Il rapporto rivela che oggi le organizzazioni devono affrontare carichi di lavoro sempre più elevati, minacce sempre più sofisticate e scarsa visibilità sulle stesse, fattori che portano a violazioni multiple per il 45% di esse
Vectra AI, cybersecurity leader nel rilevamento e nella risoluzione delle minacce informatiche per imprese ibride e multicloud, ha pubblicato il rapporto “The Evolving role of Network Detection and Response (NDR)”. Il rapporto evidenzia i motivi per cui i team di sicurezza di oggi hanno sempre più difficoltà a rilevare e fermare le minacce informatiche che colpiscono le proprie organizzazioni. La ricerca ha rilevato che il 70% delle organizzazioni è stata vittima di un attacco che ha utilizzato il traffico crittografato per evitare il rilevamento. Quasi la metà (45%) ha ammesso di essere stata più volte vittima di attacchi simili. Preoccupa, inoltre, il fatto che due terzi (66%) delle organizzazioni non hanno ancora visibilità su tutto il traffico criptato, il che le rende altamente vulnerabili a ulteriori attacchi criptati.
Il rapporto mostra che i professionisti della cybersecurity e del networking stanno lottando contro il rapido aumento dei workload per il rilevamento e la risposta alle minacce, fattore che impedisce agli analisti di affrontare le minacce più sofisticate. Ecco alcuni dei risultati principali della ricerca:
- il 45% dei professionisti della cybersecurity e del networking ritiene che i workload per il rilevamento e la risposta alle minacce siano aumentati – il 40% cita un maggior numero di risorse nel cloud e il 36% un maggior numero di dispositivi in rete
- il 37% ritiene che sia aumentata la sofisticazione delle minacce, rendendo difficile per gli analisti individuare gli attacchi legittimi
- il 69% concorda sul fatto che il ritardo tra lo sfruttamento della vulnerabilità e il rilevamento concede agli aggressori troppo tempo per violare una rete – il 29% cita anche problemi di comunicazione tra il Security Operation Center (SOC) e gli altri team IT
- il 23% ritiene che gli analisti SOC non abbiano il giusto livello di competenze e uno su cinque (18%) ritiene che siano sotto organico – ciò suggerisce che gli analisti di sicurezza non siano attrezzati per gestire la portata degli attacchi informatici che devono affrontare
- il 60% delle PMI ritiene che il rilevamento e la risposta alle minacce oggi siano più difficili – ciò dimostra che le organizzazioni più piccole faticano a tenere il passo con l’evoluzione del panorama della criminalità informatica.
“Le organizzazioni devono affrontare una raffica di minacce su tutti i fronti – nella rete, nel cloud e negli ambienti IT – mentre i criminali informatici utilizzano tecniche come la crittografia per penetrare nelle aziende senza essere scoperti. Inoltre, molte di esse non hanno le competenze o il personale necessario per gestire i crescenti carichi di lavoro in materia di sicurezza”, commenta Mark Wojtasiak, VP Product Strategy di Vectra. “Per arginare il fenomeno, i team di sicurezza hanno bisogno di una visibilità totale sui propri ambienti, in modo da poter individuare i segnali di un attacco prima che diventi una violazione. Dotando gli analisti dell’Attack Signal IntelligenceTM guidata dall’intelligenza artificiale, le organizzazioni possono dare priorità alle minacce altrimenti sconosciute e urgenti che rappresentano il rischio maggiore per il business. Ciò migliora la produttività degli analisti, riducendo il rumore di fondo degli avvisi di sicurezza, e li mette in grado di ridurre il rischio e mantenere le organizzazioni al sicuro”.
Research information
Il rapporto The Evolving Role of NDR, condotto da Enterprise Strategy Group (ESG), ha intervistato 376 professionisti dell’’T, della cybersecurity e del networking responsabili della gestione della sicurezza di rete per le proprie organizzazioni.