Nel 40% delle organizzazioni le credenziali di accesso a Office 365 sono state compromesse lo scorso anno. E oltre un quarto di queste ha affermato che ciò è accaduto 10 o più volte.
A dirlo sono 300 aziende con oltre 5.000 dipendenti degli Stati Uniti e del Regno Unito in un sondaggio condotto lo scorso mese di giugno da Cyren e Osterman Research. L’obiettivo di tale sondagio era comprendere meglio i problemi di gestione della sicurezza affrontati dalle aziende che utilizzano la suite di Microsoft per la posta elettronica aziendale, nonché il contesto e con quali strumenti dirigenti, responsabili It e della sicurezza stanno tentando di affrontare questi problemi.
In media, in tutte le organizzazioni intervistate, le credenziali della suite sono state compromesse 3,7 volte, con incidenti più frequenti (54%) nel Regno Unito che negli Stati Uniti (34%).
La correzione della compromissione degli account di Office 365 richiede una notevole quantità di tempo. Gli intervistati hanno indicato che il personale addetto alla sicurezza ha trascorso 133 ore in tutte le attività relative alla risoluzione della vulnerabilità, tra cui l’identificazione delle minacce, la riparazione, la comunicazione dei problemi al personale e le relative attività di gestione del progetto. La rimozione manuale di e-mail dannose da parte del personale di sicurezza viene eseguita 6,5 volte al mese, in media, e la rimozione di una singola e-mail dannosa richiede 15 minuti.
Seg + Atp è l’approccio di sicurezza più comune
Circa l’80% delle aziende utilizza funzionalità di sicurezza aggiuntive oltre a quelle fornite nativamente in Office 365. Il che significa che il 20% si basa solo sulla protezione di base integrata. Attualmente, l’approccio di sicurezza più comune per le aziende che utilizzano Office 365 è distribuire un Secure email gateway (Seg) insieme al modulo avanzato di protezione dalle minacce di Microsoft: è stato riscontrato nel 43% delle aziende. Le appliance Seg locali sono ancora più comuni delle Sefg basate su cloud. Due terzi delle aziende interpellate utilizza almeno un tipo di Seg, con Advanced Threat Protection (Atp) di Office 365 (51%). Seguno le appliance Seg basate su hardware (49%), mentre le Seg virtuali ospitate su provider di cloud pubblici come Azure o AWS e i servizi di sicurezza della posta elettronica basati su cloud si posizionano al 37%.
Quasi la metà ha riportato azioni di phishing
Le e-mail dannose rimangono un grosso problema di sicurezza. Il 71% degli intervistati ha dichiarato di aver riscontrato violazioni da parte di malware non-ransomware, con una media di 7,2 attacchi negli ultimi 12 mesi. Il 48% ha subito phishing, con una media di poco più di un attacco al trimestre, mentre il 30% ha subito attacchi ransomware, con una frequenza media di 0,9 violazioni negli ultimi 12 mesi.