di Oracle. “È essenziale che le aziende capiscano quali sono gli aspetti davvero fondamentali, ovvero la sicurezza dei Database, delle applicazioni e la gestione delle identità”.

I risultati nel dettaglio

Il 66% circa degli intervistati ha confermato di ricorrere a una strategia di sicurezza inside-out, mentre il 35% si rivolge a una protezione End-Point.

Nonostante la consapevolezza dell'importanza di una strategia, gli investimenti non risultano allineati a questa visione: più del 67% delle risorse tecnologiche, inclusi budget e tempo lavorato dal personale, viene destinato alla protezione del layer di rete; meno del 23% viene invece riservato alla protezione di sistemi core come Server, applicazioni e Database.

Il 44% degli intervistati ritiene che i Database siano al sicuro, in quanto installati in un'area molto interna rispetto al perimetro.

Per il 90% degli intervistati i volumi di investimento risultano invariati o in aumento rispetto ai 12 mesi precedenti. Dal sondaggio è inoltre emerso che il 59% ha in previsione di aumentare la spesa per la sicurezza nell'arco del prossimo anno.

Nel 35% dei casi, l'elemento che ha influenzato la spesa per la sicurezza è stata la sensazionalità delle notizie anziché i rischi effettivi per la propria azienda.

Il 40% degli intervistati ritiene che l'implementazione di soluzioni frammentate e puntuali crei dei varchi nella sicurezza; il 42% riferisce di avere attualmente maggiori difficoltà nel prevenire gli attacchi rispetto al passato.

"Lo studio ha chiaramente evidenziato la presenza di un forte gap che esiste tra la minaccia di possibili gravi danni prodotti da un attacco a un database e le risorse allocate per la protezione dei database stessi, ponendo l'accento sulle incongruenze delle imprese per quanto concerne la sicurezza delle proprie le infrastrutture IT", ha concluso la propria presentazione Tom Schmidt, Managing Editor di CSO Custom Solutions Group.

Aggiungi commento


Codice di sicurezza
Aggiorna

Torna in alto

I cookie rendono più facile per noi fornirti i nostri servizi. Con l'utilizzo dei nostri servizi ci autorizzi a utilizzare i cookie.
Maggiori informazioni Ok