fbpx
NewsSoftwareTech

Servono due giorni per rispondere agli attacchi hacker

L'analisi di Deep Instinct mostra come le aziende impieghino in media due giorni lavoratori per reagire ai cyberattacchi

Il tempo di risposta agli attacchi hacker, in media, supera i due giorni lavorativi. Secondo i dati di Deep Instinct, l’azienda che ha creato un framework di deep learning per la sicurezza informatica, questo significa che l’87% degli esperti pensa di non essere preparato a prevenire attacchi ransomware e malware.

Il tempo di risposta agli attacchi hacker supera i due giorni

Secondo i dati semestrali di Voice of SecOps, condotto da Deep Instinct, la risposta globale media a un attacco informatico risulta di 20,9 ore. Più di due giorni lavorativi, straordinari compresi. L’Italia si posiziona a metà classifica, quasi perfettamente in media con 21 ore. I migliori sono i tecnici olandesi con 17,2 ore, mentre la Svezia arriva ultima con 25,5 ore.

Questo significa che la risposta spesso arriva in ritardo, quando si rischia che gli hacker abbiano già fatto danno. Inoltre, i professionisti pensano che la risposta alle minacce informatiche dei colleghi non sia adeguata. L’86% non si fida del fatto del fatto che chi lavora con loro non clicchi su collegamenti dannosi e apra metaforicamente la porta agli hacker.

Oltre ai tempi lunghi e alla formazione dei colleghi, risulta alto il timore di affrontare malware mai visto prima (44%). Ma alta anche la mancanza di personale SecOps qualificato, specie nel settore Sanitario (52%) e pubblico (55%). Anche gli endpoint sono poco protetti. Il 99% pensa che non tutti gli ingressi alla rete aziendale siano protetti. Un altro fattore di rischio per l’80% degli intervistati sono i file archiviati in cloud, con il 68% che teme che i colleghi possano caricare file dannosi senza saperlo.

Guy Caspi, CEO di Deep Instinct, spiega: “Gli attacchi ransomware e malware non scompariranno presto. Ecco perché le organizzazioni devono posizionarsi meglio per combattere le potenziali minacce con un approccio che preveda la prevenzione prima dell’esecuzione. I risultati del sondaggio fanno luce sulle molteplici sfide che i team di sicurezza affrontano quotidianamente e forniscono approfondimenti sulle gravi esigenze che il settore deve affrontare. Questa ricerca mette in luce le lacune nella posizione di sicurezza delle organizzazioni, tra cui la mancanza di una copertura completa sull’endpoint, l’esposizione nell’archiviazione cloud e il caricamento di file dannosi da fonti interne nei sistemi di produzione.

Potete approfondire i dati analizzati a questo indirizzo. Invece potete trovare i tool di Deep Instinct, che permettono di prevenire invece che aspettare due giorni dopo gli attacchi, sul sito ufficiale.

OffertaBestseller No. 1
Apple 2022 PC Portatile MacBook Air con chip M2: display...
  • DESIGN ASSURDAMENTE SOTTILE - Il nuovo MacBook Air è più portatile che mai e pesa solo 1,24 kg. È il notebook...
  • CON I SUPERPOTERI DI M2 - Con la nuovissima CPU 8-core, una GPU fino a 10-core e fino a 24GB di memoria unificata, puoi...
  • FINO A 18 ORE DI BATTERIA - Grazie alle prestazioni efficienti del chip Apple M2, MacBook Air ti sta dietro giorno e...

Ultimo aggiornamento 2024-10-06 / Link di affiliazione / Immagini da Amazon Product Advertising API

Da non perdere questa settimana su Techprincess

 

🎮 Che impatto avranno le elezioni americane sui videogiochi?
🚘 I gadget più strani delle case automobilistiche
🇨🇳 Un gruppo di ricercatori cinesi ha sviluppato un modello di IA per uso militare basato su Llama di Meta

🔍 ChatGPT si aggiorna e ora naviga sul web
Ma lo sai che abbiamo un sacco di newsletter?
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
 
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
 
💸E trovi un po' di offerte interessanti su Telegram!

Autore

  • Stefano Regazzi

    Il battere sulla tastiera è la mia musica preferita. Nel senso che adoro scrivere, non perché ho una playlist su Spotify intitolata "Rumori da laptop": amo la tecnologia, ma non fino a quel punto! Lettore accanito, nerd da prima che andasse di moda.

    Visualizza tutti gli articoli

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button