Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Dispositivi e Account sotto Attacco: il report di Trend Micro svela le ultime Vulnerabilità

Redazione RHC : 23 Ottobre 2024 12:41

Milano, 23 ottobre 2024 – I dispositivi e gli account aziendali si confermano gli asset più vulnerabili agli attacchi informatici, secondo quanto rilevato da Intercepting Impact: 2024 Trend Micro Cyber Risk Report, l’ultimo studio condotto da Trend Micro, leader globale nella cybersecurity.  Lo studio pone l’accento sull’importanza di un cambiamento di prospettiva verso un approccio alla sicurezza basato sul rischio, in un contesto di minacce in continua evoluzione.

“Con questo report vengono condivise informazioni chiave su dove le organizzazioni possono trovarsi maggiormente esposte. I cybercriminali sfruttano spesso controlli di sicurezza deboli, configurazioni errate e vulnerabilità non adeguatamente protette”. Afferma Alessandro Fontana, Country Manager di Trend Micro Italia. “Le aziende dovrebbero abbracciare un approccio olistico e proattivo alla cybersecurity, che consideri l’intera superficie di attacco. Grazie all’intelligenza artificiale, è possibile calcolare con precisione il rischio effettivo e implementare misure di mitigazione mirate, migliorando sensibilmente la postura di sicurezza. Questo approccio rappresenta un autentico punto di svolta per l’intero settore”.

Attraverso un elenco di eventi di rischio, la piattaforma Trend Vision One™ calcola un punteggio per ogni asset presente in azienda e fornisce un indice di rischio. Il calcolo avviene confrontando variabili come la possibilità di subire un attacco, l’esposizione e la configurazione di sicurezza, con l’impatto che l’asset ha nell’organizzazione. Un asset con un basso impatto aziendale e pochi privilegi ha una superficie di attacco piccola, mentre un asset di valore elevato con più privilegi, ha una superficie di attacco ampia.

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Questi gli asset più a rischio:

    • Dispositivi: 22,6 milioni di dispositivi totali, di cui 877.316 classificati ad alto rischio
    • Account: 53,9 milioni di account totali, di cui 12.346 classificati ad alto rischio
    • Asset cloud: 14,5 milioni di asset cloud totali, di cui 9.944 classificati ad alto rischio
    • Asset Internet: 1,1 milioni in totale, di cui 1.661 classificati ad alto rischio
    • Application: 8,8 milioni di application totali, di cui 489 classificate ad alto rischio

    Il numero di dispositivi ad alto rischio è molto superiore a quello degli account, anche se il numero totale di account è maggiore. I dispositivi hanno una superficie di attacco più ampia e possono essere presi di mira da più minacce. Tuttavia, gli account sono ancora preziosi in quanto possono garantire ai cybercriminali l’accesso a svariate risorse.

    Lo studio sottolinea anche che:

    • Le Americhe hanno l’indice di rischio medio più alto, con un punteggio di 43,4. Questo è determinato dalle vulnerabilità del settore bancario e delle infrastrutture critiche, oltre che dall’attrazione che la regione esercita nei confronti dei cybercriminali orientati al profitto
    • L’Europa è la regione che risolve le vulnerabilità più rapidamente. Questo è indice di pratiche di sicurezza robuste
    • L’industria mineraria ha il punteggio di rischio più elevato tra i settori verticali, grazie alla sua posizione strategica nella supply chain globale e all’ampia superficie di attacco
    • Il settore farmaceutico è il più veloce nel correggere le vulnerabilità. Questo riflette l’importanza di proteggere i dati sensibili
    • Il principale evento di rischio rilevato è l’accesso alle applicazioni cloud che hanno un livello di rischio elevato a causa della loro cronologia di dati e delle funzionalità di sicurezza note
    • Altri eventi ad alto rischio che capitano frequentemente sono quelli che sfruttano account vecchi e inattivi, account con controlli di sicurezza disabilitati o che hanno inviato all’esterno dati sensibili

    Lo studio ha inoltre scoperto molte configurazioni deboli che potrebbero portare a delle compromissioni, in particolare per quanto riguarda le impostazioni di controllo della security.

    Il panorama delle minacce continua a evolversi e la capacità delle organizzazioni di identificare e gestire i rischi è sempre più cruciale. La piattaforma Trend Vision One™, grazie alla funzione integrata di Attack Surface Risk Management (ASRM), fornisce gli strumenti necessari per una visibilità completa sulle minacce e per mitigare il rischio in maniera efficace.

    Per mitigare i rischi cyber, Trend Micro suggerisce le seguenti procedure:

    • Ottimizzare le impostazioni di sicurezza dei prodotti per ricevere avvisi su configurazioni errate
    • Contattare il proprietario del dispositivo e/o dell’account per verificare qualsiasi evento rischioso. L’evento può essere esaminato utilizzando la funzione di ricerca di Trend Vision One™ Workbench, per trovare ulteriori informazioni o verificare i dettagli dell’evento sul server di gestione del prodotto
    • Disattivare gli account rischiosi o reimpostarli con una password forte e attivare l’autenticazione a più fattori (MFA)
    • Applicare regolarmente le patch più recenti e aggiornare le versioni dell’applicazione e del sistema operativo

    Il report si basa sui dati di telemetria della soluzione Attack Surface Risk Management (ASRM) di Trend Micro, disponibile all’interno della piattaforma per la sicurezza informatica Trend Vision One e sugli strumenti nativi eXtended Detection and Response (XDR). Lo studio si divide in due sezioni: la prima esamina il punto di vista dell’utente e approfondisce i rischi di asset, processi e vulnerabilità, mentre la seconda mappa i comportamenti dei cybercriminali, i parametri MITRE e TTP. I dati di telemetria prendono in considerazione il periodo tra il 25 dicembre 2023 e il 30 giugno 2024.

    Ulteriori informazioni sono disponibili a questo link

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Articoli in evidenza

    X va Offline per un Attacco DDoS di Dark Storm. Elon Musk: “Gruppo Mumeroso e Coordinato”

    X, la piattaforma di social media precedentemente nota come Twitter, nella giornata di oggi è rimasta offline per diverso tempo. Secondo Downdetector.com, X ha riscontrato per la prima volta...

    Crazyhunter: il nuovo ransomware con il “Sistema di Annientamento Dati Tridimensionale”

    Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...

    Due mesi alla RHC Conference 2025! Grazie ai nostri Sponsor per aver reso questo evento possibile!

    Mancano solo due mesi alla quarta edizione della Red Hot Cyber Conference 2025, l’evento annuale gratuito organizzato dalla community di Red Hot Cyber. La conferenza si terrà a Roma, come ...

    Siti Italiani Presi di Mira! Il Deface di !FAKESITE e il Lato Oscuro dell’Hacktivismo

    Negli ultimi giorni, diversi siti web italiani sono stati presi di mira da un attacco di defacement, una tecnica utilizzata per modificare il contenuto di una pagina web senza il consenso del propriet...

    Italiani Nel Mirino: 464.508 Record Compromessi nei Forum underground in 2 giorni

    Negli ultimi giorni, il panorama della cybersecurity italiana è stato scosso da una serie di massicci data leak che hanno esposto centinaia di migliaia di informazioni sensibili di cittadini e az...