Una società di sicurezza informatica che illumina, esamina e corregge i rischi interni ed esterni ha pubblicato i risultati del suo secondo rapporto sulle tendenze nella difesa informatica esterna, evidenziando i nuovi rischi che devono affrontare le organizzazioni al di fuori dell’ambiente IT tradizionale.
“Mentre le superfici di attacco aziendali continuano ad espandersi, gli autori delle minacce informatiche stanno adattando le loro strategie per sfruttare nuove vulnerabilità”, ha affermato Joel Molinoff, responsabile globale della difesa della supply chain presso BlueVoyant. “BlueVoyant ha condotto questa ricerca per far luce sui vettori di attacco di cui le organizzazioni devono essere a conoscenza e fornire raccomandazioni sulle azioni da intraprendere per combattere le minacce più recenti”. L'intelligenza artificiale (AI) sta cambiando il modo in cui le aziende fanno affari grazie alla capacità della tecnologia di creare contenuti in modo efficiente. I criminali informatici stanno sfruttando l’intelligenza artificiale anche per creare campagne di phishing più efficaci. “Il più grande rischio per la sicurezza informatica derivante dal crescente utilizzo di strumenti di intelligenza artificiale è il crescente numero di attacchi”, ha affermato Ron Feler, Global Head of Threat Intelligence di BlueVoyant. “Sebbene i fondamenti degli attacchi stiano cambiando poco, il numero crescente e la varietà degli attacchi stanno rendendo più difficile il lavoro dei team di sicurezza”.
Risultati chiave
- La pubblicità online come vettore di attacco: L’intelligence sulle minacce BlueVoyant ha dimostrato che i criminali informatici utilizzano gli annunci dei motori di ricerca come vettori di distribuzione per attacchi di phishing, attirando vittime ignare verso siti Web dannosi che si spacciano per importanti istituzioni finanziarie negli Stati Uniti, nel Regno Unito e nell’Europa orientale.
- Uso criminale dell’IA: L’intelligenza artificiale potrebbe non cambiare radicalmente il modo in cui gli autori delle minacce eseguono gli attacchi. Tuttavia, i team di sicurezza dovrebbero essere consapevoli di come i criminali informatici li utilizzano per semplificare e semplificare i propri flussi di lavoro.
- Necessità di una migliore sicurezza della posta elettronica: Molte organizzazioni non abilitano tutti i componenti chiave che garantiscono l'autenticità e l'integrità dei messaggi, il che potrebbe renderle vulnerabili alle minacce basate sulla posta elettronica.
- Continua necessità di patch più veloci: Nel rapporto dello scorso anno, BlueVoyant ha scoperto che le aziende sono spesso lente nell'applicare le patch ai propri sistemi, mentre gli aggressori sfruttano le nuove vulnerabilità più rapidamente. Oggi, le vulnerabilità vengono sfruttate più velocemente che mai, creando una corsa ad alto rischio tra autori e difensori delle minacce, se divulgate.
Identificare le vulnerabilità
Supply Chain Defense è una soluzione completamente gestita che monitora continuamente venditori, fornitori e altre terze parti per rilevare eventuali vulnerabilità e quindi collabora con tali terze parti per risolvere rapidamente i problemi. La piattaforma identifica le vulnerabilità del software online delle aziende e altre opportunità sfruttabili utilizzando tecniche simili a quelle utilizzate dagli aggressori informatici esterni e profila i potenziali bersagli.
La protezione dai rischi digitali va oltre i confini di Internet per rilevare le minacce contro clienti, dipendenti e partner commerciali nel web chiaro, profondo e oscuro e nelle applicazioni di messaggistica istantanea. La piattaforma ha un accesso unico ai record DNS e ai canali del crimine informatico. Ciò consente alla soluzione di rilevare le ultime tecniche, tattiche e procedure utilizzate dagli aggressori informatici e di avviare misure di riparazione esterne complete per prevenire perdite finanziarie e danni alla reputazione.
Altro su BlueVoyant.com
A proposito di BlueVoyant
BlueVoyant combina capacità di difesa informatica interne ed esterne in una soluzione di sicurezza informatica basata sul cloud, orientata ai risultati, che monitora continuamente reti, endpoint, superfici di attacco e catene di fornitura, nonché il web chiaro, profondo e oscuro per rilevare eventuali minacce. Prodotti e servizi completi di difesa informatica evidenziano, indagano e risolvono rapidamente le minacce per proteggere le aziende.