Big Data e sicurezza: a che punto siamo?

1218

La ricerca “Needle in a Datastack” di McAfee rivela che le aziende non sono in grado di sfruttare i dati per fronteggiare le minacce

Uno studio rilasciato da McAfee sui Big Data della sicurezza ha messo in luce che le aziende non sono grado di sfruttare la potenza dei Big Data relativi alla sicurezza.
Il report, intitolato “Needle in a Datastack”, alludendo alla ricerca dell’ago nel pagliaglio, ha rilevato che le aziende sono vulnerabili alle violazioni della sicurezza a causa della loro incapacità di analizzare correttamente o immagazzinare big data.
Lo studio rivela che solo il 35 % delle imprese ha dichiarato di essere capace di rilevare violazioni dei dati in pochi minuti, cosa fondamentale nel prevenire la loro perdita perchè solo sapendo che stanno violando la mia rete o i miei dati posso impedire che accada, mentre il 22 % ha detto di avere bisogno di un giorno per identificare una violazione e per il 5 % questa attività potrebbe arrivare a richiedere anche una settimana.
In media, le imprese coinvolte nel sondaggio hanno riferito che per identificare una violazione alla sicurezza sono necessarie 10 ore.
Un fattore fondamentale che espone le aziende al rischio è un’eccessiva fiducia nella sicurezza.
Quasi tre quarti (73 %) degli intervistati ha affermato di poter valutare lo stato di protezione in tempo reale e ha anche risposto di essere sufficientemente in grado di identificare in tempo reale le minacce interne (74 %), quelle perimetrali (78 %), il malware zero day (72 %) e di effettuare controlli di conformità (80 %). Nonostante queste risposte incoraggianti, del 58 % delle organizzazioni che hanno affermato di aver subito una violazione della sicurezza nell’ultimo anno, solo un quarto (24 %) l’aveva identificata in pochi minuti. Inoltre, solo il 14 % del campione potrebbe effettivamente trovare la fonte della violazione in pochi minuti, mentre il 33 % ha affermato che impiegherebbe un giorno e il 16 % una settimana.
Da “Needle in a Datastack” emerge anche che le aziende sono sempre più esposte a minacce avanzate persistenti (APT). La comparsa di questo tipo di minacce ha, infatti, subito un’accellerazione nel secondo semestre del 2012 e la cosa preoccupante è che questo tipo di minacce può rimanere “dormiente” all’interno di una rete per mesi o anni, come si è potuto apprendere da numerosi esempi di attacchi di alto profilo che hanno avuto eco sulla stampa americana. La conservazione a lungo termine e l’analisi dei dati di sicurezza per rivelare i modelli, le tendenze e metterle in correlazione è perciò essenziale se le aziende devono individuare e risolvere rapidamente questo tipo di attacchi, mentre dall’analisi emerge che ben il 58 % delle imprese ha ammesso di archiviare i dati per meno di tre mesi, vanificando in tal modo molti dei vantaggi della loro conservazione.
Per vincere la sfida dell’analisi, conservazione e della gestione dei big security data le aziende devono passare, e hanno cominciato a farlo, dalle tradizionali architetture di gestione dei dati ai sistemi appositamente studiati per occuparsi della gestione dei dati di sicurezza nell’era delle APT.

Le aziende, data la necessità di identificare gli attacchi complessi, dovrebbero raggiungere la vera analisi e modellazione dei dati basata sui rischi e tutto ciò dovrebbe essere sostenuto da un sistema di gestione dei dati in grado di creare analisi complesse in tempo reale, ma non solo: devono infatti essere in grado di identificare tendenze e modelli potenzialmente pericolosi a lungo termine.
Oltre alla ricerca di un ‘ago in un database’, relativamente semplice, le aziende dovrebbero inquadrare la situazione della sicurezza in un più ampio orizzonte temporale, sulla base dei rischi attuali, impegnandosi a trovare l’ago giusto, in modo da contrastare proattivamente le minacce odierne.