Le aziende tutte e quelle italiane in particolare affrontano crescenti sfide di cyber security. La trasformazione digitale e l’adozione del cloud, se da un lato offrono nuovi vantaggi, dall’altro introducono vulnerabilità significative che possono compromettere la sicurezza dei dati e la continuità operativa.
A tal proposito, un recente studio condotto da ResilientX Security, Cyber Exposure in Italia, ha consentito di “fotografare” l’esposizione al rischio di oltre mille aziende italiane con un fatturato superiore ai 100 milioni di euro.
Indice degli argomenti
Cyber exposure: la situazione delle aziende in Italia
L’analisi ha evidenziato numerose vulnerabilità nelle aziende italiane, con un totale di oltre 1.800 vulnerabilità (CVE) uniche, spesso legate a server non aggiornati, come le versioni obsolete di Apache, che rappresentano una porta d’ingresso per gli attacchi. Fra 232.889 asset analizzati, sono state individuate 19.000 vulnerabilità critiche e più di 30.000 di alta gravità.
Questa esposizione dimostra la necessità di monitorare costantemente i sistemi e aggiornare software e infrastrutture.
Uno dei rischi maggiori è la compromissione delle credenziali: lo studio ha trovato oltre 647.000 email compromesse in vari data leak, con il settore dei servizi IT particolarmente colpito, registrando una media di 9.300 account compromessi. Tali dati sottolineano l’urgenza di misure di protezione delle credenziali, come l’autenticazione a due fattori e una maggiore consapevolezza sulla sicurezza.
Infine, oltre il 51% delle aziende analizzate non utilizza Web Application Firewalls (WAF), esponendosi a rischi di attacchi via web. Anche alcune porte di rete non sicure, come SMB e RDP, risultano aperte e rappresentano possibili punti di accesso per attacchi sofisticati, come ransomware e intrusioni esterne.
Settori a rischio e conformità normativa
L’analisi ha individuato i settori più vulnerabili, con e-commerce, manifatturiero, servizi IT e sanità ai vertici della classifica dei settori a rischio. Queste industrie, infatti, presentano architetture IT complesse e un’adozione rapida di nuove tecnologie, spesso senza un’adeguata gestione della sicurezza.
Gli elevati livelli di rischio sono anche legati alla presenza di sistemi legacy e alla mancanza di aggiornamenti frequenti, che creano punti deboli pronti a essere sfruttati dagli attaccanti.
La crescente introduzione di normative come NIS2 sta spingendo le aziende di questi settori a una maggiore conformità. La direttiva NIS2, in particolare, richiede che le aziende migliorino la gestione della sicurezza delle loro infrastrutture, implementando misure più rigide, come il monitoraggio continuo delle vulnerabilità, piani di risposta agli incidenti e strategie per limitare l’esposizione. L’obiettivo è garantire che questi settori critici possano operare in un ambiente più sicuro, minimizzando i rischi di interruzioni delle attività e di perdita di dati.
Oltre alla NIS2, che impone standard più elevati di sicurezza per la protezione delle infrastrutture critiche, molte aziende stanno adottando anche altre best practice di settore per affrontare l’evoluzione delle minacce.
L’investimento in tecnologie avanzate, come i sistemi di rilevamento e prevenzione delle intrusioni, nonché strategie di backup e segmentazione della rete, sono strumenti essenziali per ridurre al minimo i potenziali impatti di una violazione e garantire che la resilienza aziendale sia una priorità.
L’importanza della sicurezza nell’ecosistema interconnesso
Oggi le aziende operano in un ecosistema altamente interconnesso, dove ogni organizzazione è legata operativamente a molte altre. Un attacco a una singola azienda può avere ripercussioni su migliaia di clienti, fornitori e partner, creando un effetto domino su tutto l’ecosistema.
Questo scenario rende fondamentale l’adozione di misure di sicurezza specifiche per la supply chain, come richiesto dalle normative emergenti come NIS2 e DORA. NIS2, infatti, sottolinea l’importanza di proteggere non solo la propria infrastruttura, ma anche quella dei fornitori e partner strategici, richiedendo alle organizzazioni di valutare e mitigare i rischi associati alle relazioni di terze parti.
Una delle misure chiave definite da NIS2 per aumentare la sicurezza della supply chain è l’implementazione di strategie di valutazione continua del rischio e monitoraggio attivo dei fornitori. Le aziende devono garantire che i propri partner adottino standard di sicurezza adeguati, eseguano regolarmente test di vulnerabilità e dispongano di piani di risposta agli incidenti ben definiti.
Solo attraverso un impegno collaborativo e una gestione rigorosa della supply chain, le aziende possono costruire una difesa resiliente contro le minacce cyber.
Nel contesto della cyber security moderna, è impossibile ignorare l’importanza della gestione del rischio di terze parti. Molte aziende operano in un ambiente interconnesso, dove la sicurezza non dipende solo dai propri sistemi, ma anche da quelli dei fornitori e dei partner.
Il report “Cyber Exposure in Italia” ha comunque analizzato aziende con una certa struttura; quindi, i risultati possono essere molto più gravi per le PMI in questo ambito. Ciò porta anche una responsabilità da parte dei loro clienti, soprattutto aziende Enterprise, nel mettere in atto misure per garantire la sicurezza di tutta la catena di fornitura.
La necessità di un approccio proattivo alla sicurezza
Un dato emerso in modo chiaro dal report è che molte aziende italiane adottano ancora un approccio tradizionale oppure reattivo alla sicurezza informatica, intervenendo solo dopo che una violazione si è verificata.
Tuttavia, la sofisticazione degli attacchi moderni richiede un cambio di paradigma: è necessario implementare strategie di prevenzione e mitigazione dei rischi in tempo reale.
L’adozione di un approccio proattivo alla gestione dell’esposizione è fondamentale per affrontare le vulnerabilità in modo sistematico.
Proprio come una casa, non importa quante telecamere vengano installate se le porte rimangono aperte: una protezione proattiva implica chiudere quelle porte prima che possano essere sfruttate.
Garantire una visione completa degli asset digitali e una gestione continua delle vulnerabilità consente alle aziende di identificare e mitigare i rischi prima che possano essere sfruttati dagli attaccanti, migliorando così la postura di sicurezza generale.