Il Cisco Cybersecurity Readiness Index misura lo stato di maturità della sicurezza informatica delle aziende, e la versione del 2023 ha delineato una realtà ancora problematica e sostanzialmente insicura, con la maggior parte delle aziende in tutto il mondo ancora in una fase di “formazione” sui rischi e sulle buone pratiche della sicurezza informatica.

I dati del rapporto

Solo il 15% delle organizzazioni a livello globale ha una posizione di sicurezza informatica abbastanza “matura” da difendersi dai rischi di un mondo del lavoro ibrido come quello attuale. La prontezza è fondamentale, in quanto l’82% degli intervistati ha dichiarato di aspettarsi un incidente di sicurezza informatica nei prossimi 12-24 mesi. Ritrovarsi impreparati potrebbe costare al 41% delle organizzazioni interessate almeno 500.000 dollari.

La buona notizia è che le aziende si stanno attrezzando per essere meglio preparate, poiché l’86% delle organizzazioni prevede di aumentare il proprio budget per la sicurezza informatica di almeno il 10% nei prossimi 12 mesi. Questa volontà di stanziare più risorse nella prevenzione potrebbe migliorare la sicurezza, in un mondo sempre più digitalizzato e soggetto a minacce informatiche che colpiscono molteplici soggetti e settori.

Ma in Italia ancora solo un 7% degli intervistati dichiara di avere un approccio alla cybersecurity sufficientemente maturo per difendersi in un contesto ibrido come quello attuale.

I 5 pillars della sicurezza informatica

Secondo Cisco i principali pillars a cui badare nella sicurezza informatica riguardano l’identità, i device, i network, l’application workloads e i dati.

  • Identity

Quanto all’identity, si tratta in buona sostanza di verificare l’identità di tutti coloro che tentano di accedere alle risorse e alle informazioni di rete delle aziende. Gli strumenti per assicurare questo dominio sono gli archivi dati tradizionali, le soluzioni IAM integrate e la gestione degli accessi privilegiati.

  • Devices

Usiamo una molteplicità di strumenti per le azioni più disparate, e questa tendenza crescerà con il tempo seguendo l’automazione dei processi. Per questo è fondamentale la verifica di tutti i dispositivi dei dipendenti e dell’infrastruttura e proteggere dall’accesso da parte di malintenzionati. Protezioni integrate nel sistema operativo, come i controlli AV e host, possono aiutare. Così come antivirus con alcune funzionalità avanzate o le piattaforme di protezione end-point (firewall, malware, controlli USB, fattibilità del processo).

  • Network

Proteggere persone, dispositivi, applicazioni e dati sulla rete è fondamentale per la redditività dell’azienda. Criteri di segmentazione della rete basati sull’identità, strumenti di rilevamento delle anomalie del comportamento della rete, gestione degli accessi privilegiati, strumenti per l’acquisizione di pacchetti e sensori. Questi sono alcuni dei principali accorgimenti per proteggersi.

  • Application Workload

Gli attacchi ai carichi di lavoro delle applicazioni potrebbero causare violazioni dei dati sensibili, perdita di produttività e danni irreparabili alla reputazione. Firewall software host, funzionalità di protezione degli endpoint. DLP, strumenti di protezione incentrati sulle applicazioni, visibilità e strumenti forensi sono le principali soluzioni consigliate da Cisco.

  • Dati

Conosciamo ormai tutti l’importanza e il valore (economico soprattutto) dei dati. Per questo motivo man mano che sempre più dati vengono prodotti, è necessario proteggerli adeguatamente da accessi non autorizzati, uso, divulgazione, interruzione, modifica o distruzione. Vanno in aiuto di individui e aziende, in questo caso, strumenti di crittografia, identificazione e classificazione con DLP, backup e ripristino, host IPS e strumenti di protezione.

La maturità del comparto supply chain

Abbiamo visto a più riprese come il comparto della supply chain sia per definizione particolarmente vulnerabile dati i molteplici anelli che collaborano dalla produzione al consumo.

La stragrande maggioranza dei leader (l’82% secondo Procurious) considera le proprie supply chain vulnerabili agli attacchi informatici.

Le pratiche di procurement dovrebbero prevedere lo sviluppo di competenze di categoria relative alla sicurezza informatica e potenziare il comparto relativo alla sicurezza. Le soluzioni vanno dalle valutazioni dettagliate del rischio di sicurezza informatica per tutti i fornitori (internamente o tramite terze parti), al valutare la conformità della sicurezza dei supplier per sviluppare piani per implementare misure di sicurezza rigorose. L’anello più debole nella catena di sicurezza dei dati potrebbe essere il tuo fornitore più fidato.