{"id":25745,"date":"2021-10-08T13:06:39","date_gmt":"2021-10-08T11:06:39","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=25745"},"modified":"2022-05-05T12:27:24","modified_gmt":"2022-05-05T10:27:24","slug":"top-5-challenges-security-economics","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/top-5-challenges-security-economics\/25745\/","title":{"rendered":"Le 5 principali sfide di Infosec"},"content":{"rendered":"<p>Nessuna azienda \u00e8 immune da ogni attacco sofisticato. Infatti, ognuna potrebbe affrontare un attacco tramite vulnerabilit\u00e0 zero-day o strumenti non standard e complessi. Per respingere con successo un attacco avanzato e minimizzare le conseguenze negative, preparatevi oggi alle possibili sfide in cui il vostro team di cybersecurity potrebbe imbattersi.<\/p>\n<p>Prevedere un attacco specifico \u00e8, naturalmente, impossibile, cos\u00ec i nostri colleghi hanno deciso di studiare le esperienze di altre aziende, intervistando i rappresentanti di una variet\u00e0 di aziende per il nostro report IT Security Economics 2021. Ci\u00f2 che tutti gli intervistati avevano in comune era l\u2019aver subito incidenti informatici complessi.<\/p>\n<p>Ecco le 5 principali preoccupazioni degli intervistati:<\/p>\n<h2>1. Scarsa visibilit\u00e0 dell\u2019infrastruttura<\/h2>\n<p>Logicamente, senza una piena visibilit\u00e0 dell\u2019infrastruttura, la ricerca e l\u2019eliminazione delle minacce \u00e8 quasi impossibile. Anche degli incidenti abbastanza complessi possono passare inosservati ai difensori informatici per un bel po\u2019 di tempo. Inoltre, reagire senza una piena comprensione della situazione pu\u00f2 peggiorare le cose.<\/p>\n<p><strong>Contromisure<\/strong>. Quando si tratta di fornire visibilit\u00e0 all\u2019infrastruttura, considerate le soluzioni di classe <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/endpoint-detection-response-edr?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Endpoint Detection and Response<\/a>.<\/p>\n<h2>2. Mancanza di coordinamento<\/h2>\n<p>I team che entrano velocemente in azione invece di coordinarsi prima fra di loro tendono ad aumentare i danni e a complicare le indagini. Involontariamente, potrebbero ostacolarsi a vicenda (per esempio, IS potrebbe star cercando di isolare il server infetto dalla rete, mentre IT potrebbe star facendo di tutto pur di mantenerlo disponibile).<\/p>\n<p><strong>Contromisure<\/strong>. Sviluppate un piano di emergenza in anticipo e designare qualcuno che sia responsabile della sua attuazione.<\/p>\n<h2>3. Mancanza di personale qualificato<\/h2>\n<p>Il mercato continua a soffrire di una carenza di esperti di Infosec, quindi non sorprende che le aziende citino come sfida principale la mancanza di personale adeguatamente formato in grado di identificare le minacce e rispondere agli incidenti critici.<\/p>\n<p><strong>Contromisure<\/strong>. Se mancano le competenze interne, coinvolgere team esterni per eseguire sia la <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/incident-response?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">risposta agli incidenti<\/a> che il continuo <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/managed-detection-and-response?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">monitoraggio e caccia alle minacce<\/a>.<\/p>\n<h2>4. Mancata identificazione delle minacce reali nonostante i campanelli d\u2019allarme<\/h2>\n<p>D\u2019altronde, non \u00e8 una bella situazione se il vostro sistema di sicurezza non riesce a individuare sintomi pericolosi nell\u2019infrastruttura, o se per esempio ne rileva troppi. Gli avvisi sulle minacce reali possono perdersi tra migliaia di incidenti diversi, ognuno dei quali spreca l\u2019attenzione degli analisti e altre risorse preziose. In una rete complessa, questo \u00e8 un problema molto reale.<\/p>\n<p><strong>Contromisure<\/strong>. Usate <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/endpoint-security-solution?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">un framework di cybersecurity completo<\/a> con tecnologie integrate che aiutano a dare priorit\u00e0 agli incidenti veramente critici.<\/p>\n<h2>5. Scarsa visibilit\u00e0 di eventi o comportamenti dannosi<\/h2>\n<p>I criminali informatici sono sempre in cerca di nuovi metodi di attacco, strumenti ed exploit. Senza nuove informazioni sulle minacce informatiche, le soluzioni di sicurezza non possono rispondere agli ultimi attacchi o riconoscere gli intrusi nella rete aziendale.<\/p>\n<p><strong>Contromisure<\/strong>. Fornite le soluzioni di sicurezza e i sistemi SIEM (se presenti) con informazioni essenziali e aggiornate sulle <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/threat-intelligence?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">minacce<\/a>.<\/p>\n<p>Il report IT Security Economics 2021 contiene molte altre informazioni utili come i dati sulle perdite medie aziendali a causa di incidenti informatici. Potete <a href=\"https:\/\/calculator.kaspersky.com\/it\/app\/report\" target=\"_blank\" rel=\"noopener nofollow\">scaricare il report completo qui<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Report IT Security Economics 2021: le 5 principali sfide di Infosec per gestire incidenti complessi.<\/p>\n","protected":false},"author":2706,"featured_media":25748,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[1016,2274,584],"class_list":{"0":"post-25745","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-report","11":"tag-threat-intelligence","12":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/top-5-challenges-security-economics\/25745\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/top-5-challenges-security-economics\/23475\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/top-5-challenges-security-economics\/18951\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/top-5-challenges-security-economics\/9504\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/top-5-challenges-security-economics\/25548\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/top-5-challenges-security-economics\/23622\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/top-5-challenges-security-economics\/23044\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/top-5-challenges-security-economics\/26215\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/top-5-challenges-security-economics\/31664\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/top-5-challenges-security-economics\/10136\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/top-5-challenges-security-economics\/42347\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/top-5-challenges-security-economics\/17856\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/top-5-challenges-security-economics\/18260\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/top-5-challenges-security-economics\/15391\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/top-5-challenges-security-economics\/27543\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/top-5-challenges-security-economics\/31808\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/top-5-challenges-security-economics\/27699\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/top-5-challenges-security-economics\/24470\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/top-5-challenges-security-economics\/29827\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/top-5-challenges-security-economics\/29626\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/report\/","name":"report"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25745","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=25745"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25745\/revisions"}],"predecessor-version":[{"id":25750,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25745\/revisions\/25750"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/25748"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=25745"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=25745"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=25745"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}