Come cambiano le aziende dopo aver subito un attacco ransomware: lo studio di Sophos

Come cambiano le aziende dopo aver subito un attacco ransomware: lo studio di Sophos

Una ricerca condotta degli esperti di cybersecurity di Sophos dimostra che le aziende colpite dal ransomware non tornano più ad essere quelle di prima: cala la fiducia dei responsabili IT e diventa più difficile assumere e mantenere i talenti

di pubblicata il , alle 16:35 nel canale Security
Sophos
 

La ricerca Cybersecurity: The Human Challenge di Sophos, condotta su un campione di 5.000 decision maker IT in 26 Paesi (Italia inclusa), si sofferma sull'impatto che ha un attacco ransomware sulle aziende e su come cambia l'approccio alla sicurezza dopo che si sono verificati incidenti di questo tipo. Da quanto emerge, lo scoglio più difficile da superare è sempre lo stesso: trovare personale preparato.

Dopo un attacco ransomware gli IT manager perdono fiducia nelle loro capacità

Sophos report

Secondo la ricerca di Sophos, nulla è più come prima quando un'azienda subisce i danni di un attacco di tipo ransomware. A partire dai responsabili IT, che nel 35% dei casi ammettono di sentirsi inadeguati nel comprendere il panorama delle minacce informatica (per l'Italia, il 5%). Il report mostra anche come le aziende che subiscono questo tipo di attacchi sono quelle che, in generale, dedicano meno tempo alla prevenzione, concentrandosi maggiormente sulla gestione degli incidenti di sicurezza. A spiegare il significato di questo è Chester Wisniewski, principal research scientist di Sophos, che afferma: "Quando guardiamo alle priorità, i dati sembrerebbero indicare che le vittime di ransomware si trovino a dover affrontare un numero di incidenti di sicurezza più elevato. Ma ciò potrebbe anche voler indicare che sono più attenti alla natura complessa e multistadio degli attacchi avanzati e quindi dedicano maggiori risorse nel rilevare e rispondere ai segnali che indicano l'imminenza di un attacco".

Ma cosa succede dopo un attacco? Secondo Sophos, la tendenza è quella di puntare sulle persone, accelerando i programmi di ricerca delle vulnerabilità condotti da esseri umani (facendo quindi un po' meno affidamento sui soli strumenti automatizzati) e - soprattutto - andando alla ricerca di personale esperto in cybersecurity. Cosa non facile, però: trovare e mantenere questo tipo di talenti è una delle principali difficoltà per il 35% (28% in Italia) dei responsabili IT colpiti da ransomware (la percentuale scende al 19% fra le aziende che non hanno subito questo tipo di attacchi). Per questo motivo, il 72% degli intervistati sta pianificando di esternalizzare la gestione della cybersecurity, almeno in parte. 

La ricerca evidenzia anche un aspetto interessante: il 29% delle aziende colpite da ransomware nell'ultimo anno permettevano a 5 o più partners di connettersi direttamente alla rete aziendale, al contrario del 13% delle realtà che non hanno subito questo tipo di incidenti. 

"La nostra analisi del recente attacco Ryuk ha messo in evidenza ciò che i responsabili della sicurezza informatica stanno affrontando: è necessario essere costantemente in allerta, 24 ore su 24 e 7 giorni su 7 e avere una conoscenza approfondita delle nuove minacce e dei comportamenti dei criminali informatici" - prosegue Wisniewski - "Si tratta di standard quasi impossibili da mantenere e che comporta conseguenze difficili da prevedere: la nostra indagine ha dimostrato che coloro che sono stati colpiti dal ransomware hanno subito un attacco non solo dal punto di vista informatico ma anche per quello che concerne la fiducia nelle proprie capacità di far fronte a questo tipo di attacco. Tuttavia, aver subito un attacco di quel tipo sembra aver conferito loro anche una maggiore consapevolezza dell'importanza di avvalersi di professionisti della sicurezza informatica e di quanto sia assolutamente fondamentale prevedere una elemento umano a cui affidare la “caccia alle minacce”, un compito che può essere svolto efficacemente soltanto riuscendo a comprendere e identificare meglio i comportamenti degli aggressori"

Ulteriori dettagli sulla ricerca sono disponibili a questo indirizzo.

2 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Saturn21 Ottobre 2020, 17:29 #1
Da noi impalerebbero, alla Vlad Tepes, tutto il settore sistemistico prima e dopo l'incauto/a che abbia aperto l'allegato infetto, titolari esclusi si intende.

Quelli sono sempre esentati, come per le multe per eccesso di velocità !
elgabro.22 Ottobre 2020, 10:02 #2
Devono cacciare i soldi e assumere personale sti tirchiacci.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^