Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Nov 24, 2021 Marco Schiaffino Attacchi, In evidenza, News, RSS, Scenario 0
Gli errori si pagano cari. E nel mondo cloud questa regola viene applicata con un inesorabile automatismo. Non solo: nella maggior parte dei casi, bastano pochi minuti per finire vittima di un attacco.
A confermarlo è un studio della Unit 42 di Palo Alto Networks pubblicato su Internet lo scorso lunedì. Nel report si possono leggere i risultati di un esperimento messo in campo dalla società di sicurezza: 320 honeypot (dispositivi vulnerabili esposti online per attirare gli attacchi dei pirati informatici – ndr) che sono stati monitorati per capire in quanto tempo finiscano vittima di attacchi.
Gli esperti di sicurezza hanno creato un ecosistema in grado di attirare un ampia varietà di attacchi, unendo così il dato della tempestività alla tipologia di exploit usati.
Il risultato della ricerca conferma quella forma di “pessimismo costruttivo” proprio degli esperti di sicurezza. L’80% delle esche predisposte dagli esperti di Palo Alto Networks, infatti, sono state compromesse nel giro di 24 ore.
Il dato impressionante, però, riguarda alcune particolari vulnerabilità, che sono state sfruttate dai pirati informatici nel giro di pochi minuti e, in alcuni casi, dopo una manciata di secondi.
In particolare questo tipo di attacchi, che in gergo vengono definiti “opportunistici”, prendono di mira i servizi cloud con impostazioni inadeguate. Un fenomeno che ha la sa spiegazione in due fattori: il primo riguarda una prassi ormai invalsa tra i pirati informatici nell’uso di strumenti di scansione dei servizi esposti su Internet.
Il secondo, riguarda invece la facilità con cui è possibile sfruttare i tanti exploit disponibili nel momento in cui si individua un server o un servizio vulnerabile.
Insomma: il famigerato “fattore umano”, cioè il rischio che gli amministratori IT mettano online server con configurazioni troppo “allegre”, rimane uno dei pericoli maggiori per le reti aziendali. E ora ci sono anche dei dati per confermarlo “nero su bianco”…
Gen 18, 2019 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...