Seguici su

Cybersicurezza

Detriti digitali, il tallone d’Achille nella cybersicurezza aziendale

Sophos rivela che firewall, router e VPN sono vulnerabili agli attacchi cyber. I “detriti digitali”, dispositivi obsoleti, facilitano l’ingresso degli hacker. Il ransomware resta la minaccia principale, colpendo duramente piccole e medie imprese

Avatar

Pubblicato

il

Detriti informatici
Detriti informatici (© DDW)

Sophos ha recentemente pubblicato l’Annual Threat Report 2025, sottolineando come i dispositivi di rete periferici rappresentino il principale vettore di attacco informatico per piccole e medie imprese. Firewall, router e VPN hanno costituito il punto di ingresso nel 30% delle violazioni totali nel 2024.

Sean Gallagher, Principal Threat Researcher di Sophos, ha evidenziato come i cybercriminali abbiano intensificato il loro interesse per questi dispositivi, definendoli un bersaglio perfetto a causa della loro vulnerabilità intrinseca e della scarsa attenzione che spesso ricevono dai team IT.

Cosa sono i “detriti digitali” e perché rappresentano una minaccia crescente

Un aspetto particolarmente preoccupante riguarda i dispositivi definiti “detriti digitali”, ovvero apparecchiature obsolete o a fine vita (EOL), che rimangono connesse alla rete senza le necessarie patch di sicurezza. Questi dispositivi rappresentano una porta d’accesso ideale per i criminali informatici, poiché spesso non vengono inclusi nei cicli regolari di manutenzione.

Secondo il report, proprio la scarsa manutenzione di questi apparecchi è responsabile di una larga parte degli attacchi che compromettono la sicurezza aziendale.

VPN e ransomware: due facce della stessa medaglia

Le VPN si confermano tra i dispositivi più compromessi, responsabili di oltre il 25% di tutti gli attacchi, inclusi eventi critici come ransomware e furto di dati. Il ransomware continua a rappresentare una delle minacce più devastanti, coinvolgendo oltre il 90% delle aziende medie e circa il 70% delle piccole imprese.

Sophos segnala inoltre che l’autenticazione a doppio fattore (2FA) non garantisce più sicurezza assoluta: i criminali informatici utilizzano tecniche avanzate, come il phishing tramite piattaforme che simulano processi autentici, riuscendo a rubare credenziali e token di autenticazione.

Social engineering e strumenti di accesso remoto: le nuove armi dei criminali

Gli autori degli attacchi sfruttano sempre di più strumenti di accesso remoto comuni, coinvolti nel 34% degli incidenti rilevati. In parallelo, sofisticate tattiche di social engineering come il quishing (phishing tramite QR code) e il vishing (phishing telefonico) sono diventate modalità ordinarie con cui le imprese vengono compromesse.

Gallagher sottolinea che questi approcci rendono i cybercriminali estremamente difficili da individuare e contrastare, specialmente in contesti in cui l’attenzione alla sicurezza è limitata.

Come proteggersi dai “detriti digitali”?

Per fronteggiare queste minacce crescenti, le imprese devono adottare strategie precise, che comprendono:

  • Aggiornamenti costanti dei dispositivi di rete;
  • Monitoraggio proattivo dei dispositivi EOL;
  • Sensibilizzazione dei dipendenti contro il social engineering;
  • Rafforzamento delle politiche di autenticazione multifattoriale, integrando soluzioni di sicurezza più avanzate.

Continua a leggere le notizie di Diario Innovazione e segui la nostra pagina Facebook

Clicca per commentare

Tu cosa ne pensi?

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *