Il parere di Proofpoint

Risponde Luca Maiocchi, Country Manager Italy di Proofpoint

Autore: Redazione ImpresaCity


D - Quali sono le principali evoluzioni da voi riscontrate nelle attività di cybercrime in questa prima parte dell’anno? 
R - Se molte aziende si stanno rendendo conto dell’importanza di mantenere, e spesso aumentare, gli investimenti in sicurezza, alcune hanno ancora dubbi su come allocare il budget efficacemente. Il panorama delle minacce è in continua evoluzione, ed esercita una pressione sempre maggiore sulle organizzazioni affinché riescano a stare al passo dei cybercriminali.Il primo step che le aziende devono compiere quando si tratta di budget di sicurezza è di riflettere e analizzare il panorama dei codici pericolosi, abbinato al proprio modo di operare. Questa attività è spesso definita modelling delle minacce. Il modo logico di gestire il budget per l’anno successivo potrebbe essere quello di analizzare quello dell’anno precedente e decidere se e cosa modificare. Potrebbe non essere coerente affidarsi a priorità esistenti, soprattutto nel caso in cui non abbiano funzionato correttamente. Un budget che dia precedenza alla protezione della rete potrebbe non essere corretto se molti dei dati sensibili sono stati spostati nel cloud, o se uno dei dipendenti dovesse versare milioni a un aggressore nel corso di un attacco BEC, Business Email Compromise, targettizzato.  Dalle nostre ricerche emerge che circa il 96% degli attacchi avanzati parte da una email, mentre in base ai dati di Gartner, solo l’8% delle spese IT viene investito nella protezione della posta elettronica. Questa spesa poteva avere senso in passato, ma oggi le aziende devono essere più attente e aggiornate sui trend delle minacce cyber. In generale, spendono decine di miliardi di dollari ogni anno in sistemi di sicurezza, e nonostante questo, miliardi di dollari sono stati persi a seguito di attacchi BEC. Sottovalutando il pericolo reale di una minaccia email, un’azienda – con un solo click - potrebbe trovarsi coinvolta nelle notizie di cronaca per la perdita di dati sensibili, denaro o richieste di riscatto da parte degli hacker. In aggiunta alle email, i cyber criminali stanno utilizzando altri mezzi oltre a quelli che generalmente rientrano sotto il dominio IT: social network, applicazioni SaaS, app mobile, tutti sfruttati per trarre in inganno le persone.

D - Qual è il livello degli investimenti in sicurezza da parte delle imprese e verso quali aree si rivolge principalmente? 
R - Gli hacker hanno modificato le proprie strategie, spostando l’obiettivo dall’infrastruttura alle persone. Le aziende devono quindi essere in grado di fornire le soluzioni di sicurezza adeguate per salvaguardare le risorse più colpite e i dati ai quali accedono, sia in cloud sia on premise. Il nostro approccio alla sicurezza people-centric identifica e protegge le very attacked people (VAP) di un’azienda, che necessitano controlli adattivi per garantire livelli di protezione più elevati.

D - Dal vostro punto di osservazione del mercato, ritenete che il livello di consapevolezza delle aziende e della PA rispetto ai temi della cybersecurity sia adeguato?
R
 - Consigli di amministrazione e figure manageriali si stanno rendendo conto finalmente dell'impatto che gli attacchi informatici hanno o potrebbero avere sui profitti. Un’indagine globale realizzata da Proofpoint ha rilevato che l'82% dei board è preoccupato dall'impatto delle frodi via email e il 77% si aspetta di subire una frode nei prossimi 12 mesi, dati che indicano un aumento del livello di consapevolezza.

Leggi sulla rivista
Come cambia lo scenario della sicurezza digitale

Puoi trovare la versione completa dello speciale sulla rivista "ImpresaCity Magazine"

Leggi sullo sfogliabile