Attacchi informatici, in aumento i costi per le aziende

Gli attacchi informatici non sono solo in aumento ma richiedono anche più tempo e budget per essere individuati e gestiti adeguatamente.

In un recente studio commissionato da HP Enterprise Security e svolto da Ponemon Institute, 2014 Cost of Cyber Crime, è emerso un preoccupante trend riguardante la sicurezza aziendale e gli attacchi informatici: il dato più significativo è senza dubbio l’incremento dei costi dovuti alla gestione dei danni provocati da questi ultimi che, rispetto a 5 anni fa, hanno registrato un +96%.

Seguono un simile trend “in negativo” anche le tempistiche necessarie ad individuare e risolvere il problema, rispettivamente 170 e 45 giorni (rispetto ai precedenti 32). I metodi più adoperati dai cyber criminali sono gli attacchi DDoS (un’azienda colpita può perdere tra gli 8 mila e 40 mila euro al giorno) , il codice maligno e gli insider malevoli (le tre voci ricoprono il 55% circa del totale).

Per quanto riguarda invece i costi sulla spesa totale e la difficoltà di gestione degli attacchi, sono prevalentemente i furti di dati sensibili a rendere più salata la bolletta delle aziende (incidono per il 40% circa dei costi totali)  ed a impegnare i security team. A seguire, per il 38% circa del totale si legge nel report, troviamo le perdite derivanti dall’interruzione dell’attività lavorativa e dalla perdita di produttività – un gigante dell’e-commerce come Amazon, ad esempio, stimò una perdita di circa 5 milioni di dollari a seguito di un downtime di 40 minuti.

Attacchi informatici: alcune considerazioni di HP sul report

Art Gilliland, Senior Vice President and General Manager Enterprise Security Products di HP, ha rilasciato alcune dichiarazioni in merito al report e alla ricorrente questione della sicurezza aziendale. Un aspetto fondamentale sul quale si deve porre particolare attenzione è la salvaguardia e protezione dei dati più importanti – avvalendosi di security team incaricati di monitorare costantemente la Rete e prestare attenzione ad ogni minima attività sospetta o anomala.

L’utilizzo di procedure interne chiare e standardizzate da applicare in base ad una determinata situazione, degli appositi protocolli che stabiliscano inoltre quali file proteggere e in che modo, anche nel cloud,  dovranno ugualmente essere adottati per rendere l’intero sistema di protezione più efficiente ed efficace.