Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Il 41% delle persone alla RSA 2022 sostiene che la metà del budget sulla sicurezza viene sprecato

Redazione RHC : 23 Luglio 2022 08:00

Secondo uno studio recente, il 73,48% delle organizzazioni ritiene che la maggior parte del proprio budget per la sicurezza informatica venga sprecata a causa della mancata mitigazione delle minacce nonostante l’abbondanza di strumenti di sicurezza a loro disposizione. 

Un sondaggio condotto da Gurucul tra 180 partecipanti a RSA 2022 riguardava la loro opinione sull’efficacia delle operazioni di sicurezza nelle loro organizzazioni.

Solo il 25% delle organizzazioni ritiene che la minaccia principale provenga dall’interno dell’azienda. 

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

E questo nonostante la crescita delle minacce interne del 47% negli ultimi due anni. Secondo il 70%, i maggiori problemi di sicurezza informatica provengono da minacce esterne come il ransomware.

Lo studio ha anche mostrato:

  • Il 33% degli intervistati è in grado di rilevare le minacce in poche ore e il 27,07% degli intervistati può trovarle in tempo reale.
  • Il 33,15% ha riferito che la propria organizzazione impiega ancora giorni, persino settimane, per rilevare le minacce, mentre il 6% non riesce a trovarle affatto.

“Data la sofisticatezza e i metodi di attacco utilizzati dagli aggressori in questi giorni, anche la capacità di rilevare le minacce in poche ore non è abbastanza veloce, poiché gli aggressori hanno abbastanza tempo per prendere piede nella rete di un’organizzazione”

ha commentato Saryu Nayyar, CEO di Gurucul. 

“Sebbene queste statistiche siano allarmanti, non sono sorprendenti. Ciò che è preoccupante è il numero di intervistati che non credono che le minacce interne possano rappresentare una minaccia per le imprese. Soprattutto in un ambiente in cui i gruppi di criminali informatici mirano a reclutare persone per aiutarli a guadagnare accesso alle reti. Il fatto è che il 98% delle aziende è vulnerabile alle minacce interne e non viene compiuto alcuno sforzo sufficiente per prevenirle o proteggerle”.

Secondo il sondaggio, il 33,15% ha speso centinaia di migliaia di dollari per le minacce e il 15,47% ha speso milioni di dollari, a dimostrazione della misura in cui le organizzazioni sono disposte a spendere per proteggersi dagli intrusi. Inoltre, i risultati dello studio indica la potenziale inefficienza della maggior parte delle soluzioni scelte; secondo il 41,99%, circa il 50-100% del budget dell’azienda viene sprecato.

“Sebbene le organizzazioni lo riconoscano, il 28,7% riconosce che la velocità è la chiave per mitigare le minacce. Più velocemente un’organizzazione può identificare e affrontare minacce nuove, emergenti e sconosciute, migliore sarà la sua protezione. La velocità va di pari passo con l’automazione, che consentirà alle organizzazioni di fornire una risposta agli incidenti 24 ore su 24, 7 giorni su 7, anche durante i periodi di ferie o carenza di personale, promuovendo una cultura della sicurezza informatica più solida”

conclude Nayyar.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Articoli in evidenza

Kali Linux 2025.1a è fuori: nuovo tema, kernel aggiornato e strumenti avanzati come sempre!

E’ stata rilasciata la tanto attesa versione 2025.1a di Kali Linux, nonché la prima versione del 2025. Come spesso accade, nella prima versione dell’anno, il team di Kali ha rilasci...

Falla critica in Esplora file di Windows ruba le password senza interazione dell’utente

Si tratta di un grave bug risolto da Microsoft nel patch tuesday di Marzo che ha visto pubblicato un exploit proof-of-concept (PoC) che dimostra come questa falla di sicurezza può essere sfruttat...

Italia col Botto! Esposti 35 database italiani nell’underground. tra questi anche Giustizia.it

Un recente post apparso sul noto forum underground BreachForums ha rivelato la pubblicazione di un pacchetto contenente 35 database italiani, esponendo informazioni sensibili di utenti e aziende. L&#x...

8 Anni di Sfruttamento! Il Bug 0day su Microsoft Windows Che Ha Alimentato 11 Gruppi APT

Il team di threat hunting di Trend Zero Day Initiative™ (ZDI) ha identificato casi significativi di sfruttamento di un bug di sicurezza in una serie di campagne risalenti al 2017. L&#...

Crypto Wars e sorveglianza globale: il caso Paragon in Italia e il dilemma della Privacy

Politica, informatica e privacy. Una triade alla continua ricerca di equilibrio con una storia di conflitti che ha origini dall’introduzione dei personal computer a livello consumer. I tentativ...