Server non protetti e servizi cloud: come il lavoro a distanza ha aumentato la superficie di attacco che gli hacker possono prendere di mira

0
113

Danny Palmer

Di Danny Palmer | 16 giugno 2021 — 10:39 GMT (11:39 BST) | Argomento: sicurezza

Ritorno in ufficio: i rischi per la sicurezza informatica a cui devi pensare Guarda ora

L'aumento dell'uso dei servizi cloud a seguito del passaggio delle organizzazioni e dei loro dipendenti al lavoro remoto a causa della pandemia di COVID-19 sta esponendo le reti aziendali agli attacchi informatici.

Molte aziende hanno dovuto introdurre rapidamente il lavoro da a casa all'inizio della pandemia, con i dipendenti che diventano dipendenti da servizi cloud tra cui Remote Desktop Protocols (RDP), Virtual Private Networks (VPN) e suite di applicazioni come Microsoft Office 365 o Google Workspace.

Sebbene ciò abbia consentito ai dipendenti di continuare a svolgere il proprio lavoro al di fuori della rete aziendale tradizionale, ha anche aumentato la potenziale superficie di attacco per i criminali informatici. Gli hacker malintenzionati sono in grado di sfruttare il livello ridotto di attività di monitoraggio, mentre compromettendo con successo le credenziali, utilizzate per accedere in remoto ai servizi cloud, fornisce un percorso furtivo negli ambienti aziendali.

VEDERE : Una strategia vincente per la sicurezza informatica (Rapporto speciale ZDNet) | Scarica il rapporto in formato PDF(TechRepublic)  

I ricercatori di sicurezza informatica della società di sicurezza Zscaler hanno analizzato le reti di 1.500 aziende e hanno trovato centinaia di migliaia di vulnerabilità sotto forma di 392.298 server esposti, 214.230 porte esposte e 60.572 istanze cloud esposte, che possono essere scoperte su Internet. Ha affermato che le aziende più grandi hanno una media di 468 server esposti, mentre le grandi aziende ne hanno 209 a rischio.

I ricercatori hanno definito “esposto” qualcosa a cui chiunque può connettersi se scopre i servizi, inclusi i servizi remoti e cloud. È probabile che le organizzazioni non siano consapevoli del fatto che questi servizi sono esposti a Internet in primo luogo.

Oltre a ciò, i ricercatori hanno scoperto sistemi privi di patch con 202.000 vulnerabilità ed esposizioni comuni (CVE), una media di 135 per organizzazione, con quasi la metà classificata come gravità “Critica” o “Elevata”.

È possibile che i criminali informatici siano in grado di scoprire e sfruttare queste vulnerabilità per entrare nelle reti aziendali e gettare le basi per attacchi informatici, inclusi furto di dati, ransomware e altre campagne di malware.

“L'enorme quantità di informazioni che viene condivisa oggi è preoccupante perché è essenzialmente una superficie di attacco. Tutto ciò a cui è possibile accedere può essere sfruttato da utenti non autorizzati o malintenzionati, creando nuovi rischi per le aziende che non hanno completa consapevolezza e controllo della loro esposizione alla rete”, ha affermato Nathan Howe, vicepresidente per le tecnologie emergenti di Zscaler.

Mentre una maggiore superficie di attacco può avere un impatto su organizzazioni di tutte le dimensioni, i datori di lavoro internazionali e di grandi dimensioni sono i più a rischio, a causa della numero di dipendenti e una forza lavoro distribuita.

Una forza lavoro globale può anche rendere più difficile rilevare attività anomale perché l'azienda è abituata a dipendenti che accedono alla rete da tutto il mondo, quindi un intruso malintenzionato potrebbe non essere immediatamente evidente.

p>Ma è possibile adottare misure per ridurre la superficie di attacco e di conseguenza il potenziale rischio per l'organizzazione. Zscaler consiglia tre passaggi per ridurre al minimo il rischio della rete aziendale.

VEDERE: GDPR: le multe sono aumentate del 40% lo scorso anno e stanno per aumentare notevolmente< /strong>

Il primo è conoscere la tua rete: essendo consapevoli di quali applicazioni e servizi sono in uso, è più facile mitigare i rischi. Il secondo è conoscere le tue potenziali vulnerabilità: i ricercatori raccomandano ai team di sicurezza delle informazioni di tenersi informati sulle ultime vulnerabilità e sulle patch che possono essere applicate per contrastarle.

La terza cosa che le organizzazioni dovrebbero fare è adottare pratiche che minimizzino i rischi e fungano da deterrente per i criminali informatici. Ad esempio, credenziali di accesso sicure per servizi cloud con autenticazione a più fattori, quindi in caso di violazione di nome utente e password, non è così semplice per i criminali accedere effettivamente ad account e servizi.

“Comprendendo le singole superfici di attacco e implementando misure di sicurezza appropriate, inclusa l'architettura Zero Trust, le aziende possono proteggere meglio la propria infrastruttura applicativa da vulnerabilità ricorrenti che consentono agli aggressori di rubare dati, sabotare i sistemi o tenere in ostaggio le reti per ottenere un riscatto”, ha affermato Howe.< /p>

ALTRO SULLA CYBERSECURITY

Questa modifica potrebbe proteggere i tuoi sistemi dagli attacchi. Allora perché più aziende non lo fanno?La maggior parte delle applicazioni oggi viene distribuita con vulnerabilità e molte non vengono mai patchateQuesti bug del software sono vecchi di anni. Ma le aziende non li stanno ancora riparandoIl Congresso affronta le debolezze della sicurezza informatica degli Stati Uniti a seguito della campagna di hacking di SolarWindsL'FBI ha rimosso backdoor hacker da server Microsoft Exchange vulnerabili. Non a tutti piace l'idea

Argomenti correlati:

Security TV Data Management CXO Data Center Danny Palmer

Di Danny Palmer | 16 giugno 2021 — 10:39 GMT (11:39 BST) | Argomento: Sicurezza