Secondo un nuovo report globale pubblicato da CyberArk il 79% dei professionisti della sicurezza e il 72% di quelli italiani affermano che la cybersecurity sia passata in secondo piano nell’ultimo anno rispetto all’accelerazione di altre iniziative digitali del business. Il Report CyberArk Identity Security Threat Landscape 2022 identifica come l’aumento di identità umane e non-umane – con fino a centinaia di migliaia di macchine spesso in esecuzione in ogni organizzazione – abbia incrementato il “debito” di cyber security legato all’identità, esponendo così le aziende a un maggiore rischio.
Le identità digitali, un problema in crescita
Ogni grande iniziativa IT o digitale comporta un aumento delle interazioni tra persone, applicazioni e processi, creando un elevato numero di identità digitali che, se non sono gestite e protette, possono rappresentare un rischio significativo per la cyber sicurezza. A livello globale, la ricerca evidenzia che:
- Il 68% di identità non umane o bot ha accesso a dati e risorse sensibili.
- Ogni dipendente ha in media più di 30 identità digitali.
- Mediamente, in azienda le identità delle macchine ora superano quelle umane di 45 volte.
- L’87% archivia secret in più luoghi all’interno degli ambienti DevOps, mentre l’80% afferma che gli sviluppatori hanno in genere più privilegi del necessario per i loro ruoli.
La superficie di attacco del 2022
Trasformazione digitale, migrazione al cloud e innovazione degli attaccanti stanno ampliando la superficie di attacco. Il report approfondisce prevalenza e tipologia di minacce informatiche affrontate dai team di sicurezza e le aree in cui vedono un rischio elevato:
- L’accesso alle credenziali è stato identificato come l’area di rischio principali dagli intervistati (40%) – seguita da elusione delle difese (31%), esecuzione (31%), accesso iniziale (29%) ed escalation dei privilegi (27%).2
- Oltre il 70% delle organizzazioni intervistate ha subito attacchi ransomware nell’ultimo anno, con una media di due ciascuna.
- Il 62% non ha avviato alcuna iniziativa per proteggere la supply chain software dopo l’attacco SolarWinds e la maggior parte (64%) ha ammesso che la compromissione di un fornitore software non permetterebbe di bloccare un attacco alla loro azienda.
Debito di sicurezza informatica
I professionisti della sicurezza concordano sul fatto che le recenti iniziative digitali a livello di organizzazione hanno un costo, definito Cybersecurity Debt, ovvero debito di sicurezza: programmi e strumenti di protezione che sono cresciuti ma non hanno tenuto il passo con le iniziative messe in atto per guidare l’operatività e supportare la crescita. Questo debito è sorto a causa di una gestione e protezione dell’accesso a dati e asset sensibili non corrette, e la mancanza di controlli di sicurezza dell’identità sta facendo aumentare i rischi, creando significative conseguenze. Il debito è aggravato dal recente aumento delle tensioni geopolitiche, che hanno già avuto un impatto diretto sulle infrastrutture critiche, evidenziando la necessità di una maggiore consapevolezza delle conseguenze reali degli attacchi informatici:
- Il 79% concorda che la propria organizzazione abbia dato priorità al mantenimento delle operazioni di business rispetto alla garanzia di una robusta sicurezza informatica negli ultimi 12 mesi.
- Meno della metà (48%) ha controlli di sicurezza dell’identità in atto per le applicazioni business-critical.
“Le aziende italiane non fanno eccezione rispetto al quadro globale che emerge dalla ricerca. Il 72% ha confermato il debito di sicurezza accumulato nel corso dell’ultimo anno, e il 68% ha subito fino a cinque attacchi ransomware,” evidenza Paolo Lossa, Country Sales Director di CyberArk Italia. “Tuttavia la consapevolezza dell’importanza di garantire la massima protezione a identità – umane e non – è in crescita, con il 69% degli intervistati che ha affermato di voler utilizzare i fondi del PNRR per avviare progetti proprio in ambito cybersecurity.”
Quali azioni mettere in campo?
- Operare per la massima trasparenza: l’85% afferma che l’elenco dei componenti del software ridurrebbe il rischio di compromissione derivante dalla supply chain software.
- Introdurre strategie per gestire l’accesso a dati sensibili: le tre misure principali che la maggior parte dei CIO e dei CISO intervistati ha introdotto (o prevedono di introdurre), ciascuna con una percentuale del 54%, sono: monitoraggio e analisi in tempo reale per controllare tutte le attività delle sessioni privilegiate, sicurezza del minimo privilegio/principi Zero Trust sull’infrastruttura che esegue applicazioni business-critical e processi per isolare le applicazioni business-critical dai dispositivi connessi a Internet per limitare il movimento laterale.
- Dare priorità ai controlli di sicurezza dell’identità per rafforzare i principi Zero Trust: le tre principali iniziative strategiche per rafforzare i principi Zero Trust sono: sicurezza del workload, strumenti di protezione dell’identità e sicurezza dei dati.
I dettagli del Report
Il Report Identity Security Threat Landscape 2022 di CyberArk include i risultati di un’indagine mondiale
condotto da Vanson Bourne su 1.750 responsabili della sicurezza IT, mettendo in luce le loro esperienze dell’ultimo anno nel sostenere le iniziative digitali in espansione delle loro organizzazioni, situate negli Stati Uniti, Regno Unito, Francia, Germania, Giappone, Italia, Spagna, Brasile, Messico, Israele, Singapore e Australia