scarica il report

Attacchi spear-phishing aumentati di 7 volte durate la pandemia. Il report

di |

il Report “The unsolved opportunities for cybersecurity providers” analizza i principali cambiamenti in ambito cybersecurity e le sfide che i fornitori del settore si trovano ad affrontare per rimanere competitivi.

Aumento degli attacchi di spear-phishing di circa sette volte dall’inizio della pandemia. Lo rivela un recente sondaggio “The unsolved opportunities for cybersecurity providers” condotto da McKinsey sui fornitori di sicurezza informatica, che evidenzia come le organizzazioni stanno costringendo i fornitori di cybersecurity ad adattare le proprie strategie e le offerte di prodotti e servizi per soddisfare gli obiettivi postpandemici.

Gli elementi che le imprese devono proteggere (dati, dispositivi, persone, reti, macchine e applicazioni) e come devono proteggerli (prevenzione, rilevamento, risposta e ripristino), spiega il report, continuano ad evolversi, e i fornitori di cybersecurity devono ancora risolvere diverse sfide cruciali per i clienti.  

I risultati del sondaggio sui fornitori di cybersecurity hanno rivelato che i Chief Information Security Officer e i team operativi di cybersecurity continueranno a investire risorse di nicchia nelle aree della sicurezza perimetrale, nei sistemi di controllo dell’identità e di accesso di prossima generazione, nell’accesso remoto, nella automazione della sicurezza e nella formazione. Con un vasto ecosistema di piattaforme tecnologiche e partner, i fornitori di cybersecurity dovranno differenziarsi. 

Il Report suggerisce che rimangono quattro sfide irrisolte riguardate la cybersecurity:

GAP di visibilità

Senza visibilità sull’infrastruttura digitale, sarà difficile per le aziende riconoscere quando, dove o perché c’è un problema. Secondo un recente sondaggio McKinsey su circa 200 buyer di applicazioni operative di sicurezza nel mercato enterprise (aziende con più di 1.000 dipendenti o un fatturato superiore a 1 miliardo di dollari), circa il 60% dei buyer analizza e classifica meno del 40% dei dati di log delle loro aziende. Una cifra che potrebbe addirittura essere sottostimata: i dati di log di terze parti e del software-as-a-service sono spesso esclusi, poiché non sono ritenuti prioritari in molti ambienti aziendali.

Il tipico ambiente aziendale di oggi, tuttavia, può rendere difficile la visibilità. I chief information officer e i CISO devono anche ripensare le loro strategie di analisi sulla base del volume e della natura dei dati di oggi.

Frammentazione tecnologica

Parte del lavoro di un CISO ha un elemento di impossibilità. I loro team devono proteggere dai futuri cyberattacchi, la cui natura, il metodo, i tempi, sono sconosciuti. Queste incognite alimentano il timore ad affrontare una riduzione del numero di applicazioni di sicurezza, anche quelle apparentemente ridondanti, perché è possibile che l’applicazione presa di mira possa essere quella che salverà l’azienda.

Con la continua espansione dei regolamenti sui dati, e l’interesse dei clienti per la tutela della privacy dei dati, al CISO viene sempre più chiesto di aggiungere strumenti e  processi. In molti casi, questo ha portato a una proliferazione di strumenti, come la classificazione dei dati, l’etichettatura dei dati, la governance dell’accesso ai dati e la gestione della privacy, dove il modello operativo tra la sicurezza delle informazioni e la privacy (preoccupazioni di conformità) può diventare confuso.

Carenza di talenti nella cybersecurity

La carenza di talenti è un problema enorme, e sta colpendo sia i clienti che i fornitori. L’uso della tecnologia ha sopperito leggermente, ma la sua funzione è supportare gli analisti di sicurezza, permettendo alle capacità umane di essere più efficienti e di concentrarsi maggiormente su compiti in cui la loro esperienza e creatività sono essenziali. 

Il ROI della cybersecurity

Il programma di cybersecurity di maggior successo è quello che nessuno nota e che permette al business di funzionare senza ostacoli. Le organizzazioni oggi hanno difficoltà a capire come misurare il ritorno della spesa in cybersecurity, così come a comunicare il suo valore agli stakeholder interni, quali la C-suite e i membri del consiglio di amministrazione. 

Per approfondire