La sicurezza informatica è uno degli scogli più delicati da arginare per le aziende. Secondo un’analisi di Google, quasi la metà dei cosiddetti attacchi zero-day osservati nell’ultimo anno ha colpito le imprese. Detto in altre parole, significa che circa il 48% delle vulnerabilità sfruttate attivamente riguarda software e infrastrutture.
Gli attacchi zero-day sono particolarmente pericolosi. Sfruttano falle di sicurezza ancora sconosciute agli sviluppatori o per le quali non esistono patch disponibili al momento dell’attacco. Questo consente agli aggressori di colpire sistemi informatici prima che possano essere messi in sicurezza.
Le infrastrutture aziendali nel mirino
Negli ultimi anni il focus dei cyber-attacchi si è progressivamente spostato dalle singole applicazioni verso infrastrutture più grandi. Tra i bersagli più frequenti figurano dispositivi di rete, sistemi di ogni tipo, software di gestione aziendale e piattaforme utilizzate nei data center. Questi strumenti sono particolarmente appetibili. Rappresentano spesso il punto di accesso alle reti interne delle organizzazioni.
Una vulnerabilità in un firewall, in una piattaforma cloud o in un sistema di gestione remoto può mettere a disposizione una porta d’ingresso immediata.
Il report evidenzia che molte di queste tecnologie si trovano ai margini delle reti aziendali. Non sempre sono monitorate con lo stesso livello di attenzione riservato ad altri sistemi. Diventa più difficile individuare attività sospette e permette agli hacker di mantenere l’accesso ai sistemi compromessi per periodi anche molto lunghi.
Un cambio di rotta negli attacchi hacker
Un altro dato interessante riguarda l’evoluzione delle tecniche utilizzate. Gli exploit contro i browser, che per anni sono stati uno degli strumenti più utilizzati dai cybercriminali, stanno diventando meno frequenti rispetto al passato. Al contrario, stanno aumentando gli attacchi mirati contro sistemi operativi, infrastrutture di rete e piattaforme enterprise.
Invece di colpire singoli utenti, gli hacker cercano ormai di compromettere direttamente le tecnologie alla base di intere reti aziendali. Un modo per ottenere accesso a grandi quantità di dati sensibili o utilizzare i sistemi violati come punto di partenza per ulteriori operazioni.
