Cerca

Le terze parti sono state la causa di violazione dei dati nel 51% delle organizzazioni attaccate

L’accesso remoto sta diventando la superficie di attacco più debole di un’organizzazione, secondo una nuova ricerca pubblicata oggi dal Ponemon Institute .

Il nuovo rapporto, intitolato “Una crisi nella sicurezza dell’accesso remoto di terze parti”, rivela una forte disparità tra la minaccia alla sicurezza dell’accesso di terze parti percepita da un’organizzazione e le misure di protezione che mette in atto.

I ricercatori hanno scoperto che le organizzazioni stanno esponendo le loro reti a non conformità e rischi per la sicurezza non intraprendendo azioni per ridurre il rischio di accesso di terze parti.

Quasi la metà (44%) delle organizzazioni ha riscontrato una violazione della sicurezza negli ultimi 12 mesi. Di tali organizzazioni, tre quarti (74%) hanno affermato che la violazione si è verificata perché era stato concesso a terzi un accesso privilegiato troppo elevato.

I ricercatori hanno scoperto che le organizzazioni non stanno effettuando i necessari controlli di sicurezza prima di condividere l’accesso ai dati con terze parti. Poco più della metà (51%) delle organizzazioni ha affermato di non aver valutato le pratiche di sicurezza e privacy di tutte le terze parti prima di concedere loro l’accesso a informazioni sensibili e riservate.

Fornire l’accesso remoto a terze parti senza implementare appropriate misure di sicurezza è quasi come garantire che avvenga un incidente di sicurezza e una violazione dei dati che coinvolgono informazioni sensibili e riservate.

È importante che le organizzazioni partano da una valutazione delle pratiche di sicurezza e privacy delle terze parti che hanno accesso alle loro reti e si assicurino di dare accesso giusto sufficiente a svolgere le loro responsabilità designate e nient’altro in più.

La soluzione Zone Zero di Safe-T, grazie alla sua tecnologia brevettata di Reverse Access elimina la necessità di riprogettare la rete e il flusso di accesso e consente alle organizzazioni di supportare tutti gli scenari di accesso per tutti i tipi di utenti, posizioni e applicazioni.

Altri risultati chiave sono stati che il 54% delle organizzazioni non dispone di un inventario completo di tutte le terze parti con accesso alla propria rete e il 65% delle organizzazioni non ha identificato le terze parti con accesso ai dati più sensibili della propria organizzazione.

E’ quindi chiaro da questa ricerca come ci sia un’estesa mancanza di sicurezza, gestione e responsabilità da parte delle organizzazioni nel proteggere adeguatamente l’accesso remoto di terze parti.

Sebbene i recenti attacchi alla supply chain abbiano fatto un buon lavoro nell’evidenziare i gravi rischi di relazioni non sicure che ci possono essere con i propri fornitori, c’è ancora molto lavoro da fare per cambiare la mentalità delle organizzazioni quando si tratta di proteggere non solo i loro dati, ma anche i loro clienti e anche i dati dei partner.