Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Apr 01, 2025 Marina Londei Approfondimenti, Attacchi, In evidenza, Minacce, Minacce, News, RSS 0
Se da una parte i tool di Remote Monitoring and Management (RMM) sono fondamentali per gli MSP per gestire i sistemi da remoto, dall’altra i cybercriminali ne stanno sfruttando le vulnerabilità per accedere alle reti e diffondere malware.
Irina Artioli, Cyber Protection Evangelist e TRU Researcher di Acronis, spiega che le debolezze di questi strumenti danno agli attaccanti un vantaggio importante: sfruttando tool legittimi già presenti nelle reti aziendali, possono agire indisturbati ed eludere i sistemi di protezione.
Irina Artioli, Cyber Protection Evangelist e TRU Researcher di Acronis
Questa tecnica, nota come “Living-off-the-Land” (LotL), consente ai cybercriminali di ottenere privilegi elevati per disabilitare i sistemi di sicurezza, installare malware e persistere nelle reti per orchestrare attacchi futuri o sottrarre dati sensibili. Artioli riporta che uno dei tool RMM più sfruttati è ConnectWise ScreenConnect, spesso oggetto di attacchi partiti da vulnerabilità zero-day.
Queste minacce sono particolarmente dannose per gli MSP e gli MSSP: una compromissione può scatenare un effetto a catena che coinvolge decine di clienti connessi alla rete del provider. Visto l’impatto e la diffusione degli RMM, questi strumenti sono diventati dei bersagli privilegiati dei cybercriminali negli ultimi anni.
Per ridurre il rischio di abuso di questi strumenti, Artioli invita le aziende ad adottare un approccio più rigoroso alla sicurezza , con controlli di accesso e monitoraggio delle attività più severi. Sono indispensabili l’autenticazione a più fattori e l’analisi comportamentale delle connessioni remote, oltre a un impegno nel sensibilizzare gli operatori IT sui rischi legati all’uso degli strumenti di monitoraggio remoto.
“Un monitoraggio continuo delle attività di rete, combinato con una gestione attenta delle credenziali di accesso e una segmentazione efficace delle infrastrutture IT, può contribuire a ridurre il rischio di compromissione e a proteggere meglio le aziende da minacce sempre più insidiose. In un contesto in cui gli strumenti RMM sono sia una risorsa essenziale sia una potenziale vulnerabilità, il loro utilizzo sicuro deve diventare una priorità assoluta per tutte le organizzazioni” conclude Artioli.
Giu 11, 2025 0
Mag 30, 2025 0
Mag 27, 2025 0
Mag 20, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 10, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...