{"id":22664,"date":"2020-08-31T15:11:26","date_gmt":"2020-08-31T13:11:26","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=22664"},"modified":"2020-08-31T15:17:48","modified_gmt":"2020-08-31T13:17:48","slug":"black-hat-2020-risk-assessment","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/black-hat-2020-risk-assessment\/22664\/","title":{"rendered":"Errori comuni nella valutazione dei rischi informatici"},"content":{"rendered":"<p>Nessuno vuole spendere milioni di dollari per proteggere un\u2019azienda se il danno effettivo in caso di incidente non supera le diverse migliaia. Ed \u00e8 altrettanto stupido risparmiare 100 dollari sulla sicurezza se i potenziali danni di una fuga di dati potrebbero ammontare a centinaia di migliaia di dollari. Ma quali informazioni dovreste usare per calcolare il danno approssimativo che un\u2019azienda subirebbe da un cyberincidente e come valutate la probabilit\u00e0 effettiva di un tale incidente? Alla conferenza Black Hat 2020, il professor Wade Baker della Virginia Tech e David Seversky, analista senior del Cyentia Institute, hanno presentato il loro punto di vista sulla valutazione del rischio. Abbiamo trovato le loro argomentazioni degne di ulteriore discussione.<\/p>\n<p>Qualsiasi corso di sicurezza informatica degno di nota insegna che la valutazione del rischio si basa su due fattori principali: la probabilit\u00e0 di un incidente e le sue potenziali perdite. Ma da dove provengono questi dati e, cosa pi\u00f9 importante, come vanno interpretati? Dopotutto, valutare le possibili perdite in modo errato porta a conclusioni errate, che portano a strategie di protezione non ottimali.<\/p>\n<h2>La media aritmetica \u00e8 indicativa?<\/h2>\n<p>Molte aziende conducono studi sulle perdite finanziarie causate da incidenti di fughe di dati. I loro \u201crisultati principali\u201d sono di solito le medie delle perdite di aziende di dimensioni comparabili. Il risultato \u00e8 matematicamente valido, e la cifra pu\u00f2 fare la sua figura in titoli di giornali accattivanti, ma possiamo davvero fare affidamento su di essa per calcolare i rischi?<\/p>\n<p>Presentare gli stessi dati in un grafico, con le perdite lungo l\u2019asse orizzontale e il numero di incidenti che hanno causato le perdite lungo l\u2019asse verticale, e diventa ovvio che la media aritmetica non \u00e8 l\u2019indicatore giusto.<\/p>\n<blockquote><p>Nel 90% degli incidenti, le perdite medie sono inferiori alla media aritmetica.<\/p><\/blockquote>\n<p>Se parliamo delle perdite che subir\u00e0 un business di livello medio, allora ha pi\u00f9 senso servirsi di altri indicatori, in particolare, la mediana (il numero che divide il campione in due parti uguali in modo che met\u00e0 delle cifre riportate siano pi\u00f9 alte e met\u00e0 pi\u00f9 basse) e la media geometrica (una media proporzionale). La maggior parte delle aziende subisce proprio queste perdite. La media aritmetica pu\u00f2 produrre una cifra molto che pu\u00f2 confondere, a causa di un piccolo numero di incidenti periferici con perdite anormalmente elevate.<\/p>\n<div id=\"attachment_22670\" style=\"width: 711px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22670\" class=\"wp-image-22670 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/08\/31120121\/black-hat-2020-risk-assessment-distribution.png\" alt=\"Distribuzione delle perdite derivanti da incidenti di fughe di dati.\" width=\"701\" height=\"312\"><p id=\"caption-attachment-22670\" class=\"wp-caption-text\">Distribuzione delle perdite derivanti da incidenti di fughe di dati. <a href=\"https:\/\/www.cyentia.com\/wp-content\/uploads\/IRIS2020_cyentia.pdf\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Fonte<\/a><\/p><\/div>\n<h2>Costo medio di un registro di fughe di dati<\/h2>\n<p>Un altro esempio di \u201cmedia\u201d discutibile deriva dal metodo di calcolo delle perdite derivanti da fughe di dati, moltiplicando il numero di dati interessati per l\u2019importo medio dei danni derivanti dalla perdita di un solo dato. La pratica ha dimostrato che questo metodo sottovaluta le perdite di piccoli incidenti e sovrastima gravemente le perdite di quelle di grandi dimensioni.<\/p>\n<p>Ecco un esempio: qualche tempo fa, si \u00e8 diffusa una notizia su molti siti di analisi, sostenendo che i servizi cloud mal configurati erano costati alle aziende quasi 5 mila miliardi di dollari. Se si fa una ricerca da dove proviene questa cifra astronomica, diventa chiaro che la cifra di 5 mila miliardi di dollari deriva semplicemente dalla moltiplicazione del numero di dati \u201ctrapelati\u201d per i danni medi della perdita di un solo dato (150 dollari). Quest\u2019ultima cifra proviene dallo studio del Ponemon Institute sul costo di una violazione di dati del 2019.<\/p>\n<p>Tuttavia, la storia dovrebbe essere accompagnata da diversi avvertimenti. Innanzitutto, lo studio non ha tenuto conto di tutti gli incidenti. In secondo luogo, anche considerando solo il campione utilizzato, la media aritmetica non d\u00e0 un\u2019idea chiara delle perdite: sono stati presi in considerazione solo i casi la cui perdita causerebbe danni inferiori a 10.000 dollari e superiori a 1 centesimo. Inoltre, dalla metodologia dello studio risulta chiaro che la media non \u00e8 valida per gli incidenti in cui sono stati colpiti pi\u00f9 di 100.000 record. Pertanto, moltiplicare per 150 il numero totale di record che sono trapelati a causa di servizi cloud configurati in modo non corretto \u00e8 stato fondamentalmente sbagliato.<\/p>\n<p>Se questo metodo deve produrre una vera valutazione del rischio, deve includere un altro indicatore della probabilit\u00e0 di perdite a seconda della scala dell\u2019incidente. Tale indicatore dovrebbe essere approssimativamente il seguente:<\/p>\n<div id=\"attachment_22668\" style=\"width: 376px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22668\" class=\"wp-image-22668 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/08\/31120102\/black-hat-2020-risk-assessment-probability.png\" alt=\"Interconnessione tra la probabilit\u00e0 di perdite e il numero di record interessati dall'incidente. &lt;a href=&quot;https:\/\/www.cyentia.com\/wp-content\/uploads\/IRIS2020_cyentia.pdf&quot; target=&quot;_blank&quot; rel=&quot;nofollow&quot;&gt;Fonte&lt;\/a&gt;\" width=\"366\" height=\"331\"><p id=\"caption-attachment-22668\" class=\"wp-caption-text\">Interconnessione tra la probabilit\u00e0 di subire perdite e il numero di record interessati dall\u2019incidente. <a href=\"https:\/\/www.cyentia.com\/wp-content\/uploads\/IRIS2020_cyentia.pdf\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Fonte<\/a><\/p><\/div>\n<h2>L\u2019effetto ripple<\/h2>\n<p>Un altro fattore spesso trascurato nel calcolo del costo di un incidente \u00e8 che le moderne fughe di dati incidono sugli interessi di pi\u00f9 di una singola azienda. In molti incidenti, il totale dei danni subiti da aziende terze (partner, contractor e fornitori) supera i danni subiti dall\u2019azienda da cui sono trapelati i dati.<\/p>\n<p>Il numero di tali incidenti aumenta ogni anno; la tendenza generale della \u201cdigitalizzazione\u201d non fa che aumentare il livello di interdipendenza tra i processi aziendali delle diverse aziende. Secondo i risultati dello studio <a href=\"https:\/\/www.riskrecon.com\/ripples-across-the-risk-surface\" target=\"_blank\" rel=\"noopener nofollow\">Ripples Across the Risk Surface<\/a>, condotto congiuntamente da RiskRecon e Cyentia Institute, 813 incidenti di questo tipo hanno causato perdite subite da 5.437 imprese. Cio\u00e8, per ogni azienda che ha subito una fuga di dati, in media sono state coinvolte nell\u2019incidente pi\u00f9 di quattro aziende.<\/p>\n<h2>Consigli pratici<\/h2>\n<p>Riassumendo, gli esperti che valutano i rischi informatici dovrebbero tenere conto dei seguenti consigli:<\/p>\n<ul>\n<li>Non fidatevi dei titoli di notizie eclatanti. Anche se molti siti contengono determinate informazioni, non hanno necessariamente ragione. Guardate sempre alla fonte che sostiene l\u2019affermazione e analizzate voi stessi la metodologia dei ricercatori;<\/li>\n<li>Utilizzate nella vostra valutazione del rischio solo i risultati delle ricerche che avete compreso a fondo;<\/li>\n<li>Tenete presente che un incidente nella vostra azienda pu\u00f2 comportare la perdita di dati per altre aziende. Se si verifica una fuga di dati per colpa vostra, \u00e8 probabile che le altre parti cerchino di rifarsi in tribunale, aumentando i danni derivanti dall\u2019incidente;<\/li>\n<li>Allo stesso modo, non dimenticate che partner e contractor possono causare fughe di dati che vi riguardano in incidenti con i quali non avete nulla a che fare.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Nel calcolo delle perdite potenziali dovute a incidenti informatici, i dati statistici sono importanti tanto quanto la loro corretta interpretazione. <\/p>\n","protected":false},"author":2581,"featured_media":22666,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[1168,3392,3407,95,3406],"class_list":{"0":"post-22664","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-black-hat","11":"tag-black-hat-2020","12":"tag-perdite","13":"tag-ricerca","14":"tag-valutazione-del-rischio"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/black-hat-2020-risk-assessment\/22664\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/black-hat-2020-risk-assessment\/21710\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/black-hat-2020-risk-assessment\/17174\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/black-hat-2020-risk-assessment\/23049\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/black-hat-2020-risk-assessment\/21242\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/black-hat-2020-risk-assessment\/19944\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/black-hat-2020-risk-assessment\/23698\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/black-hat-2020-risk-assessment\/28946\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/black-hat-2020-risk-assessment\/8719\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/black-hat-2020-risk-assessment\/36798\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/black-hat-2020-risk-assessment\/15505\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/black-hat-2020-risk-assessment\/13929\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/black-hat-2020-risk-assessment\/24979\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/black-hat-2020-risk-assessment\/11845\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/black-hat-2020-risk-assessment\/29064\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/black-hat-2020-risk-assessment\/25966\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/black-hat-2020-risk-assessment\/22760\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/black-hat-2020-risk-assessment\/28000\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/black-hat-2020-risk-assessment\/27831\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/black-hat-2020\/","name":"Black Hat 2020"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22664","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=22664"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22664\/revisions"}],"predecessor-version":[{"id":22681,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22664\/revisions\/22681"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/22666"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=22664"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=22664"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=22664"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}