ScenarioSicurezza

L’indagine di CyberArk rivela le nuove sfide della cybersecurity

Il mondo della sicurezza informatica è in continua evoluzione e deve affrontare nuove sfide legate all’identità di persone e macchine. Un nuovo report di CyberArk, l’Identity Security company, ha analizzato il panorama delle minacce in termini di cybersecurity relative al 2023, evidenziando come la situazione economica globale, le pressioni per l’innovazione digitale e lo sviluppo dell’intelligenza artificiale (IA) stiano aumentando i rischi per le aziende.

Secondo il report, chiamato CyberArk Identity Security Threat Landscape 2023, rivela che il numero di identità umane e macchine crescerà del 240% nei prossimi anni, creando una superficie di attacco sempre più ampia e difficile da proteggere. Inoltre, molte organizzazioni si trovano a dover affrontare il cosiddetto “debito informatico”, ovvero il divario tra gli investimenti in iniziative digitali e cloud e quelli in sicurezza IT.

CyberArk Identity Security Threat Landscape 2023: lo scenario della cybersecurity

Proteggi i tuoi dati con Bitdefender, Leader in Cybersecurity

Il report si basa su un’indagine condotta tra oltre 1.000 responsabili IT e di sicurezza in tutto il mondo, tra cui l’Italia. I risultati mostrano che le aziende italiane sono consapevoli delle minacce legate all’identità, ma anche che devono fare i conti con fattori esterni che ne condizionano le scelte e le capacità di difesa.

Secondo il report, le aziende si aspettano di subire compromissioni legate all’identità a causa di diversi fattori, tra cui i tagli dovuti all’economia, i fattori geopolitici, l’adozione del cloud e il lavoro ibrido. Il 43% degli intervistati italiani prevede che queste compromissioni avvengano nell’ambito di iniziative di trasformazione digitale, come l’adozione del cloud o la migrazione di applicazioni legacy, e dell’IoT.

Inoltre, il 49% degli intervistati italiani teme problemi di sicurezza derivanti dal turnover dei dipendenti nel 2023, che potrebbe alimentare una nuova ondata di minacce interne provenienti da ex dipendenti scontenti o da credenziali residue sfruttabili. Il 66% degli intervistati italiani considera la perdita di informazioni riservate da parte di dipendenti, ex dipendenti e fornitori di terze parti una fonte rilevante di preoccupazione.

Il report di CyberArk ha anche rivelato che le organizzazioni aumenteranno gli strumenti SaaS nei prossimi 12 mesi, con il 25% che distribuirà da 100 a 400 nuove soluzioni rispetto a quelle attuali. Questo implica che grandi percentuali di identità umane e macchine avranno accesso a dati sensibili attraverso gli strumenti SaaS e, se non protetti adeguatamente, potranno essere una porta d’accesso per gli attacchi.

Quali sono le principali preoccupazioni? Il quadro generale

Tra le altre aree di preoccupazione per il panorama delle minacce 2023, il report indica:

  • Il 62% degli intervistati italiani si aspetta che la propria azienda sia soggetta a minacce abilitate dall’intelligenza artificiale nel costo 2023, con il malware alimentato dalla IA indicato come la preoccupazione principale (44%).
  • Il 59% delle aziende intervistate ha subìto un attacco ransomware negli ultimi dodici mesi e il 56% ha pagato un riscatto per il ripristino (in media tre volte).
  • A livello globale, il 67% delle aziende del settore energia, oil e gas si aspettano di non essere in grado di bloccare – o addirittura individuare – un attacco proveniente dalla propria catena di fornitura del software. La maggior parte degli intervistati di questo settore (69%) ammette inoltre di non aver tentato di mitigare il problema implementando una maggiore sicurezza negli ultimi 12 mesi.

Le aree critiche in ambito IT: l’identità al centro degli attacchi

Il report ha anche evidenziato che le identità, sia umane che macchine, sono al centro di tutti, o quasi, gli attacchi. Quasi la metà delle identità richiede un accesso per consentire lo svolgimento dei differenti ruoli e, di conseguenza, rappresenta un vettore di attacco privilegiato. Il report ha rilevato che le aree critiche dell’ambiente IT sono protette in modo inadeguato e individua le tipologie di identità che rappresentano un rischio significativo. I risultati italiani evidenziano che:

  • Il 51% afferma che l’accesso dei dipendenti più critici non è adeguatamente protetto e che un numero maggiore di macchine ha accesso sensibile rispetto agli esseri umani (42% contro 38%).
  • Esecuzione e Impatto sono state le aree di rischio principali per gli intervistati (33%), seguite da persistenza (30%), accesso alle credenziali ed evasione delle difese (29%)
  • DevOps, pipeline CI/ CD e altri ambienti di sviluppo (come i repository di codice sorgente, ad esempio GitHub), sono stati indicati come l’area di maggior rischio a causa delle identità sconosciute e non gestite che vi accedono (42%), seguita da server mission critical (41%) e infrastrutture e workload cloud (40%).
  • Le identità dei dipendenti (compresi i fornitori esterni) sono considerate la tipologia umana più rischiosa (38%), seguite da quelle di terze parti (32%).
  • Il 57% afferma che l’automazione dei processi robotici (RPA) e le implementazioni di bot sono rallentate da problemi di sicurezza.
  • Il 44% non ha adottato alcuna misura per rendere più sicura la propria catena di fornitura del software negli ultimi 12 mesi.

CyberArk: le soluzioni per una cybersecurity ottimale

L’indagine di  CyberArk evidenzia alcune strategie che le aziende intendono mettere in atto per raggiungere l’allineamento a Zero Trust. Nello specifico il report evidenzia quattro strategie da attuare:

  • La gestione delle identità, che è stata considerata “critica” o “importante” dall’88% degli intervistati. Questo implica la verifica dell’identità degli utenti e dei dispositivi prima di concedere l’accesso alle risorse, tramite meccanismi come l’autenticazione multifattore, il controllo dei ruoli e la verifica del contesto.
  • Protezione degli accessi sensibili, ovvero quelli che coinvolgono dati o applicazioni business-critical. Tra le misure previste per il 2023, spiccano il monitoraggio e l’analisi in tempo reale di tutte le sessioni privilegiate (37%), l’accesso Just-In-Time (35%), che consente di concedere privilegi solo quando necessario e per un tempo limitato, e il processo di monitoraggio dell’accesso alle applicazioni SaaS (35%), che richiede una verifica continua delle condizioni di sicurezza.
  • Adozione dei principi di least privilege, ovvero il minimo privilegio necessario per svolgere una determinata attività. Questo comporta l’eliminazione delle credenziali incorporate (32%), che sono password, secret e altre credenziali usate da applicazioni, macchine e script per comunicare tra loro. Queste credenziali sono spesso esposte a rischi di furto o abuso da parte di attori malevoli.

Infine, la quarta strategia, riguarda il consolidamento delle relazioni con i partner di fiducia per la cybersecurity, che possono aiutare le aziende a prevedere e progettare soluzioni per i rischi informatici futuri. Questo implica una collaborazione stretta e trasparente tra le parti coinvolte, basata su standard comuni e best practice.

Da non perdere questa settimana su Techbusiness

🍎Indeed: che impatto avrà l’Intelligenza Artificiale sul futuro del lavoro?
☄️Data breach: le 8 cause principali della fuga di informazioni
🖥️Lavoro ibrido: i numeri del fenomeno e le soluzioni integrate di Logitech e Microsoft
🖨️FUJIFILM annuncia la serie Apeos, l'innovativa linea di stampanti multifunzione
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
💌 Risolviamo i tuoi problemi di cuore con B1NARY
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!

Marco Brunasso

Scrivere è la mia passione, la musica è la mia vita e Liam Gallagher il mio Dio. Per il resto ho 30 anni e sono un musicista, cantante e autore. Qui scrivo principalmente di musica e videogame, ma mi affascina tutto ciò che ha a che fare con la creazione di mondi paralleli. 🌋From Pompei with love.🧡

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button