Cybersicurezza
Aziende sotto attacco a causa della crescente complessità delle infrastrutture IT
Il report di Unit 42 svela come la modernizzazione delle infrastrutture digitali esponga le aziende a nuovi rischi di cyberattacchi. L’aumento delle superfici di attacco e la complessità IT richiedono strategie di sicurezza avanzate e proattive
Con l’adozione accelerata di cloud computing, software-as-a-service (SaaS) e il supporto alla forza lavoro distribuita, le aziende stanno modernizzando rapidamente le loro infrastrutture IT. Tuttavia, questa evoluzione porta con sé una crescente complessità nella gestione della sicurezza, aumentando significativamente le superfici di attacco e rendendo più difficoltoso proteggere tutte le risorse.
Secondo il recente Attack Surface Threat Report 2024 di Unit 42 (il threat intelligence team di Palo Alto Networks), ogni mese le aziende aggiungono oltre 300 nuovi servizi alle loro superfici di attacco, aumentando esponenzialmente i rischi di esposizione a cyberattacchi sempre più sofisticati. Questa modernizzazione, sebbene essenziale per la competitività e l’efficienza operativa, introduce configurazioni errate e falle nella sicurezza, che possono essere sfruttate dai criminali informatici.
I settori più a rischio
L’analisi di Unit 42 evidenzia come alcuni settori siano particolarmente vulnerabili a causa dell’elevato numero di nuovi servizi introdotti ogni mese. Media e intrattenimento, ad esempio, aggiungono oltre 7.000 nuovi servizi mensilmente, seguiti da telecomunicazioni, assicurazioni e farmaceutica, con oltre 1.000 nuovi servizi. Questo costante incremento non solo amplia le superfici di attacco, ma complica anche il lavoro dei team di sicurezza, che devono monitorare e proteggere un numero crescente di risorse.
Le esposizioni più critiche
Il report classifica le esposizioni in tre categorie principali: infrastrutture IT e di rete, servizi di accesso remoto e applicazioni aziendali. Le esposizioni legate alle infrastrutture IT rappresentano il 25% del totale e includono vulnerabilità nei protocolli applicativi e nelle pagine di login amministrativo di dispositivi di rete come router e firewall.
I servizi di accesso remoto, fondamentali per il lavoro distribuito, costituiscono il 23% delle esposizioni. Strumenti come Remote Desktop Protocol (RDP) e Secure Shell (SSH) possono essere facilmente compromessi se lasciati esposti o configurati in modo improprio. Le applicazioni aziendali, anch’esse con un 23% di esposizioni, sono critiche per le operazioni quotidiane; una loro compromissione può portare a gravi interruzioni operative e perdita di dati sensibili.
Come proteggersi: strategie di mitigazione delle minacce
Per gestire efficacemente le superfici di attacco, le aziende devono adottare un approccio proattivo e integrato alla sicurezza. Il report di Unit 42 suggerisce tre azioni chiave:
- Mantenere una visibilità completa: Effettuare scansioni continue di porte, servizi e dispositivi per identificare tempestivamente le minacce.
- Monitorare servizi non autorizzati: Controllare regolarmente le risorse per individuare servizi di shadow IT o risorse sconosciute, che possono essere facilmente compromessi.
- Mitigare i rischi in tempo reale: Implementare processi e tecnologie che permettano di identificare e risolvere le vulnerabilità rapidamente, minimizzando l’impatto di eventuali attacchi.
Continua a leggere le notizie di Diario Innovazione e segui la nostra pagina Facebook