Aggiornamenti recenti Gennaio 12th, 2026 3:38 PM
Set 15, 2022 Redazione news News, RSS, Vulnerabilità 0
Secondo un rapporto pubblicato mercoledì da IBM, il 99% di tutti i test di sicurezza effettuati dal suo team di penetration testing X-Force Red ha coinvolto privilegi eccessivi forniti agli account sul cloud.
L’analisi ha evidenziato che sia gli utenti umani sia i servizi spesso dispongono di diritti di accesso e privilegi maggiori di quelli effettivamente necessari. Questo rende molto più semplice violare i sistemi sul cloud. Una volta che un cyber criminale riesce a sfruttare i privilegi eccessivi per ottenere l’accesso può spostarsi lateralmente per sfruttare altri componenti o risorse del cloud.

IBM ha anche osservato un aumento del 28% del numero totale di vulnerabilità basate sul cloud nell’ultimo anno. Sebbene siano stati rilevati anche vari attacchi di esfiltrazione dei dati e di estorsione, il cryptojacking e il ransomware sono stati le tipologie più comuni. Il cryptojacking è lo sfruttamento di un computer per minare criptovalute senza che il suo proprietario ne sia consapevole.
Gli errori di configurazione continuano a essere un punto di ingresso importante per i pirati, insieme alle vulnerabilità nella libreria Apache Log4j, molto spesso utilizzata dai fornitori di servizi cloud. Diverse famiglie di malware di cryptomining basati su Linux, tra cui Mirai, e organizzazioni di ransomware come NightSky e Conti le hanno ampiamente sfruttate.
Secondo il rapporto, è salito anche il punteggio medio di gravità delle vulnerabilità rilevate nei sistemi cloud, mentre il numero di account compromessi venduti sul dark web è aumentato del 200%.
Nelle parole di IBM “È ragionevole pensare che, con l’aumento del numero di applicazioni basate su cloud disponibili, verrà alla luce una maggiore quantità di vulnerabilità legate al cloud, aumentando così la superficie di attacco complessiva per gli ambienti cloud”.
Giu 09, 2025 0
Gen 15, 2025 0
Ott 24, 2024 0
Ott 20, 2024 0
Gen 12, 2026 0
Gen 12, 2026 0
Gen 09, 2026 0
Gen 08, 2026 0
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Dic 22, 2025 0
Nel 2025 la pressione cyber sul settore finanziario è...
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Il secondo semestre del 2025 ha segnato un punto di svolta...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Gen 12, 2026 0
La Polizia Nazionale spagnola, in collaborazione con la...
Gen 12, 2026 0
Nel periodo compreso tra il 3 e il 9 gennaio,...
Gen 09, 2026 0
I ricercatori di Group-IB hanno individuato Ghost Tap, una...
Gen 08, 2026 0
I ricercatori di Check Point Research hanno individuato una...
Gen 07, 2026 0
I ricercatori di OX Security hanno individuato due...
