50 statistiche sulla violazione dei dati per aiutarti a gestire un'impresa più sicura nel 2021
Pubblicato: 2019-04-17Sommario
Statistiche sulla violazione dei dati 2021
Come avvengono le violazioni dei dati?
Come si possono prevenire le violazioni dei dati?
La criminalità informatica colpisce tutti, sia che tu gestisca una grande organizzazione o sia solo interessato a mantenere private le informazioni personali. Come mostrano queste statistiche aggiornate sulla violazione dei dati, TechJury mette insieme, il problema dei record rubati e compromessi sta diventando sempre più serio.
Gli aggressori stanno diventando più esperti e il costo medio delle violazioni è in aumento. Abbiamo anche scoperto che il crescente utilizzo di tecnologie "trasformative" come IoT e cloud computing sembra rendere le aziende più vulnerabili alle violazioni dei dati.
Statistiche preoccupanti sulla violazione dei dati
- Solo nel primo semestre del 2019 sono stati compromessi un totale di 4,1 miliardi di record .
- Il tempo medio per recuperare da una violazione dei dati può arrivare fino a 70 giorni.
- Il tempo medio medio per identificare una violazione dei dati in tutto il mondo è di 197 giorni.
- Il 76% delle organizzazioni in tutto il mondo ha subito un attacco di phishing nell'ultimo anno.
- Il 75% delle aziende afferma che una violazione dei dati ha causato un'interruzione sostanziale dei processi aziendali.
- Si prevede che la spesa globale per la sicurezza delle informazioni supererà i 124 miliardi di dollari nel 2019.
- Un totale di sei violazioni dei social media ha rappresentato oltre il 56% dei record totali compromessi nel primo semestre 2018.
- Ogni giorno vengono inviate 6,4 miliardi di email false in tutto il mondo.
Prima di continuare, che cos'è la violazione dei dati online in primo luogo? La violazione dei dati online si riferisce a un incidente in cui informazioni sensibili, proprietarie o riservate vengono prese da un sistema all'insaputa del proprietario del sistema.
Queste statistiche, ovviamente, non hanno lo scopo di spaventarti o scoraggiarti dall'utilizzare i sistemi avanzati che rendono il nostro lavoro molto più conveniente e produttivo. La nostra speranza è che un'idea sana delle dimensioni del problema, delle principali vulnerabilità e dell'insieme di misure preventive e correttive possa aiutare a ridurre al minimo i rischi o gli effetti delle violazioni dei dati. In effetti, dovrebbe aumentare la tua resilienza informatica e la capacità della tua azienda di mantenere il suo scopo principale e l'integrità di fronte alle minacce digitali.
Statistiche sulla violazione dei dati 2021
Le violazioni dei dati sono un reato grave. Potresti non notarlo all'inizio, ma potrebbe costarti milioni.
1. Il costo medio globale per incidente di violazione dei dati è salito a 3,92 milioni di dollari nel 2019.
(Fonte: Security Intelligence)
Si tratterebbe di circa 3 miliardi di dollari persi nella prima metà del 2018. Anche in questo caso, mentre il numero di violazioni dei dati è diminuito marginalmente rispetto allo stesso periodo dell'anno precedente, il costo medio per incidente è aumentato dell'1,5% rispetto al 2018 Questo è il costo effettivo che le aziende pagano ai criminali informatici e aumenta quasi ogni anno.
2. 3.800 violazioni hanno portato alla compromissione di 4,1 miliardi di record di dati in tutto il mondo nel primo semestre 2019.
(Fonte: Forbes)
Quindi, quanti attacchi si verificano in un giorno? Sono più di 20 in media nei primi sei mesi del 2019, causando il furto di oltre 22,5 milioni di record ogni giorno!
3. Il 60% degli intervistati afferma di aver subito una violazione dei dati ad un certo punto della propria storia; Il 30% ne ha sperimentato almeno uno solo nell'ultimo anno.
(Fonte: Thales)
La portata del problema diventa chiara quando ti rendi conto di quante persone sono state hackerate . In un sondaggio completo di organizzazioni in tutto il mondo, 3 su 5 affermano di aver riscontrato questo problema ad un certo punto. La metà di loro lo ha fatto nell'ultimo anno. Il problema è più grave negli Stati Uniti, dove le cifre corrispondenti sono il 65% e il 36%.
4. 41.502 violazioni dei dati sono state segnalate in Europa tra maggio 2018 e gennaio 2019.
(Fonte: Comitato europeo per la protezione dei dati)
C'è un lato positivo in questo scatto di incidenti, però. Da quando il regolamento generale sulla protezione dei dati (GDPR) è entrato in vigore il 25 maggio 2018, si è registrato un netto miglioramento nella segnalazione volontaria di violazioni dei dati in Europa. Prima del GDPR, solo pochi settori come le telecomunicazioni e le banche erano obbligati a segnalare violazioni dei dati. Il GDPR ha anche contribuito a sensibilizzare il pubblico sui propri diritti ai sensi della legge sulla protezione dei dati.
5. Si prevede che la spesa globale per la sicurezza delle informazioni supererà i 124 miliardi di dollari nel 2019.
(Fonte: Gartner)
Quanto costa la sicurezza informatica? Molto, sembra. La spesa mondiale per prodotti e servizi per la sicurezza delle informazioni dovrebbe essere stata di oltre $ 114 miliardi nel 2018, con un aumento del 12,4% rispetto al 2017. La persistente carenza di competenze e i cambiamenti normativi come il GDPR dell'Unione Europea (UE) stanno guidando la crescita continua nel mercato dei servizi di sicurezza . I tre principali fattori di spesa per la sicurezza sono (1) rischi per la sicurezza; (2) esigenze aziendali; e, (3) Cambiamenti del settore. Anche le preoccupazioni sulla privacy stanno diventando un fattore chiave per le organizzazioni.
6. Il costo aziendale perso è la componente più grande del costo totale di una violazione dei dati.
(Fonte: IBM-Ponemon Institute)
Dei quattro componenti di alto livello della violazione dei dati: rilevamento ed escalation; notifica; risposta ex post; costi aziendali persi: le statistiche sulla violazione dei dati indicano che le aziende attribuiscono circa il 37,5% ai costi aziendali persi. Questi includono attività che tentano di ridurre al minimo la perdita anormale di clienti a seguito di un evento di violazione dei dati, nonché il costo per acquisire nuovi clienti a seguito della divulgazione della violazione dei dati. Include anche i costi relativi all'interruzione dell'attività e alle perdite di entrate.
7. Il 75% delle aziende afferma che una violazione dei dati ha causato un'interruzione sostanziale dei processi aziendali.
(Fonte: IBM-Ponemon Institute)
Le violazioni dei dati sono abbastanza gravi da causare un'interruzione sostanziale dei processi aziendali per almeno tre quarti delle aziende intervistate. Non tutto il costo subito a causa dell'interruzione può essere chiaramente tradotto in cifre monetarie.
8. Il 65% delle aziende afferma che una violazione dei dati ha avuto un impatto materiale negativo sulla reputazione.
(Fonte: IBM-Ponemon Institute)
Le tendenze alla violazione dei dati mostrano che questi incidenti hanno anche un effetto negativo sulla reputazione, sul marchio o sull'immagine del mercato delle aziende. Nell'era delle notizie globali che viaggiano velocemente e dei clienti estremamente esigenti, la gestione della reputazione è una domanda difficile in condizioni normali. La maggior parte delle aziende non può permettersi che la propria reputazione subisca un duro colpo a causa delle violazioni dei dati. Chiedi a Facebook, che ha visto un enorme calo del prezzo delle azioni dopo che lo scandalo Cambridge Analytica è stato reso pubblico all'inizio del 2018.
9. Il tempo medio medio per identificare una violazione dei dati in tutto il mondo è di 197 giorni.
(Fonte: IBM-Ponemon Institute)
Sono 197 giorni di processi aziendali parzialmente o interamente impegnati a gestire gli effetti della violazione. In alcuni casi, la risposta agli incidenti può richiedere più di un anno, soprattutto quando le aziende non adottano strumenti di base come l'automazione e la crittografia.
10. Il tempo medio più alto per identificare e contenere è nell'industria dell'intrattenimento.
(Fonte: IBM-Ponemon Institute)
Il tempo per identificare e contenere varia tra i settori. Mentre l'intrattenimento, l'assistenza sanitaria e i media impiegano il tempo più lungo per rispondere in media in base alle statistiche sulla violazione dei dati , la ricerca, l'energia e i servizi finanziari richiedono il minor tempo.
11. Dal punto di vista geografico, il tempo medio più alto per l'identificazione si verifica in Medio Oriente; il più basso è in Germania.
(Fonte: IBM-Ponemon Institute)
Allo stesso modo, anche il tempo medio di risposta agli incidenti varia a seconda delle località geografiche. Le aziende in Medio Oriente, Brasile e Turchia sembrano impiegare il tempo più lungo per identificare e contenere le violazioni dei dati, mentre Stati Uniti, Canada, Regno Unito, Sudafrica e Germania sono le più veloci. Il tempo medio in Medio Oriente è quasi il doppio di quello medio in Germania.
12. Il tempo medio per recuperare da una violazione dei dati può arrivare fino a 70 giorni.
(Fonte: IBM-Ponemon Institute)
Una volta che un'organizzazione ha identificato e contenuto una violazione dei dati, c'è tempo anche per il processo di ripristino. Le statistiche sulle violazioni della sicurezza indicano che avere una funzione o un team di ripristino di emergenza specializzato nell'organizzazione può ridurre il tempo medio di ripristino di quasi la metà.
13. La probabilità di una violazione materiale dei dati nei prossimi 24 mesi è salita al 32,3% nell'esercizio 2018.
(Fonte: IBM-Ponemon Institute)
La probabilità di una violazione dei dati che coinvolga un minimo di 10.000 record è aumentata costantemente negli ultimi cinque anni. La cifra del 32,3% per FY2018 è un leggero aumento dal 31,6% per FY2017. È interessante notare che maggiore è la violazione dei dati che un'organizzazione subisce una volta, meno è probabile che subisca un'altra violazione nei prossimi 24 mesi.
14. Il 65% dei professionisti IT di tutto il mondo afferma che la gravità degli attacchi è aumentata.
(Fonte: IBM-Ponemon Institute)
Un tema comune a molti di questi sondaggi e studi è che i criminali informatici utilizzano gli strumenti più moderni per prendere di mira i sistemi di sicurezza delle organizzazioni, rendendo ogni giorno più difficile contrastare gli attacchi. Il 57% dei professionisti nello stesso sondaggio afferma inoltre che il tempo per risolvere un incidente è aumentato. Inoltre, il crescente utilizzo dei big data aumenta anche la probabilità di violazioni della sicurezza dei big data.
15. Un totale di sei violazioni dei social media ha rappresentato oltre il 56% dei record totali compromessi nel primo semestre 2018.
(Fonte: Indice del livello di violazione di Gemalto)
Tuttavia, non tutte le violazioni dei dati sono ugualmente gravi. Alcuni dei più grandi negli ultimi tempi sono stati presi di mira dalle piattaforme di social media, incluso l'incidente di Cambridge Analytica-Facebook. Dopotutto, i siti di social media sono le risorse più semplici per raccogliere informazioni su milioni di clienti.
Come vedremo in seguito, i professionisti IT ritengono che queste informazioni personali dell'utente siano di primario interesse per i criminali informatici. Solo nel primo semestre 2018 sono stati compromessi un totale di 4,5 miliardi di record.
16. La piattaforma di social media compromessa più notevole nel 2018 è stata Facebook.
(Fonte: Centro risorse per il furto di identità)
Facebook è stato il leader indiscusso quando si tratta di statistiche sugli hack dei social media . Tra i molteplici incidenti, incluso l'uso improprio dei dati di Cambridge Analytica, una violazione significativa causata da una vulnerabilità di codifica ha consentito agli hacker di accedere ai token per 50 milioni di account e visualizzare tutte le informazioni nei profili degli utenti. Google+ è stato violato due volte con un impatto su 53 milioni di utenti. Quora (impatto su 100 milioni di utenti) e MyFitnessPal (impatto su 150 milioni di utenti) sono state altre piattaforme note violate nel 2018.
17. La società di ospitalità Marriott International ha registrato il maggior numero di record segnalati esposti nel 2018, con un impatto su 383 milioni di persone in tutto il mondo.
(Fonte: Centro risorse per il furto di identità)
Cathay Pacific e Delta in viaggio, Baia di Hudson (5 milioni di informazioni sulla carta di pagamento degli acquirenti esposte) e Chegg, il sito di libri di testo online (dettagli del profilo di 40 milioni di utenti esposti) nella vendita al dettaglio, e UnityPoint Health (informazioni sull'assicurazione sanitaria di 1,4 milioni di pazienti esposti ) nell'assistenza sanitaria c'erano alcune altre voci degne di nota nell'elenco delle recenti violazioni dei dati .
18. L'assistenza sanitaria ha rappresentato il 27% delle violazioni dei dati nel primo semestre 2018, più di qualsiasi altro settore.
(Fonte: Indice del livello di violazione Gemalto)
La maggior parte dei settori ha registrato un aumento del numero di incidenti rispetto alla metà precedente: le eccezioni sono state governo, servizi professionali, vendita al dettaglio e tecnologia. Sia la vendita al dettaglio che la tecnologia hanno visto un aumento del numero di record violati attraverso un minor numero di eventi. I social media sono al primo posto per numero di record violati (76%) a causa delle fughe di dati dei clienti di alto profilo su Facebook e Twitter, che hanno coinvolto rispettivamente 2,2 miliardi e 336 milioni.
19. Gli Stati Uniti sono il bersaglio più popolare per gli attacchi, rappresentando oltre il 57% delle violazioni dei dati e il 97% di tutti i record rubati.
(Fonte: Indice del livello di violazione Gemalto)
Le statistiche sulle violazioni della sicurezza mostrano che il numero di incidenti è diminuito negli Stati Uniti, tuttavia, del 17% rispetto al secondo semestre 2017. Con l'attuazione della legge sulle violazioni dei dati notificabili, il numero di incidenti in Australia è aumentato drasticamente da 18 a 308, come potrebbe essere atteso. L'Europa ha registrato il 36% di incidenti in meno, ma un aumento del 28% del numero di record violati, il che indica una crescente gravità degli attacchi. Il Regno Unito rimane il paese più violato nella regione. In Asia, il maggior numero di attacchi notificati è stato in India (11).
20. Il 58% delle violazioni dei dati nel 2017 ha riguardato piccole e medie imprese.
(Fonte: Verizon, Privacy Rights Clearinghouse)
Se pensavi che i criminali informatici prendessero di mira solo grandi aziende come Facebook e Marriott, le statistiche sulla violazione dei dati delle piccole imprese ti sorprenderanno. Le piccole e medie imprese sono a rischio tanto quanto le grandi aziende. In effetti, dato che è meno probabile che le piccole imprese dispongano delle risorse disponibili per rafforzare la propria sicurezza informatica, molti aggressori potrebbero preferire fare soldi da più piccoli obiettivi piuttosto che da un singolo grande. Secondo Privacy Rights Clearinghouse, un gruppo di advocacy, oltre il 90% delle violazioni che hanno tracciato dal 2005 ha colpito meno di 100.000 clienti in movimento.
21. Solo il 53% delle organizzazioni condivide informazioni sulle violazioni dei dati e sulla risposta agli incidenti con enti governativi e del settore.
(Fonte: IBM-Ponemon Institute)
Ciò significa che, nonostante il monitoraggio degli attacchi informatici da parte di parti indipendenti, potrebbero esserci molti incidenti che non vengono segnalati.
Le organizzazioni che condividono i dati affermano che, oltre a favorire la collaborazione tra colleghi e gruppi del settore, la condivisione ha anche un impatto diretto sul miglioramento della posizione di sicurezza dell'organizzazione. Ha anche a che fare con l'efficacia del loro piano di risposta agli incidenti e con la riduzione dei costi di rilevamento e prevenzione delle violazioni dei dati.
I fattori chiave che impediscono alle organizzazioni di farlo includono nessun beneficio percepito, preoccupazioni anticoncorrenziali e rischio di esposizione di informazioni sensibili.
Come avvengono le violazioni dei dati?
Ti sei mai chiesto come avvengono effettivamente le violazioni dei dati? Non è quello che pensi.
22. Il 22% delle organizzazioni considera il phishing la più grande minaccia informatica.
(Fonte: Ernst & Young)
Il malware arriva secondo vicino al 20%, seguito dagli attacchi informatici per interrompere (13%), per rubare denaro (12%) e per rubare IP (8%). Sebbene ci siano state molte discussioni sulle minacce interne e sugli attacchi sponsorizzati dallo stato, la paura per gli attacchi interni si presenta come il numero otto della lista; lo spionaggio è in fondo alla lista.
23. Ogni giorno in tutto il mondo vengono inviate 6,4 miliardi di email false.
(Fonte: Dark Reading, Cofense)
Nella prima metà del 2018, circa 6,4 miliardi di email inviate ogni giorno erano false. Secondo le statistiche sulla sicurezza in Internet della società di sicurezza della posta elettronica Valimail, gli Stati Uniti sono la fonte numero 1 di e-mail false, con l'invio di circa 120 milioni di messaggi falsi nel secondo trimestre del 2018. Secondo Cofense, il 91% di tutti gli attacchi informatici inizia con un phishing e-mail.
24. Il 76% delle organizzazioni in tutto il mondo ha subito un attacco di phishing nell'ultimo anno.
(Fonte: Check Point, Panda Security)
L'81% dei responsabili della sicurezza informatica aziendale ha rilevato un aumento del numero di casi di attacchi che entrano attraverso questo canale. Una delle forme più comuni di attacchi di phishing è la truffa BEC (Business Email Compromise) in cui gli aggressori informatici si spacciano per clienti o fornitori per ottenere denaro. Circa il 60% delle e-mail truffa BEC non contiene un collegamento, il che rende più difficile per i sistemi di sicurezza informatica rilevarle.
25. Il 100% di 850 organizzazioni in un sondaggio globale ha subito almeno un attacco malware.
(Fonte: Check Point)
Secondo le statistiche sul furto di dati , il numero medio di attacchi di malware mobile per organizzazione è stato di 54 tra il secondo semestre 2016 e il primo semestre 2017. Anche se esistevano soluzioni di gestione della mobilità aziendale, il 75% delle organizzazioni nel campione studiato aveva almeno un dispositivo iOS jailbroken o dispositivo Android rooted connesso alle loro reti aziendali. Il numero medio di dispositivi jailbroken era di 35 per azienda. Questo è ovviamente un risultato preoccupante poiché il jailbreak elimina la sicurezza integrata fornita dai sistemi operativi iOS e Android, rendendo l'intera azienda vulnerabile a un facile attacco.
26. Il 40% delle organizzazioni in tutto il mondo è stato colpito dai cryptominer nel 2018.
(Fonte: Check Point)
A differenza del ransomware, il cryptomining offre ai criminali informatici uno stile di attacco molto più furtivo che può rimanere sui server di un'organizzazione per mesi senza essere rilevato. Durante questo periodo, i suoi autori guadagnano un flusso costante di reddito passivo. Check Point Research ha anche scoperto che ogni settimana oltre il 20% delle organizzazioni è colpito da malware di cryptojacking.
27. Quasi il 45% degli incidenti di malware coinvolge ransomware, rispetto a meno del 10% nel 2015.
(Fonte: Verizon)
Il ransomware è un crimine a basso rischio e ad alto guadagno che, come mostrano le recenti statistiche sulle violazioni informatiche , sta guadagnando popolarità a un ritmo terrificante. Anche i criminali informatici stanno diventando più audaci con la diminuzione della quota di dispositivi personali presi di mira dal ransomware e quella dei server aziendali, per i quali possono essere richiesti riscatti molto maggiori, in aumento. Un modo semplice per proteggersi dal ransomware è installare un software antivirus sul computer.
28. Il 56% delle violazioni dei dati nel primo semestre 2018 è stato causato da estranei malintenzionati.
(Fonte: Indice del livello di violazione di Gemalto)
Si tratta di un calo del 7% rispetto al secondo semestre 2017. In termini di numero di record compromessi, la quota è superiore al 73%. La perdita accidentale ha rappresentato oltre 879 milioni (26 percento) dei record persi in questa metà, la seconda causa più comune di violazione dei dati che rappresenta oltre un terzo degli incidenti. Il numero di record e incidenti coinvolti in attacchi interni dannosi è diminuito del 60% in questa metà rispetto allo stesso periodo di tempo del 2017.
29. L'83% di tutti i record rubati nel primo semestre 2018 riguardava il furto di identità.
(Fonte: Indice del livello di violazione di Gemalto)
Il furto di identità ha continuato a essere il tipo principale di violazione dei dati, almeno dal 2013. Mentre il numero di violazioni di furto di identità è diminuito del 26% rispetto alla prima metà del 2017, il numero di record rubati a causa di questi incidenti è aumentato del 757%, rappresentando 83% di tutti i record rubati. Le statistiche sulla violazione dei dati mostrano una tendenza preoccupante nell'escalation della gravità. Sebbene il numero complessivo di incidenti sia in calo nel primo semestre 2017 rispetto al primo semestre 2018 (171 per il primo semestre 2017 e 123 per il primo semestre 2018), il numero di record violati è aumentato rispettivamente nel primo semestre 2017 rispetto al primo semestre 2018 (2,7 milioni e 359 milioni).
30. Il 28% delle organizzazioni afferma che le informazioni sui clienti o le password dei clienti sono le informazioni di maggior valore per i criminali informatici.
(Fonte: Ernst & Young)
Il 12% afferma che sono le informazioni finanziarie delle aziende, mentre un altro 12% afferma che i loro piani strategici sono le informazioni principali che i criminali informatici stanno cercando. Altre categorie che si classificano leggermente più in basso in termini di percezione della minaccia sono informazioni su ricerca e sviluppo, informazioni su fusioni e acquisizioni e proprietà intellettuale.
31. Il costo medio della violazione dei dati può diminuire di oltre il 50% se il processo di ripristino di emergenza è automatizzato.
(Fonte: IBM-Ponemon Institute)
Automazione significa codificare una serie di passaggi manuali di ripristino di emergenza tramite la creazione di script che guidano azioni singole a livello di componente. Le statistiche sulla sicurezza informatica mostrano che la differenza nel costo medio della violazione dei dati può arrivare fino al 50% tra le aziende che non lo fanno e quelle che implementano un processo di ripristino di emergenza automatizzato che fornisce l'orchestrazione della resilienza.
32. Il 40% delle aziende implementa processi manuali di ripristino di emergenza.
(Fonte: IBM-Ponemon Institute)
Tuttavia, il campione di aziende di diverse parti del mondo studiato dal Ponemon Institute ha rilevato che ben il 40% ha continuato a utilizzare un processo di recupero dati completamente manuale. Si tratta di un netto miglioramento rispetto all'anno precedente, ma, dati i potenziali risparmi coinvolti, rimane una metrica su cui le organizzazioni se la passano sorprendentemente male.
33. L'esistenza di un forte team di risposta agli incidenti ha l'effetto più positivo sui costi della violazione dei dati; il coinvolgimento di terzi è il più negativo.
(Fonte: IBM-Ponemon Institute)
Dei 22 fattori che possono aumentare o diminuire il costo della violazione dei dati, avere un team di risposta agli incidenti è risultato essere il più vantaggioso, con la possibilità di ridurre il costo pro capite della violazione dei dati di 14 dollari. Altrettanto critici sono i fattori che possono aumentare il costo pro capite, che includono il coinvolgimento di terze parti (di $ 13,4), l'ampia migrazione al cloud ($ 11,9), i fallimenti di conformità ($ 11,9) e l'uso estensivo di piattaforme mobili e dispositivi IoT.
34. Il 55% delle organizzazioni industriali consente a terzi come fornitori, partner e fornitori di servizi di accedere alla propria rete di controllo industriale.
(Fonte: Kaspersky)
Anche se c'è una più ampia accettazione dei rischi di violazione dei dati di terze parti , più della metà delle organizzazioni industriali consente a estranei di accedere a sistemi critici. È importante notare che le organizzazioni che consentono l'accesso di terze parti come questa hanno anche il 63% di probabilità in più di subire una violazione della sicurezza rispetto a quelle che non consentono tale accesso.
35. Solo l'1% dei record di dati rubati, persi o compromessi nel primo semestre 2018 era protetto dalla crittografia.
(Fonte: Indice del livello di violazione di Gemalto)
L'uso estensivo della crittografia è uno dei principali fattori che riducono il costo di una violazione dei dati, poiché può rendere inutili le informazioni rubate. Questo non è stato il caso di quasi tutti i dati su cui i criminali informatici sono stati in grado di mettere le mani nel primo semestre 2018. Questa cifra era già a un livello basso del 2,5% nel primo semestre 2017, il che fa un ulteriore calo di una percentuale e -un mezzo ancora più preoccupante.
36. Secondo il Thales Global Data Threat Report del 2019, il 97% delle aziende che hanno risposto utilizza dati sensibili su tecnologie di trasformazione digitale.
(Fonte: Thales)
Queste tecnologie includono cloud computing, big data, IoT, container o ambienti mobili, che creano tutte nuove superfici di attacco e nuovi rischi per i dati. L'idea non è di scoraggiare le aziende dall'utilizzare queste tecnologie, ma di assicurarsi che siano consapevoli dei tipi di vulnerabilità che queste creano e adottino misure adeguate per salvaguardare i propri dati e quelli dei propri clienti.
37. Solo il 30% degli intervistati utilizza la crittografia in questi ambienti.
(Fonte: Thales)
La crittografia, come spiegato sopra, potrebbe non prevenire le violazioni dei dati, ma garantisce che i dati rubati non possano essere utilizzati in modo improprio. Lo studio Thales ha anche scoperto che troppe aziende a livello globale non si sono ancora rese conto del valore della crittografia dei dati, nonostante l'utilizzo di nuove tecnologie che rendono più probabile il furto di dati. Gli effetti di quante violazioni dei dati potrebbero essere resi innocui se solo le aziende scegliessero questo strumento!
38. Un sondaggio mondiale del 2018 su 2.848 professionisti IT ha rivelato che il 77% delle organizzazioni non dispone di un piano formale di risposta agli incidenti di sicurezza informatica applicato in modo coerente in tutta l'organizzazione.
(Fonte: IBM-Ponemon Institute)
La mancanza di investimenti nell'intelligenza artificiale e nell'apprendimento automatico è stata classificata come la più grande barriera alla resilienza informatica e gli investimenti in quest'area sono stati classificati come la priorità più bassa per i prossimi 12 mesi. Avere personale non sufficientemente qualificato dedicato alla sicurezza informatica è stata la seconda barriera più grande, con solo il 29% con il livello di personale ideale.
39. Meno di 1 organizzazione su 10 afferma che la propria funzione di sicurezza delle informazioni soddisfa attualmente le proprie esigenze.
(Fonte: Ernst & Young)
E molti sono preoccupati che miglioramenti vitali non siano ancora in corso. Le statistiche sulla sicurezza dei dati mostrano che le aziende più piccole hanno maggiori probabilità di rimanere indietro. Mentre il 78% delle organizzazioni più grandi afferma che la loro funzione di sicurezza delle informazioni soddisfa almeno in parte le loro esigenze, ciò scende a solo il 65% tra le loro controparti più piccole. Questo è in netto contrasto con i criminali informatici proattivi che continuano ad aumentare il loro gioco.
40. Il 44% degli intervistati ha valutato la complessità come la maggiore barriera percepita all'implementazione della sicurezza dei dati.
(Fonte: Thales)
Questo è al di sopra di altri motivi come il personale, il budget e il coinvolgimento organizzativo. Molte organizzazioni lavorano in un ambiente multi-cloud, il che aggrava notevolmente le difficoltà che incontrano nella protezione dei propri dati sensibili in quanto ogni ambiente e spesso ogni implementazione con l'ambiente può richiedere un approccio alla sicurezza dei dati unico.
41. L'87% delle organizzazioni non dispone di un budget sufficiente per fornire i livelli di sicurezza informatica e resilienza desiderati.
(Fonte: Ernst & Young)
Questo nonostante l'indicazione dalle statistiche sulla violazione dei dati che le organizzazioni stanno spendendo di più per la sicurezza informatica, dedicando risorse crescenti al miglioramento delle proprie difese e lavorando di più per incorporare la sicurezza fin dalla progettazione. Le protezioni sono irregolari, relativamente poche organizzazioni danno priorità alle funzionalità avanzate e la sicurezza informatica rimane troppo spesso isolata.
42. Solo il 39% delle organizzazioni afferma che il proprio consiglio di amministrazione o il team di gestione esecutiva ha una conoscenza completa della sicurezza delle informazioni per valutare appieno i rischi informatici e le misure preventive.
(Fonte: Ernst & Young)
Con molte organizzazioni che perseguono attivamente la trasformazione digitale, è essenziale assicurarsi che la sicurezza informatica non venga lasciata indietro. Per fortuna, circa il 31% in più di organizzazioni ha team di gestione con conoscenze limitate e il 25% ha team che stanno adottando misure positive per migliorare la propria comprensione. Anche in questo reparto, le statistiche sulla violazione dei dati mostrano che le organizzazioni più grandi ottengono risultati leggermente migliori rispetto alle organizzazioni più piccole. È interessante notare che il 60% delle organizzazioni afferma che la persona direttamente responsabile della sicurezza delle informazioni non è un membro del consiglio di amministrazione.
43. Solo il 39% dei consigli di amministrazione delle aziende partecipa attivamente alla definizione delle politiche di sicurezza.
(Fonte: PwC)
Secondo un altro sondaggio del 2018 sulle aziende di tutto il mondo, è emerso che, nonostante tutti i discorsi sulla sicurezza che devono diventare un problema a livello di consiglio di amministrazione, molti consigli sembrano ancora relativamente non coinvolti nella strategia di sicurezza della loro organizzazione. Solo il 45% è coinvolto nella definizione del budget per la sicurezza, il 44% formula una strategia di sicurezza complessiva e il 31% esamina gli attuali rischi per la sicurezza e la privacy.
44. Il 34% delle organizzazioni considera i dipendenti negligenti o inconsapevoli come la maggiore vulnerabilità.
(Fonte: Ernst & Young)
Le statistiche sulla violazione dei dati mostrano che i controlli di sicurezza obsoleti sono classificati come la più grande vulnerabilità dal 26% delle organizzazioni. In effetti, il 53% delle organizzazioni non dispone di alcun programma o ne dispone di uno obsoleto per gli aspetti critici della sicurezza informatica come il rilevamento delle minacce, l'identificazione delle vulnerabilità, il rilevamento delle violazioni, la protezione dei dati, la risposta alle violazioni e la gestione dell'identità e degli accessi. Le vulnerabilità aumentano anche quando si tratta di terze parti.
45. Il 63% delle organizzazioni non aumenta la spesa per la sicurezza se una violazione non provoca danni percepiti.
(Fonte: Ernst & Young)
Le organizzazioni ammettono che difficilmente aumenteranno le loro pratiche di sicurezza informatica o spenderanno più soldi a meno che non subiscano una sorta di violazione o incidente che abbia causato impatti molto negativi. A parte l'ovvia bandiera rossa che tale comportamento solleva, c'è anche il fatto che, in molti casi, anche quando c'è un danno reale, ci vuole molto tempo prima che venga a galla.
Come si possono prevenire le violazioni dei dati?
Ci sono cose che le organizzazioni possono fare per prevenire le violazioni dei dati. Diamo uno sguardo alle soluzioni comuni.
46. Il 61% delle organizzazioni in tutto il mondo cita l'assunzione di personale qualificato come il motivo principale per una migliore resilienza informatica.
(Fonte: IBM-Ponemon Institute)
Oltre il 70% delle organizzazioni afferma che la propria resilienza informatica è migliorata nel periodo 2017-2018. Le ragioni principali di ciò includono migliori assunzioni, migliori pratiche di governance delle informazioni, visibilità su applicazioni e risorse di dati e implementazione di nuove tecnologie come strumenti di automazione informatica come l'intelligenza artificiale e l'apprendimento automatico.
47. Il cloud computing è stato un'area prioritaria per gli investimenti in sicurezza informatica per il 52% delle organizzazioni nel 2019.
(Fonte: Ernst & Young)
Il cloud computing vedrà anche un aumento della spesa per la sicurezza del 57% delle organizzazioni. Secondo le statistiche sulla sicurezza informatica , le altre aree nella top 5 includono analisi della sicurezza informatica, mobile computing, IoT e automazione dei processi robotici.
48. La preparazione e l'agilità sono di gran lunga i fattori più importanti per raggiungere un elevato livello di resilienza informatica.
(Fonte: IBM-Ponemon Institute)
Alla richiesta di scegliere tra sette fattori chiave che aiutano a raggiungere un alto livello di resilienza informatica, i professionisti IT di tutto il mondo hanno dato la massima preferenza alla preparazione e all'agilità, in particolare ben al di sopra dei licenziamenti pianificati. Il modo migliore per contrastare la natura imprevedibile e sempre presente delle minacce informatiche è essere sempre preparati.
49. Il 70% dei professionisti IT considera la gestione dell'identità e l'autenticazione una tecnologia di sicurezza efficace.
(Fonte: IBM-Ponemon Institute)
Oltre alle persone e ai processi, le statistiche sulla violazione dei dati mostrano che le tecnologie giuste sono essenziali per raggiungere la resilienza informatica. Le sette tecnologie più efficaci per ottenere la resilienza informatica sono: gestione e autenticazione dell'identità, antivirus/antimalware, sistemi di rilevamento e prevenzione delle intrusioni, piattaforme di risposta agli incidenti, sorveglianza del traffico di rete, crittografia dei dati inattivi e informazioni sulla sicurezza e gestione degli eventi . Di questi sette, la maggior parte dei professionisti IT concorda sulla gestione e l'autenticazione dell'identità, il che la rende la migliore tecnologia di sicurezza.
50. L'88% dei professionisti IT concorda sul fatto che limitare l'accesso non autorizzato alle applicazioni mission-critical è la principale attività di sicurezza informatica che la loro organizzazione deve implementare.
(Fonte: IBM-Ponemon Institute)
Sebbene sia impossibile prevedere come si svolgerà il prossimo attacco informatico, i professionisti IT concordano sul fatto che esistono alcune misure preventive che possono adottare per ridurre al minimo i rischi coinvolti. Queste misure riducono le crepe nell'armatura di sicurezza che i criminali informatici alla fine sfruttano per rubare dati. Le statistiche sulla violazione dei dati mostrano che le misure principali includono la riduzione dell'accesso non autorizzato alle applicazioni mission-critical e ai dati sensibili o riservati. Altre misure importanti stanno limitando il furto di dispositivi contenenti dati (incluso l'IoT), consentendo operazioni efficienti di backup e ripristino di emergenza e limitando l'accesso degli utenti finali a siti Internet non sicuri e app basate sul web.
Fonti
- Intelligenza di sicurezza
- Forbes
- Talete
- Comitato europeo per la protezione dei dati
- Forbes
- IBM-Ponemon Institute
- IBM-Ponemon Institute
- Indice del livello di violazione di Gemalto
- Centro risorse per il furto di identità
- Verizon
- Centro di compensazione dei diritti sulla privacy
- Ernst & Young
- Lettura Oscura
- Cofense
- Punto di controllo
- Panda Sicurezza
- Punto di controllo
- Kaspersky
- PwC