Cerca nel blog

giovedì 27 giugno 2013

Comunicato stampa: Studio McAfee sui Big Data della sicurezza

 

Uno studio McAfee sui Big Data della sicurezza rivela che le aziende non sono in grado di sfruttare i dati per fronteggiare le minacce

L'indagine rileva che solo il 35% delle aziende riesce a rilevare rapidamente le violazioni alla sicurezza e il 58% archivia i dati relativi alla protezione per tre mesi o meno

 

 

Milano, 27 giugno 2013 - McAfee ha rilasciato oggi uno studio da cui emerge come le aziende a livello globale non siano in grado di sfruttare la potenza dei Big Data relativi alla sicurezza. Secondo il report intitolato 'Needle in a Datastack' (che allude alla ricerca dell'ago nel pagliaio), le aziende sono vulnerabili alle violazioni alla sicurezza a causa della loro incapacità di analizzare correttamente o immagazzinare big data.

 

La capacità di rilevare violazioni dei dati in pochi minuti è fondamentale nel prevenire la perdita di dati, ma solo il 35% delle imprese ha dichiarato di essere in grado di farlo. Infatti, più di un quinto (22%) ha detto di aver bisogno di un giorno per identificare una violazione, mentre per il 5% questa attività richiederebbe fino a una settimana. In media, le imprese coinvolte nel sondaggio hanno riferito che per identificare una violazione alla sicurezza sono necessarie 10 ore.

"Nel bel mezzo di una battaglia, è essenziale sapere quel che succede mentre sta accadendo, non dopo", ha dichiarato Mike Fey, Chief Technology Officer a livello globale di McAfee. "Questo studio ha dimostrato ciò che sospettavamo da tempo - che troppo poche aziende sanno dare una risposta in tempo reale alla semplice domanda "Stanno violando la mia rete o i miei dati?" Solo sapendolo, si può impedire che accada".

 

Una fiducia eccessiva nella sicurezza espone le aziende al rischio

Quasi tre quarti (73%) degli intervistati ha affermato di poter valutare lo stato di protezione in tempo reale e ha anche risposto di essere sufficientemente in grado di identificare in tempo reale le minacce interne (74%), quelle perimetrali (78%), il malware zero day (72%) e di effettuare controlli di conformità (80%). Nonostante queste risposte incoraggianti, del 58% delle organizzazioni che hanno affermato di aver subito una violazione della sicurezza nell'ultimo anno, solo un quarto (24%) l'aveva identificato in pochi minuti. Inoltre, quando si trattasse in ultimo di trovare la fonte della violazione, solo il 14% potrebbe farlo in pochi minuti, mentre il 33% ha affermato che impiegherebbe un giorno e il 16% una settimana.

 

Un tale eccesso di fiducia evidenzia un importante divario tra il reparto IT e i professionisti della sicurezza all'interno delle organizzazioni, che viene ulteriormente sottolineato confrontando i risultati del report 'Needle in a Datastack' con un recente rapporto sugli incidenti di sicurezza di Data Breach Investigations. Lo studio ha dimostrato che degli 855 casi presi in esame, il 63% è stato scoperto in settimane o addirittura mesi. In quasi la metà (46%) dei casi i dati sono stati rilevati in pochi secondi o minuti.

Aziende sempre più esposte a minacce avanzate persistenti

Lo studio Needle in a Datastack ha rilevato che, in media, le imprese memorizzano circa 11-15 terabyte di dati di sicurezza alla settimana, una cifra che secondo Gartner Group raddoppierà ogni anno fino al 2016. Per dare un elemento di paragone, il contenuto di tutti i libri della Biblioteca del Congresso degli Stati Uniti corrisponde a circa 10 TB. Nonostante la memorizzazione di tali grandi volumi di dati, il 58% delle imprese ha ammesso di archiviare tali dati per meno di tre mesi, vanificando in tal modo molti dei vantaggi della loro conservazione.

 

Secondo il Report McAfee sulle minacce relativo al quarto trimestre 2012, la comparsa di nuove minacce avanzate persistenti (APT, advanced persistent threat) ha subìto un'accelerazione nel secondo semestre del 2012. Questo tipo di minaccia può rimanere "dormiente" all'interno di una rete per mesi o addirittura anni, come abbiamo appreso recentemente da numerosi esempi di attacchi di alto profilo che hanno avuto eco sulla stampa americana. La conservazione a lungo termine e l'analisi dei dati di sicurezza per rivelare i modelli, le tendenze e metterle in correlazione è essenziale se le aziende devono individuare e risolvere rapidamente questo tipo di attacchi.

 

Il valore dei Big Data della sicurezza

Per ottenere informazioni sulle minacce in tempo reale in un'epoca in cui il volume, la velocità e la varietà di informazioni hanno spinto i sistemi legacy al loro limite, le aziende devono incominciare ad occuparsi dell'analisi, della conservazione e della gestione delle gran quantità di dati relativi alla sicurezza (big security data). Questi volumi sempre crescenti di eventi, ma anche di risorse, minacce, utenti e altri dati rilevanti hanno creato una grande sfida per i team di sicurezza. Per vincere questa sfida, le aziende di successo sono passate dalle tradizionali architetture di gestione dei dati ai sistemi appositamente studiati per occuparsi della gestione dei dati di sicurezza nell'era delle APT.

 

Data la necessità di identificare gli attacchi complessi, le aziende dovrebbero andare al di là dei criteri di ricerca per raggiungere la vera analisi e modellazione basata sui rischi. Idealmente, questo approccio dovrebbe essere sostenuto da un sistema di gestione dei dati in grado di creare analisi complesse in tempo reale. Oltre alla capacità di individuare le minacce in tempo reale, le imprese devono essere in grado di identificare tendenze e modelli potenzialmente pericolosi a lungo termine. Oltre alla ricerca di un 'ago in un database', relativamente semplice, le aziende dovrebbero inquadrare la situazione della sicurezza in un più ampio orizzonte temporale, sulla base dei rischi attuali, impegnandosi a trovare l'ago giusto, in modo da contrastare proattivamente le minacce odierne.

 

Infografica: http://www.mcafee.com/img/infographics/mcafee-big-security-data.jpg

Report: http://www.mcafee.com/us/resources/reports/rp-needle-in-a-datastack.pdf

 

A proposito di McAfee

McAfee, società interamente controllata da Intel Corporation (NASDAQ:INTC), consente ad aziende, pubbliche amministrazioni e utenti consumer di usufruire dei vantaggi di Internet in modo sicuro. L'azienda offre prodotti e servizi di sicurezza riconosciuti e proattivi che proteggono sistemi, reti e dispositivi mobili in tutto il mondo. Grazie alla strategia Security Connected, a un approccio innovativo nella creazione di soluzioni sempre più sicuri e all'ineguagliato servizio di Global Threat Intelligence, McAfee è impegnata senza sosta a ricercare nuovi modi per mantenere protetti i propri clienti. http://www.mcafee.com

 

Per informazioni:

Ufficio Stampa

McAfee

Tel.: 02/55.41.71

Fax: 02/55.41.79.00

 

Benedetta Campana, Tania Acerbi

Prima Pagina Comunicazione

Tel.: 02/91339820

e-mail: benedetta@primapagina.it, tania@primapagina.it

 

Nessun commento:

Posta un commento

Disclaimer

Protected by Copyscape


Il CorrieredelWeb.it è un periodico telematico nato sul finire dell’Anno Duemila su iniziativa di Andrea Pietrarota, sociologo della comunicazione, public reporter e giornalista pubblicista, insignito dell’onorificenza del titolo di Cavaliere al merito della Repubblica Italiana.

Il magazine non ha fini di lucro e i contenuti vengono prodotti al di fuori delle tradizionali Industrie dell'Editoria o dell'Intrattenimento, coinvolgendo ogni settore della Società dell'Informazione, fino a giungere agli stessi utilizzatori di Internet, che così divengono contemporaneamente produttori e fruitori delle informazioni diffuse in Rete.

Da qui l’ambizione ad essere una piena espressione dell'Art. 21 della Costituzione Italiana.

Il CorrieredelWeb.it oggi è un allegato della Testata Registrata AlternativaSostenibile.it iscritta al n. 1088 del Registro della Stampa del Tribunale di Lecce il 15/04/2011 (Direttore Responsabile: Andrea Pietrarota).

Tuttavia, non avendo una periodicità predefinita non è da considerarsi un prodotto editoriale ai sensi della legge n.62 del 07/03/2001.

L’autore non ha alcuna responsabilità per quanto riguarda qualità e correttezza dei contenuti inseriti da terze persone, ma si riserva la facoltà di rimuovere prontamente contenuti protetti da copyright o ritenuti offensivi, lesivi o contrari al buon costume.

Le immagini e foto pubblicate sono in larga parte strettamente collegate agli argomenti e alle istituzioni o imprese di cui si scrive.

Alcune fotografie possono provenire da Internet, e quindi essere state valutate di pubblico dominio.

Eventuali detentori di diritti d'autore non avranno che da segnalarlo via email alla redazione, che provvederà all'immediata rimozione oppure alla citazione della fonte, a seconda di quanto richiesto.

Per contattare la redazione basta scrivere un messaggio nell'apposito modulo di contatto, posizionato in fondo a questa pagina.

Modulo di contatto

Nome

Email *

Messaggio *