Dal report di Unit 42 Attack Surface Threat 2023 emerge che l’85% delle aziende sono a rischio, attraverso un protocollo desktop remoto accessibile online.
La superficie di attacco è sempre più a rischio, non solo per quanto riguarda il protocollo desktop remoto, ma anche le identità. “Le difficili condizioni economiche, unite al ritmo dell’innovazione tecnologica”, commenta Paolo Lossa, Country Sales Director di CyberArk Italia, “compresa l’evoluzione dell’intelligenza artificiale (IA), stanno influenzando l’incremento dell’esposizione alla cyber sicurezza basata sull’identità”.
Indice degli argomenti
Oltre 8 su dieci aziende hanno un protocollo desktop remoto esposto online
Il nuovo report di Unit 42 Attack Surface Threat 2023 mette a confronto la natura dinamica degli ambienti cloud con la velocità con cui gli attori delle minacce sono in grado di sfruttare le nuove vulnerabilità.
Dal report emerge che ciò richiede poche ore dalla loro divulgazione, e le aziende arrancano nella gestione delle superfici di attacco con la velocità e scalabilità necessarie per contrastare l’automazione degli attaccanti.
Anche “un nostro report recente ha evidenziato che l’attuale scenario sta influenzando l’incremento dell’esposizione alla cybersicurezza basata sull’identità”, conferma Paolo Lossa.
I cyber criminali infatti dispongono della possibilità di scansionare tutto l’ambiente degli indirizzi IPv4 per scoprire bersagli vulnerabili in pochi minuti.
Infatti “la crescita prevista del 240% delle identità umane e macchine e gli investimenti in iniziative digitali e cloud”, continua Lossa, “superano la spesa per la sicurezza IT, creando una superficie di attacco incentrata sull’identità in rapida espansione e non protetta“.
Delle 30 falle ed esposizioni comuni (CVE) analizzate, lo sfruttamento di 3 è avvenuto entro poche ore dalla divulgazione pubblica. E il 63% entro 12 settimane.
Le aziende hanno un serio problema di gestione della superficie di attacco, pur non essendone consapevoli per assenza di visibilità completa degli asset IT e dei rispettivi proprietari. I maggiori responsabili di questi rischi ignoti sono le esposizioni ai servizi di accesso remoto che costituiscono quasi un problema su cinque.
Delle 15 vulnerabilità di esecuzione di codice remoto prese in esame, infatti, il 20% è finito nel mirino di gang di ransomware entro poche ore dalla divulgazione. Invece il 40% è stato sfruttato entro otto settimane dalla pubblicazione.
Come mitigare il rischio
Appena è resa nota una vulnerabilità bisogna sanarla. Inoltre bisogna favorire una costante educazione alla sicurezza e ai rischi a cui si è costantemente esposti, creando una cultura di collaborazione e una cultura della sicurezza che coinvolga l’intera organizzazione.
Occorre anche instaurare un programma security awareness per formare l’intera forza lavoro, sviluppando sistemi di vulnerability assessment e facendo campagne di sensibilizzazione interna presso i propri dipendenti.
“Nei prossimi 12 mesi le organizzazioni aumenteranno gli strumenti SaaS, con il 25% che distribuirà da 100 a 400 nuove soluzioni rispetto a quelle attuali. Grandi percentuali di identità umane e macchine hanno accesso a dati sensibili attraverso gli strumenti SaaS e, se non protetti adeguatamente, possono essere una porta d’accesso per gli attacchi”, conclude Paolo Lossa.