Aggiornamenti recenti Maggio 14th, 2026 3:40 PM
Set 15, 2022 Redazione news News, RSS, Vulnerabilità 0
Secondo un rapporto pubblicato mercoledì da IBM, il 99% di tutti i test di sicurezza effettuati dal suo team di penetration testing X-Force Red ha coinvolto privilegi eccessivi forniti agli account sul cloud.
L’analisi ha evidenziato che sia gli utenti umani sia i servizi spesso dispongono di diritti di accesso e privilegi maggiori di quelli effettivamente necessari. Questo rende molto più semplice violare i sistemi sul cloud. Una volta che un cyber criminale riesce a sfruttare i privilegi eccessivi per ottenere l’accesso può spostarsi lateralmente per sfruttare altri componenti o risorse del cloud.

IBM ha anche osservato un aumento del 28% del numero totale di vulnerabilità basate sul cloud nell’ultimo anno. Sebbene siano stati rilevati anche vari attacchi di esfiltrazione dei dati e di estorsione, il cryptojacking e il ransomware sono stati le tipologie più comuni. Il cryptojacking è lo sfruttamento di un computer per minare criptovalute senza che il suo proprietario ne sia consapevole.
Gli errori di configurazione continuano a essere un punto di ingresso importante per i pirati, insieme alle vulnerabilità nella libreria Apache Log4j, molto spesso utilizzata dai fornitori di servizi cloud. Diverse famiglie di malware di cryptomining basati su Linux, tra cui Mirai, e organizzazioni di ransomware come NightSky e Conti le hanno ampiamente sfruttate.
Secondo il rapporto, è salito anche il punteggio medio di gravità delle vulnerabilità rilevate nei sistemi cloud, mentre il numero di account compromessi venduti sul dark web è aumentato del 200%.
Nelle parole di IBM “È ragionevole pensare che, con l’aumento del numero di applicazioni basate su cloud disponibili, verrà alla luce una maggiore quantità di vulnerabilità legate al cloud, aumentando così la superficie di attacco complessiva per gli ambienti cloud”.
Feb 16, 2026 0
Giu 09, 2025 0
Gen 15, 2025 0
Ott 24, 2024 0
Mag 14, 2026 0
Mag 11, 2026 0
Mag 08, 2026 0
Mag 07, 2026 0
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 14, 2026 0
Una vulnerabilità critica rimasta nascosta per quasi due...
Mag 11, 2026 0
La corsa all’AI sta creando nuove superfici di attacco...
Mag 08, 2026 0
L’intelligenza artificiale sta, ovviamente e...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Mag 06, 2026 0
Un nuovo malware Linux altamente sofisticato sta attirando...
