News

Sicurezza e superfici d’attacco, la ricerca Zscaler

Svolgendo lo studio, che ha coinvolto 1.500 aziende in tutto il mondo, sono state scoperte più di 202.000 vulnerabilità e falle di sicurezza comuni

Pubblicato il 16 Ago 2021

ricerca Zscaler su superfici d'attacco

Exposed è il report reso noto da Zscaler che ha fornito uno sguardo sull’impatto dell’esposizione delle superfici di attacco durante la pandemia Covid-19.

In tale indagine, basata sull’analisi della superficie di attacco di 1.500 aziende nel mondo, risulta evidente che nel momento in cui le aziende hanno iniziato ad incrementare il telelavoro, le loro superfici di attacco sono proporzionalmente cresciute in parallelo con l’adozione del lavoro da remoto. Tutto ciò, insieme all’aumentata dipendenza dai servizi pubblici del cloud e dalle VPN aziendali suscettibili di attacchi, ha reso le grandi aziende che non hanno usato la sicurezza zero trust, più vulnerabili agli attacchi informatici con intrusione sulla rete. Nel report stesso vengono identificate le tendenze più comuni relative alla superficie di attacco in base al posizionamento geografico e alle dimensioni dell’azienda, evidenziando i settori più vulnerabili all’esposizione del cloud pubblico, al malware, al ransomware e alle violazioni dei dati.

Svolgendo lo studio sono state scoperte più di 202.000 vulnerabilità e falle di sicurezza comuni (CVE, Common Vulnerabilities and Exposures), il 49% delle quali classificate di gravità “critica” o “elevata”.

Il report ha trovato quasi 400.000 server esposti e rilevabili su internet per queste 1.500 aziende, con il 47% dei protocolli supportati obsoleti e vulnerabili.

Il cloud pubblico rappresenta un particolare rischio di esposizione alle minacce informatiche con oltre 60.500 istanze esposte su Amazon Web Services (AWS), Microsoft Azure Cloud e Google Cloud Platform (GCP).

Le vulnerabilità della superficie di attacco riguardano aziende di tutte le dimensioni, ma le grandi aziende internazionali con più di 20.000 dipendenti sono più vulnerabili perché la forza lavoro è maggiormente distribuita, hanno infrastrutture più complesse e un numero ingente di applicazioni che devono essere gestite.

La situazione della regione EMEA

Dal report emerge che mentre il 59% delle aziende intervistate si trova in America, è la regione EMEA quella dove sono stati registrati i dati più elevati in riferimento all’esposizione complessiva e al rischio potenziale, con 164 vulnerabilità CVE. Le aziende dislocate nell’area EMEA sono risultate quelle con i server più vulnerabili, con una media di 283 server suscettibili di attacco e 52 istanze di cloud pubblico vulnerabili ciascuna.

Le aziende di quest’area si sono rivelate anche quelle più propense all’impiego di protocolli SSL/TLS obsoleti e con un rischio maggiore di vulnerabilità CVE in media. La regione EMEA è seguita dall’America, con 132 CVE (20% in meno di EMEA), e infine in ultima posizione APAC, con una media di 80 possibili vulnerabilità CVE (ben il 51% in meno di EMEA).

Esaminando il report si evince che le aziende del territorio EMEA sono le più vulnerabili online, ma emerge chiaramente come tutte le regioni abbiano mostrato vulnerabilità. Risulta perciò fondamentale per i team IT adottare le migliori soluzioni di sicurezza informatica, tra cui la sicurezza zero trust, per ridurre al minimo la superficie di attacco ed eliminare l’esposizione ai rischi, a prescindere dalla loro posizione geografica.

I settori industriali più esposti

Oltre a presentare i dati a livello geografico, il report esamina le superfici di attacco aziendali per settore, individuando quali tipologie di aziende hanno maggiori probabilità di essere prese di mira dai criminali informatici. Il gruppo di aziende esaminate è eterogeneo, coinvolge 23 settori diversi; il risultato emerso è che le aziende del settore telecomunicazioni sono le più vulnerabili e quelle con il più alto numero medio di protocolli obsoleti nei loro server. Le aziende in questo settore hanno fatto registrare la terza più alta media di server esposti a internet, aumentando il rischio di essere presi di mira dai criminali informatici per attacchi DDoS e ransomware a doppia estorsione.

Il report mostra inoltre come il settore della ristorazione, che include ristoranti, bar e fornitori di servizi alimentari, ha fatto registrare la più alta media di server esposti e istanze di cloud pubblico; con istanze AWS esposte 2,9 volte più spesso di qualsiasi altro cloud provider. La pandemia di Covid-19 ha spinto molti ristoranti a offrire la possibilità di effettuare ordini online, con la conseguente rapida adozione di sistemi di pagamento digitali: tutto ciò ovviamente ha influito sull’aumento dei rischi sia per le aziende che per i clienti.

3 fasi per ridurre la superficie d’attacco

Con il numero di cyberattacchi costantemente in aumento ogni giorno, i team IT aziendali devono ridurre al minimo la loro superficie di attacco e tutto ciò deve far parte delle policy di sicurezza complessive che coinvolgono tutta l’azienda. Senza misure di sicurezza complete, come un modello zero-trust, le iniziative di trasformazione digitale e gli sforzi di migrazione verso il cloud possono anche creare nuovi vettori di attacco e minacciare così la continuità operativa dell’azienda stessa, la sua reputazione e la sicurezza dei dipendenti.

Anche se nessun approccio sarà completamente efficace, Zscaler raccomanda i seguenti suggerimenti per ridurre al minimo i rischi per la rete aziendale.

In primo luogo, avere visibilità del proprio rischio di esposizione alle minacce informatiche: conoscere la propria superficie di attacco visibile è la chiave per un’efficace mitigazione del rischio. Dato che sempre più applicazioni si spostano nel cloud, diventa fondamentale essere consapevoli dei punti di ingresso che sono esposti a Internet, dal momento che non è possibile attaccare ciò che non è visibile.

Quindi riconoscere i limiti di VPN e firewall: nell’era del cloud e della mobilità, queste tecnologie basate sul perimetro aumentano significativamente la superficie di attacco. È fondamentale seguire sempre gli ultimi aggiornamenti del database CVE. Assicurarsi inoltre di rimuovere dai server il supporto per le versioni TLS obsolete per ridurre i rischi.

Infine, rendere le app invisibili alle minacce con un approccio Zero Trust. Per esempio, le applicazioni protette da Zscaler Zero Trust Exchange non sono visibili e non possono essere scoperte, eliminando così una superficie di attacco. La soluzione Zero Trust Exchange aiuta i team di sicurezza IT a garantire che nessuna entità (utente o applicazione) sia intrinsecamente affidabile, aiutando in questo modo a migliorare la produttività degli utenti, mitigare i rischi, aumentare l’agilità aziendale e ridurre costi e complessità.

“L’enorme quantità di informazioni che vengono attualmente condivise – ha affermato Nathan Howe, Vice Presidente, Emerging Technology di Zscaler – è preoccupante perché tutte rappresentano essenzialmente una superficie di attacco. Tutto ciò a cui si può accedere può essere sfruttato da utenti non autorizzati o malintenzionati, creando così nuovi rischi per le aziende che non hanno completa consapevolezza e controllo della vulnerabilità della loro rete. ll nostro obiettivo con questo report è quello di fornire una visione di ciò che si può trovare su Internet in merito alle informazioni di un’azienda e offrire consigli utili su come mitigare i rischi. Comprendendo quali siano le loro superfici di attacco e implementando misure di sicurezza appropriate, compresa l’architettura zero trust, le aziende possono proteggere meglio la loro infrastruttura applicativa dalle vulnerabilità ricorrenti che permettono ai criminali informatici di rubare dati, sabotare i sistemi o tenere le reti in ostaggio per ottenere il pagamento di un riscatto”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4