Aggiornamenti recenti Aprile 21st, 2025 9:00 AM
Apr 01, 2025 Marina Londei Approfondimenti, Attacchi, In evidenza, Minacce, Minacce, News, RSS 0
Se da una parte i tool di Remote Monitoring and Management (RMM) sono fondamentali per gli MSP per gestire i sistemi da remoto, dall’altra i cybercriminali ne stanno sfruttando le vulnerabilità per accedere alle reti e diffondere malware.
Irina Artioli, Cyber Protection Evangelist e TRU Researcher di Acronis, spiega che le debolezze di questi strumenti danno agli attaccanti un vantaggio importante: sfruttando tool legittimi già presenti nelle reti aziendali, possono agire indisturbati ed eludere i sistemi di protezione.
Irina Artioli, Cyber Protection Evangelist e TRU Researcher di Acronis
Questa tecnica, nota come “Living-off-the-Land” (LotL), consente ai cybercriminali di ottenere privilegi elevati per disabilitare i sistemi di sicurezza, installare malware e persistere nelle reti per orchestrare attacchi futuri o sottrarre dati sensibili. Artioli riporta che uno dei tool RMM più sfruttati è ConnectWise ScreenConnect, spesso oggetto di attacchi partiti da vulnerabilità zero-day.
Queste minacce sono particolarmente dannose per gli MSP e gli MSSP: una compromissione può scatenare un effetto a catena che coinvolge decine di clienti connessi alla rete del provider. Visto l’impatto e la diffusione degli RMM, questi strumenti sono diventati dei bersagli privilegiati dei cybercriminali negli ultimi anni.
Per ridurre il rischio di abuso di questi strumenti, Artioli invita le aziende ad adottare un approccio più rigoroso alla sicurezza , con controlli di accesso e monitoraggio delle attività più severi. Sono indispensabili l’autenticazione a più fattori e l’analisi comportamentale delle connessioni remote, oltre a un impegno nel sensibilizzare gli operatori IT sui rischi legati all’uso degli strumenti di monitoraggio remoto.
“Un monitoraggio continuo delle attività di rete, combinato con una gestione attenta delle credenziali di accesso e una segmentazione efficace delle infrastrutture IT, può contribuire a ridurre il rischio di compromissione e a proteggere meglio le aziende da minacce sempre più insidiose. In un contesto in cui gli strumenti RMM sono sia una risorsa essenziale sia una potenziale vulnerabilità, il loro utilizzo sicuro deve diventare una priorità assoluta per tutte le organizzazioni” conclude Artioli.
Apr 16, 2025 0
Apr 14, 2025 0
Apr 10, 2025 0
Apr 04, 2025 0
Apr 21, 2025 0
Apr 18, 2025 0
Apr 17, 2025 0
Apr 16, 2025 0
Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 21, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 17, 2025 0
Alcuni ricercatori di sicurezza hanno scoperto una nuova...Apr 16, 2025 0
Aggiornamento: “Il programma CVE ha un valore...Apr 16, 2025 0
Microsoft sta per rilasciare una nuova funzionalità di...