Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono approfondimenti critici sulle diverse sfide e supportano i team di sicurezza IT nella lotta contro gli attacchi informatici nel 2024.
Il nuovo rapporto, “The Anatomy of Cybersecurity: A Dissection of 2023’s Attack Landscape”, mostra che i servizi di pubblica utilità (in crescita di oltre il 200%) e il settore manifatturiero (in crescita del 165%) sono stati i settori più vulnerabili. I tentativi di attacco hanno raggiunto il picco nel mese di luglio, durante il quale le apparecchiature di comunicazione, imaging e produzione sono state sempre più colpite.
Gli attacchi informatici e le vulnerabilità sono aumentati
“Armis ha visto non solo un aumento del numero di tentativi di attacco, ma anche un aumento dei punti ciechi e delle vulnerabilità critiche all’interno delle organizzazioni stesse. Ciò rende le vulnerabilità un obiettivo primario per gli autori malintenzionati”, ha affermato Nadir Izrael, CTO e co-fondatore di Armis. “I team di sicurezza dovrebbero utilizzare informazioni simili quando stabiliscono la priorità delle loro azioni. Sarai quindi in grado di colmare le lacune di sicurezza e ridurre al minimo i rischi informatici. Ci auguriamo che aziende e governi utilizzino queste informazioni per identificare rapidamente su quali aree dovrebbero concentrarsi quest’anno. Ciò migliorerà le loro misure di sicurezza informatica per garantire la sicurezza e la protezione delle infrastrutture critiche, dell’economia e della società nel suo complesso”.
I principali risultati del rapporto di ricerca includono:
Le tensioni geopolitiche stanno esacerbando il panorama delle minacce informatiche
- La guerra cibernetica si espanderà nel 2023. I settori più colpiti dagli attacchi informatici da parte di attori cinesi e russi sono stati quello manifatturiero, dell’istruzione e della pubblica amministrazione
- Nel settore manifatturiero, i domini .cn e .ru hanno contribuito in media al 30% dei tentativi di attacco mensili, mentre gli attacchi da questi domini ai servizi educativi sono saliti a circa il 10% degli attacchi totali.
Le tecnologie legacy aumentano le sfide
- Le versioni precedenti del sistema operativo Windows Server (2012 e precedenti) hanno maggiori probabilità di essere colpite da tentativi di attacco rispetto alle versioni più recenti di Windows Server (77%).
- Un quarto delle scorte di software sui server sono interessate da scenari di fine supporto. Nel settore dell'istruzione la percentuale di server con vulnerabilità di sicurezza senza patch (41%) è notevolmente superiore alla media generale (10%).
- I settori che utilizzano più comunemente i sistemi operativi End of Life (EoL) o EoS (End of Support) sono: istruzione (18%), vendita al dettaglio (14%), sanità (12%), produzione (11%) e pubblica amministrazione (10%). per cento).
Le aziende faticano a stabilire le priorità e a rimediare in modo efficace alle vulnerabilità
- Nel 2023 sono stati scoperti oltre 65.000 CVE individuali.
- I dispositivi portatili presentano la percentuale più alta (93%) di CVE senza patch.
- Un terzo di tutti i dispositivi non è ancora dotato di patch per Log4Shell.
- Le percentuali di patch per CVE critici non hanno priorità:
o CVE bassi: tasso di patch dell'11%.
o CVE medi: tasso di patch del 58%.
o CVE elevati: tasso di patch del 64%.
o CVE critici: percentuale di patch del 55%. - Indipendentemente dallo stato di sfruttamento di un CVE, le organizzazioni riscontrano costantemente tassi di patch del 62% per le vulnerabilità non sfruttate e del 61% per le vulnerabilità sfruttate.
Difendi gli attacchi informatici utilizzando tecnologie basate sull'intelligenza artificiale
“Progetti come questo rapporto sono estremamente preziosi perché aiutano i team a concentrare le loro risorse limitate sulle azioni che hanno il maggiore impatto. Queste informazioni basate sui dati consentono loro di giustificare le priorità tra i team”, spiega Curtis Simpson, CISO di Armis. “L’utilizzo di revisioni e dati analizzati consente ai CISO di concentrare i propri sforzi nel 2024 sulla segmentazione delle tecnologie legacy, dando priorità alle principali vulnerabilità e sfruttando le tecnologie basate sull’intelligenza artificiale. Questi possono aiutare i team di sicurezza a difendere e gestire la superficie di attacco in tempo reale”.
I dati proprietari utilizzati per questo rapporto provengono da Asset Intelligence Engine di Armis. L’Asset Intelligence Engine è una base di conoscenza collettiva basata sull’intelligenza artificiale che monitora miliardi di asset in tutto il mondo per identificare modelli e comportamenti di rischio informatico. Alimenta la piattaforma Armis Centrix™ con dati di cyber intelligence unici e utilizzabili per rilevare e combattere le minacce in tempo reale sull'intera superficie di attacco.
Vai direttamente al rapporto su Armis.com
A proposito di Armis
Armis, la società di asset intelligence sulla sicurezza informatica, protegge l'intera superficie di attacco e gestisce il rischio informatico dell'organizzazione in tempo reale. In un mondo senza confini e in rapida evoluzione, Armis garantisce che le aziende possano vedere, proteggere e gestire continuamente tutte le risorse critiche.