Varonis announces strategic partnership with Microsoft to accelerate the secure adoption of Copilot. Learn more

I vantaggi dei report sulle minacce e sui data breach

I report sulle minacce e i data breach possono aiutare le organizzazioni a gestire i rischi per la sicurezza e sviluppare strategie di mitigazione. Scopri i nostri tre pilastri di una protezione efficace dei dati e i vantaggi di questi report.
Scott Shafer
3 minuto di lettura
Ultimo aggiornamento 16 gennaio 2024
bulbo oculare con teschio, minaccia rilevata

È più o meno questo il periodo dell'anno in cui le aziende e gli esperti di cybersecurity più autorevoli pubblicano i loro rapporti annuali sulle tendenze informatiche, che vanno dalle minacce e dalle vulnerabilità emergenti agli exploit attivi, fino alle ripercussioni finanziarie delle violazioni. Questi rapporti, che non hanno solo valore formativo, presentano agli esperti di rischi due obiettivi di cui tenere conto per proteggere la sicurezza delle informazioni:

  1. Previsione del rischio: esaminando le tendenze globali e di settore, i leader acquisiscono informazioni sulla probabilità e sull'impatto di una violazione, una sfida considerevole da comunicare e da affrontare senza prove efficaci a supporto. Se la previsione viene fatta nel modo giusto, l'organizzazione potrà gestire il rischio in modo efficace. Se si sbaglia, il rischio potrebbe essere ignorato o addirittura sfuggire alla rilevazione.
  2. Strategie di mitigazione: questi report danno consigli per combattere le vulnerabilità e gli exploit. Individuare e suggerire modi per ridurre l'impatto o la probabilità del rischio rafforza la partnership tra l'azienda e il team di gestione del rischio. Non ha senso far conoscere i rischi senza consigliare anche strategie di mitigazione che consentano all'azienda di raggiungere gli obiettivi prefissati.

Analisi personalizzata dei rischi

Quando si utilizzano dati globali e di settore, è importante confrontarli con la storia degli incidenti della propria organizzazione e prestare attenzione alle variazioni rispetto alle statistiche.

 Solo perché un rischio specifico non si è manifestato, non significa che la tua organizzazione ne sia immune. Forse non disponi degli strumenti per rilevare violazioni ed exploit.

Questi report dovrebbero dare indicazioni, ma non imporre, una strategia di valutazione del rischio. Il report può rivelarsi prezioso nel garantire non solo che l'organizzazione abbia intrapreso misure (investigative, preventive e correttive), ma che tali misure siano efficaci.

Minacce emergenti e sfide persistenti

Sebbene i report diano prove convincenti del fatto che le minacce, le vulnerabilità e le tattiche utilizzate sono in continua evoluzione, l’obiettivo rimane lo stesso: i dati. 

Secondo CISA, il 33% dei tentativi di accesso riusciti ha preso di mira i dati provenienti da unità condivise in rete.  La causa? Spesso si trattava di autorizzazioni configurate in modo inefficace.

Man mano che le organizzazioni passano allo storage cloud e alle applicazioni SaaS, la minaccia non diminuisce. Ponemon rileva che l'82% delle violazioni dei dati coinvolge dati all'interno del cloud e di nuovo si tratta violazioni causate principalmente da autorizzazioni configurate in modo inefficace.  

Il messaggio è chiaro: le lacune tecniche storiche, come l'accesso non configurato correttamente, si stanno spostando in ambienti cloud, insieme ai dati. 

I mezzi che consentono exploit sono in continua evoluzione, ma la conseguenza è sempre la stessa: l'impatto sui dati. Quindi, come fare a interrompere efficacemente la crescita di questa tendenza costante? 

Affrontare il nocciolo della questione: la protezione dei dati 

In genere, quando si davano indicazioni sulla mitigazione, si sottolineava l'importanza di controlli e processi a livelli superiori all'obiettivo finale delle violazioni dei dati. Ad esempio, in risposta alla fase di raccolta dei dati di un attacco, il suggerimento era di monitorare i registri di accesso e di comunicazione di rete per rilevare accessi e trasferimenti di dati anomali.  

In un caso diverso, in risposta al ransomware, si suggeriva un approccio tradizionale di difesa approfondita, che prevedeva configurazione protetta, controlli perimetrali, anti-malware, gestione delle vulnerabilità, MFA e programmi di formazione sulla consapevolezza in materia di sicurezza.

Sebbene importanti, queste indicazioni trascurano un elemento chiave: la protezione dei dati alla fonte. Considerando che il costo medio di una violazione dei dati ha raggiunto il massimo storico di 4,45 milioni di dollari con un costo per record di 165 dollari, non sarebbe il caso di prediligere la protezione diretta dei dati?

Tre pilastri di una protezione dei dati efficace 

Oltre alle indicazioni sulla mitigazione già fornite, si dovrebbe discutere anche di tre requisiti fondamentali per la sicurezza dei dati: 

  1. Visualizzare e mantenere un inventario accurato dei dati più critici. Capire cosa è a rischio e cosa cercano gli aggressori consente di concentrarsi sui dati di maggior valore. 
  2. Assicurarsi che i rigorosi controlli di accesso diano alle persone e alle applicazioni le autorizzazioni strettamente necessarie per svolgere le loro funzioni. Ridurre al minimo i danni derivanti da un utente compromesso o di un insider malintenzionato è fondamentale per limitare l'impatto di una violazione. 
  3. Monitorare in modo costante i dati e i comportamenti degli utenti. Utilizzare l'apprendimento automatico per rilevare anomalie e deviazioni dai normali modelli di utilizzo. La telemetria e le informazioni dettagliate corrette consentono di distinguere il segnale dal rumore e garantiscono risultati di protezione dei dati, come la riduzione dell'accesso e lo smaltimento agevole dei dati.   

Tracciare il futuro della sicurezza dei dati  

Per orientarsi in questo panorama tumultuoso, la protezione dei dati è il problema più importante da risolvere e intervenire è essenziale.  

Siamo arrivati a un punto in cui persone e applicazioni creano ed espongono dati a un ritmo che non possiamo proteggere solo con processi manuali e strategie di sicurezza agnostiche. In qualità di professionisti del rischio, occorre adottare strategie di protezione dei dati, comprendere le loro complessità per una valutazione adeguata e incoraggiare vivamente l'automazione. 

What should I do now?

Below are three ways you can continue your journey to reduce data risk at your company:

1

Schedule a demo with us to see Varonis in action. We'll personalize the session to your org's data security needs and answer any questions.

2

See a sample of our Data Risk Assessment and learn the risks that could be lingering in your environment. Varonis' DRA is completely free and offers a clear path to automated remediation.

3

Follow us on LinkedIn, YouTube, and X (Twitter) for bite-sized insights on all things data security, including DSPM, threat detection, AI security, and more.

Try Varonis free.

Get a detailed data risk report based on your company’s data.
Deploys in minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.