Studio Centrify: il 90% degli hacker utilizza credenziali privilegiate compromesse negli attacchi informatici al cloud. Il cloud sempre più preso di mira dai criminali informatici in tempi di lavoro remoto.
Una percentuale schiacciante (90%) degli attacchi informatici agli ambienti cloud negli ultimi 65 mesi ha coinvolto credenziali privilegiate compromesse. Questo è quanto emerge da un nuovo studio di Centrify, fornitore leader di moderne soluzioni di gestione degli accessi privilegiati (PAM). Il 80% dei responsabili delle decisioni IT intervistati ha subito tentativi di attacco ai propri ambienti cloud e l'XNUMX% di questi attacchi ha avuto successo.
150 decisori IT negli Stati Uniti intervistati
Nel marzo 2021, Centrify ha condotto un sondaggio in collaborazione con per valutare in che modo la dipendenza dal cloud e i conseguenti rischi attorno a questa superficie di attacco si sono sviluppati un anno dopo l'inizio dell'era del lavoro da remoto CensusWide 150 decisori IT negli Stati Uniti (ai risultati del sondaggio). I risultati mostrano che l'affidabilità, la disponibilità e la scalabilità del cloud sono diventate fondamentali per le operazioni aziendali. I criminali informatici lo hanno riconosciuto.
Mentre la maggioranza (63%) degli intervistati è passata al cloud da tre a cinque anni fa, un quarto (25%) ha iniziato a passare al cloud solo negli ultimi due anni. Quasi un terzo (31%) utilizza ambienti ibridi e multi-cloud, mentre il 45% adotta un approccio di puro cloud privato e il 23% utilizza un cloud pubblico. La disponibilità è stato il principale vantaggio del cloud (46%), seguito dalla collaborazione (28%), dal risparmio sui costi (15%) e dalla scalabilità (9%).
Conformità nel cloud: quasi il 20% riscontra problemi
Nonostante la prevalenza di attacchi informatici sul cloud, la gestione di ambienti multi-cloud è stata citata come la sfida principale quando si passa al cloud (36%), seguita dai rischi per la sicurezza informatica e dalla migrazione al cloud (entrambi 22%). Inoltre, il 19% degli intervistati ha riscontrato un problema nel mantenere la conformità nel cloud.
Il 90 percento degli hacker si limita ad accedere
“Gli aggressori non entrano più nei sistemi: si limitano ad accedere. Poiché quasi tutti gli attacchi al cloud utilizzano credenziali privilegiate rubate, i portafogli di sicurezza delle organizzazioni dovrebbero includere una soluzione PAM centralizzata integrata nel cloud per il cloud", ha affermato Özkan Topal, direttore vendite di Centrify. "Questo approccio riduce al minimo la superficie di attacco e controlla l'accesso con privilegi negli ambienti ibridi man mano che si evolvono dopo il COVID-19".
Scopri di più su Centrify.com
Informazioni su Centrify
Centrify fornisce moderne soluzioni PAM (Privileged Access Management) basate sui principi Zero Trust per consentire la trasformazione digitale su larga scala. Centrify fornisce un moderno accesso con privilegi minimi per le identità umane e delle macchine in base alla verifica di chi richiede l'accesso, al contesto della richiesta di accesso e al rischio dell'ambiente di accesso. Centrify centralizza e orchestra le identità frammentate, migliora la visibilità di audit e conformità e riduce rischi, complessità e costi per l'azienda ibrida di oggi. Centrify gode della fiducia di oltre la metà delle Fortune 100, tra cui le più grandi istituzioni finanziarie, agenzie di intelligence e società di infrastrutture critiche del mondo. Che si tratti di persone o macchine, nel cloud o on premise, con Centrify l'accesso privilegiato è sicuro.