Cosa pensano le aziende del MITRE ATT&CK

Gli avversari e le minacce informatiche stanno diventando sempre più sofisticati e più frequenti. Molti enti e consulenti sulla cybersecurity parlano del MITRE ATT&CK® ma non è chiaro qual è il livello di conoscenza e di adozione di questo approccio. Vediamo allora di dirimere questo dubbio con dei numeri con un sondaggio completo di MITRE e Cybersecurity Insiders condotto tra 297 professionisti della sicurezza IT.

Ecco alcuni dati:

  1. Sebbene l’82% degli intervistati abbia affermato di conoscere il framework MITRE ATT&CK®, solo l’8% ha riferito di utilizzare regolarmente il framework ATT&CK;

  2. L’84% ha notato di non disporre di una mappatura completa per ATT&CK;

  3. Il 48% degli intervistati ha affermato di essere molto fiducioso di poter utilizzare ATT&CK, ma solo l’8% lo usa regolarmente;

  4. Il 73% degli intervistati ha ritenuto utile disporre di credenziali per convalidare la padronanza nell’applicazione ATT & CK e il 70% dei responsabili delle assunzioni cercano dipendenti che abbiano le capacità per applicarlo.

Questo framework è utilizzato soprattutto dalle grandi organizzazioni che, come sappiamo all’estero sono in numero percentuale maggiore sul totale delle aziende, mentre in Italia il 95% sono fatte da piccole imprese. Quindi è importante sapere come viene oggi utilizzato per comprendere se è adatto alle PMI italiane: la matrice ATT&CK più comunemente utilizzata è ATT&CK for Enterprise (43%).

Quali indicazioni sono più conosciute ed apprezzate da chi adotta ATT&CK?

Sulla base delle competenze e dell’esperienza dell’intervistato, qual è la maggiore utilità del framework ATT&CK?

Con quale frequenza utilizzi il framework ATT&CK?

Dalle risposte emerge l’utilizzo nelle grandi aziende con la disponibilità di team di lavoro focalizzati su threat intelligence e defense analysis. Questo tipo di organizzazioni sono minoritarie in Italia, dove si preferiscono sistemi di difesa automatizzati che siano in grado di prevenire un attacco in modo autonomo e senza l’utilizzo di personale interno. In questo senso è molto utilizzato l’approccio ZERO TRUST con le relative tecnologie che lo implementano per la difesa degli end-point, priorità dello ZT, e per la gestione degli accessi sia di utenti interni che esterni. Alternativamente ci si appoggia a SOC esterni e professionali che monitorano 24/7 la rete aziendale, le vulnerabilità ed i tentativi di attacco risolvendoli real-time.