Aggiornamenti recenti Dicembre 15th, 2025 2:32 PM
Apr 01, 2025 Marina Londei Approfondimenti, Attacchi, In evidenza, Minacce, Minacce, News, RSS 0
Se da una parte i tool di Remote Monitoring and Management (RMM) sono fondamentali per gli MSP per gestire i sistemi da remoto, dall’altra i cybercriminali ne stanno sfruttando le vulnerabilità per accedere alle reti e diffondere malware.
Irina Artioli, Cyber Protection Evangelist e TRU Researcher di Acronis, spiega che le debolezze di questi strumenti danno agli attaccanti un vantaggio importante: sfruttando tool legittimi già presenti nelle reti aziendali, possono agire indisturbati ed eludere i sistemi di protezione.

Irina Artioli, Cyber Protection Evangelist e TRU Researcher di Acronis
Questa tecnica, nota come “Living-off-the-Land” (LotL), consente ai cybercriminali di ottenere privilegi elevati per disabilitare i sistemi di sicurezza, installare malware e persistere nelle reti per orchestrare attacchi futuri o sottrarre dati sensibili. Artioli riporta che uno dei tool RMM più sfruttati è ConnectWise ScreenConnect, spesso oggetto di attacchi partiti da vulnerabilità zero-day.
Queste minacce sono particolarmente dannose per gli MSP e gli MSSP: una compromissione può scatenare un effetto a catena che coinvolge decine di clienti connessi alla rete del provider. Visto l’impatto e la diffusione degli RMM, questi strumenti sono diventati dei bersagli privilegiati dei cybercriminali negli ultimi anni.
Per ridurre il rischio di abuso di questi strumenti, Artioli invita le aziende ad adottare un approccio più rigoroso alla sicurezza , con controlli di accesso e monitoraggio delle attività più severi. Sono indispensabili l’autenticazione a più fattori e l’analisi comportamentale delle connessioni remote, oltre a un impegno nel sensibilizzare gli operatori IT sui rischi legati all’uso degli strumenti di monitoraggio remoto.
“Un monitoraggio continuo delle attività di rete, combinato con una gestione attenta delle credenziali di accesso e una segmentazione efficace delle infrastrutture IT, può contribuire a ridurre il rischio di compromissione e a proteggere meglio le aziende da minacce sempre più insidiose. In un contesto in cui gli strumenti RMM sono sia una risorsa essenziale sia una potenziale vulnerabilità, il loro utilizzo sicuro deve diventare una priorità assoluta per tutte le organizzazioni” conclude Artioli.
Dic 15, 2025 0
Dic 11, 2025 0
Dic 09, 2025 0
Dic 03, 2025 0
Dic 15, 2025 0
Dic 12, 2025 0
Dic 12, 2025 0
Dic 10, 2025 0
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 15, 2025 0
Nel periodo compreso tra il 6 e il 12 dicembre,...
Dic 12, 2025 0
Apple ha rilasciato degli aggiornamenti di sicurezza...
Dic 12, 2025 0
Panico in Russia: centinaia di Porsche sono rimaste...
Dic 11, 2025 0
Nel bollettino del Patch Tuesday di dicembre Microsoft ha...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
