Milioni di dollari all'anno: il costo del cyber crime

La quarta edizione dell'indagine di Ponemon sponsorizzata da HP Security Enterprise Products sul costo del Cyber crime evidenzia l'aumento del costo medio di un attacco e del tempo necessario per risolverlo

Avatar di Riccardo Florio

a cura di Riccardo Florio

Mano a mano che la tecnologia IT si muove verso il "social" e la "collaboration", aumenta il perimetro dell'accesso alla rete aziendale. Peraltro le modalità di attacco crescono e si diversificano mentre il "nemico" non è fatto più di individui isolati ma di organizzazioni criminali strutturate che non solo condividono informazioni su come scatenare al meglio un attacco, ma anche risorse per favorire questi attacchi.

Una serie di indicazioni sull'incidenza che il fenomeno del cyber crime sta avendo sul business aziendale provengono dal 2013 Cost of Cyber Crime Study, quarta edizione dell'indagine condotta da Ponemon Institute per conto di HP Enterprise Security Products.

Lo studio 2013 è stato effettuato tenendo in considerazione le indicazioni fornite da un campione di 234 aziende in 6 nazioni (US, UK, Australia, Germania, Francia e Giappone) di cui molte con oltre mille dipendenti.

Costo medio annuo (in milioni di dollari) per azienda legato al cyber crime (fonte: Ponemon 2013)

Ponemon delinea uno scenario peggiorativo nei numeri che conferma il trend dell'anno precedente di una costante crescita dei costi legati al cyber crime che, secondo l'istituto di ricerca, rappresenta al maggio 2013 un "mercato" da 104 miliardi di dollari.

Lo studio rileva come il costo medio annuo consolidato per azienda sia salito del 30% rispetto all'indagine del 2012 passando da 5 a 7,2 milioni. Il dato limitato al campione delle 60 aziende statunitensi si è dimostra notevolmente superiore con un costo medio pari a 11,56 milioni di dollari con un range variabile tra un minimo di 1,3 e un massimo di 58 milioni.

Il numero di attacchi è cresciuti del 20 % arrivando a una media di 343 attacchi a settimana andati a buon fine, corrispondente a una media di 1,4 attacchi efficaci per azienda a settimana. Un numero importante considerando che "attacco", nell'indagine di Ponemon, significa un'infiltrazione giunta a livello centrale dell'azienda mentre non sono conteggiati i tentativi fermati al perimetro.

Il tempo medio per risolvere un singolo attacco informatico è di 27 giorni mentre nel caso degli USA questo dato sale a 32 giorni, con un costo medio per la risoluzione di oltre 1 milione di dollari.

L'84% delle intrusioni avviene a livello applicativo e gli attacchi che costano di più sono quelli di Distributed Denial of Service (DDoS) e quelli Web based. I settori più interessati in questo momento sono quello finanziario/bancario, quello della Difesa e le Utility evidenziando non solo le motivazioni di tipo economico ma anche di tipo politico dell'utilizzo degli strumenti del cyber crime.

Le conclusioni dell'indagine indicano che l'adozione di strumenti di security intelligence avanzati, come le soluzioni SIEM (Security Information and Event Management) e l'analisi "intelligente" di rete e dei Big Data, consente di limitare notevolmente i rischi per la sicurezza dei dati e di ridurre il costo dei crimini informatici, fino a portare a risparmi che Ponemon stima in 4 milioni di dollari all'anno.

"Lo scenario delle minacce informatiche continua a evolvere per effetto dell'aumento dei livelli di complessità, frequenza e impatto economico degli attacchi informatici - ha commentato Pierpaolo Alì, regional sales director Enterprise Security Products di Hewlett-Packard Italiana -. Con HP le aziende sono in grado di contrastare la pirateria informatica, gestire il rischio ed estendere le funzionalità di sicurezza per garantire una più adeguata protezione. In particolare, grazie a prodotti all'avanguardia quali ArcSight, Fortify e TippingPoint, HP offre un portafoglio di soluzioni di sicurezza che consentono alle aziende di adottare un approccio proattivo alla protezione, che integra la correlazione delle informazioni, l'analisi approfondita delle applicazioni e meccanismi di difesa a livello di rete".