Il 60% delle violazioni nel 2019 ha coinvolto vulnerabilità per le quali erano già disponibili delle patch. Che però non erano state applicate
Il 2019 ha visto un aumento del 24% nella spesa per la prevenzione, il rilevamento e la remediation, ma, nonostante questo, rispetto al 2018 le attività di patching hanno registrato un ritardo medio di 12 giorni a causa dei silos aziendali e della poca coordinazione tra i reparti. Il dato emerge dall’ultima ricerca ServiceNow (NYSE: NOW), azienda leader nei workflow digitali, dal titolo “Costs and Consequences of Gaps in Vulnerability Response”, condotta in collaborazione con il Ponemon Institute.
Un altro dato importante svela come gli attacchi siano aumentati del 17% rispetto all’anno precedente e il 60% delle violazioni abbia sfruttato vulnerabilità per le quali erano a disposizione delle patch, che però non erano state applicate. Lo studio ha indagato come le aziende stanno rispondendo alle vulnerabilità e i dati possono essere messi a confronto con quelli del report del 2018, Today’s State of Vulnerability Response: Patch Work Requires Attention.
I risultati della ricerca sottolineano come le aziende debbano organizzare per priorità la gestione delle vulnerabilità, in maniera più efficiente ed efficace
- La spesa settimanale per il patching è aumentata del 34% rispetto al 2018
- I downtime sono aumentati del 30% a causa del ritardo nel patching delle vulnerabilità
- Il 69% del campione ha pianificato di assumere una media di 5 addetti al patching, per un costo medio anno di circa 600.000 euro
- L’88% degli intervistati ha affermato che è meglio interfacciarsi con altri dipartimenti per risolvere le criticità che ritardano il patching di 12 giorni in media
I dati indicano l’esistenza di un ecosistema cyber criminale persistente, che sottolinea la necessità di agire in maniera rapida
- Nell’ultimo anno gli attacchi sono cresciuti del 17%
- Rispetto al 2018 la gravità degli attacchi è cresciuta del 27%
Il report indica anche altri fattori che contribuiscono ai ritardi nel patching delle vulnerabilità
- Il 76% del campione denota la mancanza di una visione comune tra la security e i team IT
- Il 74% afferma che i sistemi e le applicazioni critiche non possono essere messe offline per essere patchate velocemente
- Il 72% indica che è difficile dare un ordine di priorità alle diverse patch
Secondo i dati, l’automazione consente di rispondere meglio, più efficacemente e velocemente alle vulnerabilità. L’80% delle organizzazioni che utilizzano tecniche di automazione rispondono alle vulnerabilità in minor tempo.
“Lo studio mostra come le vulnerabilità siano una preoccupazione crescente per i CIO e i CISO”. Ha affermato Antonio Rizzi, Senior Manager, Solution Consulting ServiceNow. “Le aziende hanno visto aumentare i downtime del 30% a causa del patching delle vulnerabilità e questo danneggia i clienti, i dipendenti e il brand. Molte aziende hanno la motivazione per risolvere questa sfida, ma lottano per utilizzare al meglio le proprie risorse per un vulnerability management più efficace. I team che investono nell’automazione e nel migliorare le interazioni tra l’IT e la security rafforzeranno la sicurezza in tutta l’azienda”.