Salta al contenuto principale

Evidenziare le sfide per la cybersecurity in un mondo connesso

Cybersecurity

Nei mesi scorsi, Axis ha preso parte al più grande studio mondiale di benchmarking della cybersecurity: "Cybersecurity Solutions for a Riskier World", condotto dalla società di ricerca internazionale ThoughtLab. Lo studio ha analizzato le strategie di cybersecurity e i risultati di 1200 grandi aziende in 14 settori e 16 paesi, evidenziando i crescenti rischi; soprattutto, però, ha messo in evidenza la percezione dei loro dirigenti, che si ritengono per lo più impreparati a un ambiente in continua evoluzione. Abbiamo esaminato i dati dello studio per individuare gli spunti più utili nel settore della sorveglianza e della sicurezza.

Considerando i rischi per la cybersecurity degli ultimi anni, i cambiamenti più significativi sono stati l'arrivo e la crescita della cosiddetta Internet of Things (IoT), con miliardi di dispositivi ormai connessi tra loro e alle reti aziendali. Questo ha ampliato molto la superficie di attacco delle aziende. In effetti, qualsiasi dispositivo connesso alla rete può essere un punto di ingresso e attacco per i criminali informatici.

Questo è uno dei fattori evidenziati dallo studio: il 25% degli intervistati è infatti convinto che "la convergenza dei sistemi digitali/fisici ha aumentato molto i rischi per la cybersecurity". Ma i rischi continuano ad aumentare. Mentre il 27% considera l'ascesa delle nuove tecnologie, tra cui l'IoT, come il più grande rischio per la cybersecurity al giorno d'oggi, la percentuale di intervistati che lo considera il rischio maggiore nei prossimi due anni sale al 37%.

Un dato ancora più importante è che, secondo il 44% degli intervistati, "l'aumento delle collaborazioni tra la propria azienda e i partner/fornitori espone a un grave rischio per la cybersecurity". Il problema può essere dovuto all'uso di componenti hardware e software di terze parti di cui si servono alcuni produttori, senza che il cliente ne sia a conoscenza. È fondamentale utilizzare soluzioni di sicurezza end-to-end verificate, oppure realizzate da produttori trasparenti e in grado di fornire una distinta base del software (SBOM, Software Bill of Materials).

Nel complesso, più di un intervistato su quattro (27%) ritiene che la propria azienda non sia preparata al meglio per il complesso di minacce in rapida evoluzione.

Una necessità urgente: confrontare OT e IT

È più che mai necessario considerare i rischi sia delle tecnologie informatiche (IT), cioè quelle utilizzate principalmente per gestire i dati di un'azienda, che delle tecnologie operative (OT ), utilizzate per gestire e monitorare attrezzature, risorse, processi industriali ed eventi. Tuttavia, i dati dello studio di ThoughtLab evidenziano un preoccupante divario che riguarda il personale impiegato. Nelle aziende intervistate, solo il 40% del personale addetto alla cybersecurity si preoccupa dell'aspetto OT.

Di per sé, un rapporto 40/60 tra il personale incaricato della cybersecurity OT e IT non sembra così sfavorevole. Se però inseriamo questo rapporto nel contesto delle cause di violazione, si comprende facilmente che dovrebbe essere più equo.

Secondo gli intervistati, le principali cause di attacchi informatici sono l'errore umano (50%), le risorse sconosciute (44%), le configurazioni errate (44%), la scarsa manutenzione (43%) e la mancata applicazione di patch (31%), con molte di queste cause destinate ad aumentare. Tutti questi possono essere considerati problemi OT, mentre la prima area relativa al settore IT – l'architettura di rete – è stata indicata come causa principale di attacco solo dal 26% degli intervistati. Poiché nella maggior parte delle aziende le risorse OT sulla superficie di attacco sono più delle risorse IT, ci sono validi motivi per ritenere che i dipendenti OT incaricati della cybersecurity debbano essere più di quelli dei reparti IT, non meno.

Priorità agli investimenti, ma sono efficaci?

Lo studio ha esaminato in dettaglio le aree in cui i clienti danno la priorità ai loro investimenti sulla cybersecurity, ma ha anche svelato alcune sorprese per quanto riguarda l'efficacia percepita.

Sempre a proposito di OT e IT, quasi un intervistato su tre (30%) ha dichiarato di aver investito per "dare priorità alle risorse IT e OT da proteggere e alle vulnerabilità da correggere", mentre il 33% ha detto che questa sarà la principale area di investimento nei prossimi due anni . Tuttavia, solo il 9% ha detto che questa è la misura più efficace da adottare.

Al contrario, "l'applicazione dei principi zero trust" - area in cui ha già investito un numero simile di intervistati (29%) - è considerata due volte più efficace nel migliorare la cybersecurity (18%).

Per gli integratori di sistemi che lavorano in questo settore sembrano esserci opportunità: laddove il 18% degli intervistati ha dichiarato che la misura più efficace è "sviluppare e implementare un programma di gestione del rischio di terze parti", solo il 23% vi ha già investito.

Una parola sui framework di cybersecurity

Lo studio ha chiesto agli intervistati di indicare i framework di settore utilizzati per confrontare le loro strategie di cybersecurity. Quasi la metà degli intervistati (48%) ha dichiarato di utilizzare ISO 27001 e 27002, che superano di poco i controlli CIS (Center for Internet Security, 45%); non lontano troviamo i controlli NIST CSF e NIST 800-53 (rispettivamente 32% e 40%). Sebbene il NIST CSF sia un framework di gestione del rischio più recente, è interessante notare che è staccato di poco dalla norma ISO 27001 per adozione nelle aziende di tutto il mondo.

Affrontare i problemi di cybersecurity dei dispositivi connessi

Dallo studio ThoughtLab emerge chiaramente che il maggior numero di dispositivi di sicurezza fisica connessi aumenta i rischi per la cybersecurity correlati. Nonostante gli effetti negativi associati alle violazioni di sicurezza, come danni alla reputazione, disagi e interruzioni dovute all'inattività dei sistemi, perdite finanziarie dirette e potenziali sanzioni, questa area sembra non attirare ancora l'attenzione che merita.

In qualità di produttore di telecamere di sorveglianza connesse e tecnologie associate, Axis prende sul serio il proprio ruolo nel campo della cybersecurity. Le innovazioni nelle funzioni di cybersecurity integrate, come l'ID dispositivo Axis, Edge Vault, il firmware firmato, Secure Boot e altre, aiutano a salvaguardare l'integrità dei dispositivi Axis in rete.

Inoltre, lavoriamo a stretto contatto con i nostri Partner e clienti per garantire che le prassi ottimali di cybersecurity siano implementate lungo tutta la catena logistica e il ciclo di vita del prodotto. AXIS Device Manager e AXIS Device Manager Extend rimangono gli strumenti ideali per la gestione e il mantenimento della cybersecurity dei prodotti Axis.

 

Come sempre, la cybersecurity continua ad essere il viaggio, piuttosto che la meta. Scopri di più sul nostro approccio verso la cybersecurity cliccando qui.

Scopri di più sul nostro approccio alla cybersecurity
Enrica Marras
 - 
Contatto stampa
Marketing Specialist, Axis Communications
Telefono: +39 02 8424 5762
|
To top