IBM, report 2020: il costo dei data breach

IBM ha calcolato i costi in termini di tempi e danni collaterali legati ai data breach, dimostrando la sempre maggior fragilità dell'elemento umano.
IBM ha calcolato i costi in termini di tempi e danni collaterali legati ai data breach, dimostrando la sempre maggior fragilità dell'elemento umano.

Lo studio annuale di IBM sui costi delle violazioni subite dalle aziende riconsegna una fotografia molto interessante di quello che è lo stato dei fatti attuale. Si tratta infatti di una attualità “anormale”, ma al tempo stesso si tratta di una “nuova normalità” destinata a rimanere ancora per lunghi mesi. Ecco perché lo studio IBM diventa, prima ancora che una fotografia del passato, un disegno del prossimo futuro.

Il lavoro a distanza, realtà non sempre definita all’interno delle policy aziendali e non sempre gestita in modo puntuale dai responsabili di sicurezza, rappresenta la nuova variabile in campo. Non si tratta di una novità, ma nessuno poteva immaginare che sarebbe diventata modalità standard nel giro di così poco tempo: ciò rappresenta tanto un pericolo per le aziende, quanto un’occasione imperdibile per il malaffare. Nella frizione tra queste due opposte tendenze si vanno a consumare mesi di alto pericolo che potrebbero valere milioni di euro per le aziende che non hanno saputo innalzare un muro di difesa sufficientemente resiliente.

IBM: il costo dei data breach

I numeri, anzitutto: ogni violazione pesa in media 3,86 milioni di dollari a livello globale e 2,90 milioni di euro in Italia.

L’analisi approfondita delle violazioni di dati subite da oltre 500 organizzazioni in tutto il mondo, di cui 21 italiane, rivela che la violazione dei dati dei dipendenti è quella più gravosa e che l’80% di questi attacchi ha portato all’esposizione di informazioni di identificazione personale (Personal Identifiable Information, PII) dei clienti, causando costi ingenti per le aziende.

Le aziende hanno ormai nella maggior parte dei casi imparato a prevenire e gestire i problemi del passato, ma si trovano ora a fare i conti con una problematica nuova: il fattore umano. Per maggior chiarezza: il fattore umano è sempre stato l’anello debole della filiera della sicurezza, ma il lavoro agile ha portato ad una esposizione molto maggiore di questo tipo di problematica, fino a renderla primaria nelle preoccupazioni dei responsabili dell’integrità dei sistemi e delle banche dati.

Per mitigare rischi (e costi) dei data breach sono a disposizione tecnologia avanzate e le aziende che ne hanno già implementato l’utilizzo hanno fortemente calmierato l’impatto degli attacchi subiti. Così Wendi Whitmore, VP IBM X-Force Threat Intelligence:

La capacità di mitigare gli attacchi informatici vede in netto vantaggio le organizzazioni che hanno investito nelle tecnologie più evolute. Se da un lato il business nel mondo digitale sta crescendo a ritmi sostenuti, dall’altro persiste la carenza di esperti di sicurezza informatica. Inoltre, chi opera in questo ambito è sovraccarico di lavoro a causa della necessità di proteggere una moltitudine di dispositivi, sistemi e dati. Occorre dunque formare in cybersecurity e automatizzare alcuni processi per fornire risposte più rapide e risolutive in caso di attacco e garantendo efficienza in termini di costi.

Paradossalmente tra le principali debolezze restano vecchie entità quali email e password, strumenti preferenziali nel cercare una via di ingresso ai dati aziendali. Ecco perché il fattore umano è fondamentale e la redazione di linee guida chiare è elemento chiave di formazione e rafforzamento delle difese periferiche dei sistemi informatici interni.

Secondo i dati del report “Cost of a Data Breach 2020“, in Italia i settori maggiormente colpiti dagli attacchi informatici sono quelli finanziario, farmaceutico e terziario: laddove si annidano maggiori interessi, maggiore è l’appetibilità dei dati e di informazioni sensibili. I tempi sono fondamentali e la riduzione degli stessi può costare molto in termini di investimento, ma può altresì valere molto in termini di danni collaterali evitati: nel nostro Paese, più specificatamente, servono mediamente:

  • 229 giorni per identificare un attacco malevolo e 80 per contenerlo
  • 180 giorni per identificare un errore umano a e 49 per contenerlo
  • 168 giorni per identificare una falla nei sistemi e 49 per contenerla
Fonte: IBM
Link copiato negli appunti

Ti potrebbe interessare

30 07 2020
Link copiato negli appunti