• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Dal software al pensiero predittivo: il futuro delle scommesse virtuali con l’AI
    • Gruppo MAIRE: un passo avanti verso l’innovazione con SAP
    • Wynxx: la nuova soluzione basata su GenAI di GFT Technologies
    • L’AI sovrana plasma il futuro di tutti i settori
    • Cybersecurity: le opportunità offerte dal DPCM del 30 Aprile 2025
    • Cybersecurity: le previsioni di Deloitte
    • Multi-cloud: come proteggerlo in modo adeguato?
    • SentinelOne: affrontare le sfide informatiche di oggi con Purple AI
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Unit 42: le vulnerabilità crescono al passo dei servizi digitali

    Unit 42: le vulnerabilità crescono al passo dei servizi digitali

    By Redazione LineaEDP02/09/20246 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Unit 42, il threat intelligence team di Palo Alto Networks, ha pubblicato un nuovo studio per far luce sulle minacce del sempre più complesso mondo della cybersecurity

    Foto di Tumisu da Pixabay

    Spinte dall’adozione di nuovi modelli di sicurezza, dal cloud computing, dal SaaS e dalla necessità di supportare la forza lavoro distribuita, le aziende stanno accelerando la modernizzazione delle loro architetture di rete. Questa rapida evoluzione ha introdotto complessità negli sforzi di sicurezza, già messi a dura prova dall’estensione significativa dell’infrastruttura IT, nota e sconosciuta. Le risorse rese pubbliche, intenzionalmente o meno, sono visibili ai malintenzionati come prede nel deserto.   Le aziende devono affrontare costantemente la sfida cruciale di tenere traccia e proteggere tutte le risorse. Secondo l’Incident Response Report 2024 di Unit 42, il threat intelligence team di Palo Alto Networks, nell’ultimo anno l’accesso iniziale degli attaccanti è avvenuto il più delle volte con una vulnerabilità del software e le più grandi campagne sono iniziate con lo sfruttamento di sistemi rivolti a Internet.  

    Per comprendere meglio queste sfide, Unit 42 ha condotto un’analisi completa dei dati Internet pubblici, contenuta nell’Attack Surface Threat Report 2024, condividendo insight provenienti da petabyte di dati raccolti nel 2023 sulle esposizioni accessibili via Internet in 265 aziende globali, per fornire ai responsabili di sicurezza un quadro chiaro dell’evoluzione della superficie di attacco globale e dei rischi da rilevare nel proprio ambiente. 

    Secondo il report di Unit 42 , le potenziali vulnerabilità o superfici d’attacco delle aziende che adottano cloud computing, software-as-a-service (SaaS) e lavoro da remoto, si stanno estendendo a un ritmo allarmante. Questa costante evoluzione complica la capacità dei team di sicurezza di tenere il passo con le novità, rendendo le aziende vulnerabili a cyberattacchi sempre più sofisticati. 

    La ricerca di Unit 42 delinea uno scenario molto chiaro: ogni singolo mese, le aziende aggiungono in media più di 300 nuovi servizi alle loro superfici di attacco, che rappresentano quasi un terzo di tutte le nuove esposizioni di sicurezza ad alto rischio. A peggiorare il quadro, ci sono criminali informatici che si muovono a velocità sempre superiori. Infatti, possono addirittura scansionare miliardi di indirizzi IP in pochi minuti, alla ricerca di vulnerabilità, e una volta entrati in una rete, sono in grado di sottrarre i dati di loro interesse in meno di un giorno. 

    Questa accelerazione è guidata in parte proprio dalle tecnologie progettate per rendere le aziende più snelle. Sebbene siano vantaggiose per l’agilità aziendale, la flessibilità e la scalabilità degli ambienti cloud, esse portano alla creazione di complessità che può a sua volta generare configurazioni errate e falle nella sicurezza. 

    Le sfide: settori e categorie esposte 

    Unit 42 ha evidenziato la quantità media di nuovi servizi introdotti da un’azienda standard di ogni settore in un determinato mese. Quello dei media e intrattenimento, ad esempio, ha registrato il più alto tasso di aggiunta di nuovi servizi, superando i 7.000 al mese. Anche i settori di telecomunicazioni, assicurazioni, farmaceutica e scienze biologiche hanno registrato aumenti significativi, con oltre 1.000 nuovi servizi aggiunti alle loro superfici di attacco. Altri settori critici, come servizi finanziari, sanità e industria manifatturiera, hanno visto oltre 200 nuovi servizi introdotti ogni mese. 

    vulnerabilità-servizi digitali-palo alto
    Figura 1. Numero medio di nuovi servizi introdotti da un’azienda standard di ogni settore in un determinato mese tra le 265 organizzazioni internazionali analizzate.

    Unit 42 ha esaminato le esposizioni globali alla superficie di attacco, classificandole per funzione aziendale del dispositivo, allineandosi alle implicazioni di rischio per le aziende. Le percentuali più elevate hanno riguardato infrastrutture IT e di rete, servizi di accesso remoto e applicazioni per le operazioni aziendali, identificate come segue: 

    Le esposizioni relative all’infrastruttura IT e di rete costituiscono oltre il 25% delle esposizioni, che includono vulnerabilità nei protocolli di livello applicativo come SNMP, NetBIOS, PPTP e nelle pagine di login amministrativo accessibili a Internet di router, firewall, VPN e altri dispositivi di rete e sicurezza. La compromissione di queste risorse può avere grave impatto sulle aziende, sfruttando funzioni principali, applicazioni e dati sensibili in esse contenuti. 

    Le esposizioni ai servizi di accesso remoto ne costituiscono una parte altrettanto significativa, con oltre il 23%. Questi servizi, come Remote Desktop Protocol (RDP), Secure Shell (SSH) e Virtual Network Computing (VNC), sono fondamentali per consentire la connettività remota a reti e sistemi aziendali. Tuttavia, se lasciati esposti o configurati in modo improprio, presentano notevoli rischi per la sicurezza.  

    Anche le esposizioni alle applicazioni per le operazioni aziendali rappresentano il 23%. La compromissione di questi sistemi può portare a gravi interruzioni operative, tra cui il blocco dei progetti e delle comunicazioni. Secondo il report di Unit 42,  l’esposizione di dati sensibili, in particolare nei settori che gestiscono informazioni personale e sanitarie protette, comporta rischi significativi di privacy e sicurezza. Le perdite finanziarie derivano sia da impatti diretti, come i costi di ripristino, sia da effetti indiretti, come la perdita di opportunità di business. Le sanzioni normative possono derivare dalla non conformità alle leggi sulla privacy e includere sanzioni salate e notifiche obbligatorie delle violazioni. Le esposizioni più comuni in questa categoria comprendono i più diffusi strumenti di collaborazione, di gestione di progetti, di servizi IT e persino di gestione delle relazioni con i clienti. 

    vulnerabilità-servizi digitali-palo alto
    Figura 2. Distribuzione delle classi di esposizione osservate in 265 aziende internazionali negli ultimi 12 mesi.

    Come gestire attivamente la superficie di attacco 

    Una sfida cruciale per la maggior parte delle aziende è il monitoraggio e la protezione di tutte le risorse. L’Incident Response Report 2024 di Unit 42 rivela che nell’ultimo anno gli attaccanti hanno ottenuto più spesso accesso iniziale attraverso le vulnerabilità del software, con le più grandi campagne di attacco che hanno sfruttato i sistemi su Internet. 

    Per proteggersi da queste vulnerabilità della superficie di attacco, si raccomanda alle aziende di: 

    • Mantenere una visibilità completa e persistente: l’identificazione e la risposta ai rischi della superficie di attacco inizia con scansioni continue e complete di porte, servizi e dispositivi aziendali. 
    • Monitorare servizi non autorizzati o di shadow IT: controllare regolarmente le risorse del perimetro per distinguere le risorse previste da quelle sconosciute o fuori portata, assicurando aderenza alle linee di base della sicurezza. Eventuali deviazioni sono spesso le più vulnerabili alla compromissione, rendendole obiettivi primari per gli attaccanti. 
    • Mitigare i rischi di esposizione critici in tempo reale: il rilevamento rappresenta solo una parte del compito. È fondamentale disporre di processi e tecnologie che assistano i team di sicurezza nell’identificazione, comunicazione, monitoraggio e automazione della remediation, ove possibile. 

     

    palo alto networks Unit 42
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cybersecurity: le opportunità offerte dal DPCM del 30 Aprile 2025

    10/06/2025

    Multi-cloud: come proteggerlo in modo adeguato?

    10/06/2025

    SentinelOne: affrontare le sfide informatiche di oggi con Purple AI

    10/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Defence Tech

    Cybersecurity: le opportunità offerte dal DPCM del 30 Aprile 2025

    10/06/2025

    Multi-cloud: come proteggerlo in modo adeguato?

    10/06/2025

    SentinelOne: affrontare le sfide informatiche di oggi con Purple AI

    10/06/2025

    Strumenti legittimi e applicazioni sempre più sfruttati dal cybercrime

    06/06/2025
    Report

    Cybersecurity: le previsioni di Deloitte

    10/06/2025

    Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende

    06/06/2025

    Sviluppatori entusiasti e ottimisti sull’AI agentica

    04/06/2025

    Intelligenza Artificiale: non tutte le aziende sono pronte

    30/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.