Big data e sicurezza: l’ago nel pagliaio

Un’indagine di McAfee rileva che solamente il 35% delle aziende riesce a rilevare rapidamente le violazioni alla sicurezza.

McAfee ha rilasciato uno studio da cui emerge come le aziende a livello globale non siano in grado di sfruttare la potenza dei Big Data relativi alla sicurezza.
Secondo il report intitolato Needle in a Datastack (che allude alla ricerca dell’ago nel pagliaio), le aziende sono vulnerabili alle violazioni alla sicurezza a causa della loro incapacità di analizzare correttamente o immagazzinare big data.

La capacità di rilevare violazioni dei dati in pochi minuti è fondamentale nel prevenire la perdita di dati, ma solo il 35% delle imprese ha dichiarato di essere in grado di farlo. Infatti, più di un quinto (22%) ha detto di aver bisogno di un giorno per identificare una violazione, mentre per il 5% questa attività richiederebbe fino a una settimana.

In media le imprese coinvolte nel sondaggio hanno riferito che per identificare una violazione alla sicurezza sono necessarie 10 ore.

Quasi tre quarti (73%) degli intervistati ha affermato di poter valutare lo stato di protezione in tempo reale e ha anche risposto di essere sufficientemente in grado di identificare in tempo reale le minacce interne (74%), quelle perimetrali (78%), il malware zero day (72%) e di effettuare controlli di conformità (80%).

Nonostante queste risposte incoraggianti, del 58% delle organizzazioni che hanno affermato di aver subito una violazione della sicurezza nell’ultimo anno, solo un quarto (24%) l’aveva identificato in pochi minuti.

Inoltre, quando si trattasse in ultimo di trovare la fonte della violazione, solo il 14% potrebbe farlo in pochi minuti, mentre il 33% ha affermato che impiegherebbe un giorno e il 16% una settimana.

Un tale eccesso di fiducia evidenzia un divario tra il reparto It e i professionisti della sicurezza all’interno delle organizzazioni, che viene ulteriormente sottolineato confrontando i risultati del report ‘Needle in a Datastack’con un recente rapporto sugli incidenti di sicurezza di Data Breach Investigations.
Lo studio ha dimostrato che degli 855 casi presi in esame, il 63% è stato scoperto in settimane o addirittura mesi. In quasi la metà (46%) dei casi i dati sono stati rilevati in pochi secondi o minuti.

Lo studio Needle in a Datastack ha rilevato che, in media, le imprese memorizzano circa 11-15 terabyte di dati di sicurezza alla settimana.

Secondo il Report McAfee sulle minacce relativo al quarto trimestre 2012, la comparsa di nuove minacce avanzate persistenti ha subìto un’accelerazione nel secondo semestre del 2012.

Questo tipo di minaccia può rimanere dormiente all’interno di una rete per mesi o addirittura anni, come abbiamo appreso recentemente da numerosi esempi di attacchi di alto profilo che hanno avuto eco sulla stampa americana.

La conservazione a lungo termine e l’analisi dei dati di sicurezza per rivelare i modelli, le tendenze e metterle in correlazione è essenziale se le aziende devono individuare e risolvere rapidamente questo tipo di attacchi.

Per ottenere informazioni sulle minacce in tempo reale in un’epoca in cui il volume, la velocità e la varietà di informazioni hanno spinto i sistemi legacy al loro limite, le aziende devono incominciare ad occuparsi dell’analisi, della conservazione e della gestione delle gran quantità di dati relativi alla sicurezza (big security data).

Questi volumi sempre crescenti di eventi, ma anche di risorse, minacce, utenti e altri dati rilevanti hanno creato una grande sfida per i team di sicurezza.

Per vincere questa sfida, le aziende di successo sono passate dalle tradizionali architetture di gestione dei dati ai sistemi appositamente studiati per occuparsi della gestione dei dati di sicurezza nell’era delle Apt.

Data la necessità di identificare gli attacchi complessi, le aziende dovrebbero andare al di là dei criteri di ricerca per raggiungere la vera analisi e modellazione basata sui rischi. Idealmente, questo approccio dovrebbe essere sostenuto da un sistema di gestione dei dati in grado di creare analisi complesse in tempo reale.

Oltre alla capacità di individuare le minacce in tempo reale, le imprese devono essere in grado di identificare tendenze e modelli potenzialmente pericolosi a lungo termine.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome