Cybersicurezza
Kaspersky accelera la risposta agli incidenti critici del 17% nel 2023
Il report “Kaspersky MDR Analystper” per il 2023 evidenzia significativi miglioramenti nella gestione degli incidenti critici, riducendo il tempo di risposta del 17%. Tuttavia le aziende sono invitate a rafforzare le loro difese per garantire una risposta rapida ed efficace agli attacchi informatici
Ogni anno, Kaspersky rilascia un report basato sull’analisi degli incidenti informatici gestiti dal suo Security Operations Center (SOC). Questo report offre un approfondimento sugli incidenti che richiedono interventi da parte dei clienti, classificandoli in tre livelli di severità: alta, media e bassa. Gli incidenti ad alta severità includono attacchi causati da attività umane o minacce malware con un impatto significativo sui sistemi IT dei clienti. Gli incidenti di media severità coinvolgono minacce che possono colpire l’infrastruttura senza gravi conseguenze, mentre quelli a bassa severità richiedono misure precauzionali senza danneggiare direttamente i sistemi.
Tempo di risposta ridotto del 17% per gli incidenti critici
Il nuovo report “Kaspersky MDR Analyst” per il 2023 rivela che il team SOC di Kaspersky ha ridotto il tempo medio di segnalazione degli incidenti ad alta severità a 36,37 minuti, una diminuzione del 17% rispetto agli anni precedenti. Questo miglioramento è cruciale per mitigare i danni e prevenire perdite finanziarie e di reputazione.
Contrariamente agli incidenti critici, i tempi di risposta per gli incidenti di media severità sono aumentati da 30 a quasi 33 minuti. Questo aumento è attribuito alla crescita del numero di questi eventi, spesso legati a malware. Gli incidenti di bassa severità hanno visto un tempo di risposta medio di oltre 48 minuti.
Il report indica che circa il 74% degli incidenti è stato risolto dopo un singolo alert, dimostrando l’efficacia del sistema di risposta. Tuttavia, il 24% degli incidenti ha richiesto da 2 a 10 avvisi, situazioni che necessitano di un intervento manuale da parte degli esperti, come nei casi di attacchi in corso o campagne di phishing. Solo il 2% degli incidenti ha richiesto più di 10 alert, spesso a causa della complessità delle minacce o di esercitazioni informatiche.
Le dichiarazioni di Kaspersky e le raccomandazioni per le aziende
Sergey Soldatov, Head of Security Operations Center di Kaspersky, ha sottolineato l’importanza di una rapida risposta agli incidenti ad alta severità: “Gli incidenti che coinvolgono direttamente le persone devono essere affrontati con rapidità e decisione per limitare i danni. Con la protezione multilivello offerta dal nostro MDR, possiamo continuare a combattere efficacemente i criminali informatici in questo panorama di minacce in continuo cambiamento”.
Basandosi sui risultati dell’analisi MDR, Kaspersky consiglia alle aziende di adottare le seguenti misure:
- Monitoraggio regolare e gestione degli accessi: effettuare un monitoraggio regolare dell’appartenenza a gruppi privati per gestire diritti e accessi;
- Threat hunting e monitoraggio: implementare pratiche di threat hunting insieme al monitoraggio guidato dagli alert;
- Esercitazioni informatiche: condurre esercitazioni per testare l’efficienza dei meccanismi di sicurezza;
- Sicurezza a più livelli: adottare una sicurezza multilivello che includa protezione degli endpoint, sicurezza della rete e threat intelligence;
- Servizi di sicurezza gestiti: utilizzare servizi come Kaspersky Managed Detection and Response (MDR), Kaspersky Compromise Assessment e Kaspersky Incident Response per ottenere competenze aggiuntive e coprire l’intero ciclo di gestione degli incidenti.
Continua a leggere le notizie di Diario Innovazione e segui la nostra pagina Facebook