Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Set 15, 2022 Redazione news News, RSS, Vulnerabilità 0
Secondo un rapporto pubblicato mercoledì da IBM, il 99% di tutti i test di sicurezza effettuati dal suo team di penetration testing X-Force Red ha coinvolto privilegi eccessivi forniti agli account sul cloud.
L’analisi ha evidenziato che sia gli utenti umani sia i servizi spesso dispongono di diritti di accesso e privilegi maggiori di quelli effettivamente necessari. Questo rende molto più semplice violare i sistemi sul cloud. Una volta che un cyber criminale riesce a sfruttare i privilegi eccessivi per ottenere l’accesso può spostarsi lateralmente per sfruttare altri componenti o risorse del cloud.
IBM ha anche osservato un aumento del 28% del numero totale di vulnerabilità basate sul cloud nell’ultimo anno. Sebbene siano stati rilevati anche vari attacchi di esfiltrazione dei dati e di estorsione, il cryptojacking e il ransomware sono stati le tipologie più comuni. Il cryptojacking è lo sfruttamento di un computer per minare criptovalute senza che il suo proprietario ne sia consapevole.
Gli errori di configurazione continuano a essere un punto di ingresso importante per i pirati, insieme alle vulnerabilità nella libreria Apache Log4j, molto spesso utilizzata dai fornitori di servizi cloud. Diverse famiglie di malware di cryptomining basati su Linux, tra cui Mirai, e organizzazioni di ransomware come NightSky e Conti le hanno ampiamente sfruttate.
Secondo il rapporto, è salito anche il punteggio medio di gravità delle vulnerabilità rilevate nei sistemi cloud, mentre il numero di account compromessi venduti sul dark web è aumentato del 200%.
Nelle parole di IBM “È ragionevole pensare che, con l’aumento del numero di applicazioni basate su cloud disponibili, verrà alla luce una maggiore quantità di vulnerabilità legate al cloud, aumentando così la superficie di attacco complessiva per gli ambienti cloud”.
Gen 15, 2025 0
Ott 24, 2024 0
Ott 20, 2024 0
Ott 16, 2024 0
Apr 30, 2025 0
Apr 29, 2025 0
Apr 28, 2025 0
Apr 24, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...