Cloud: il 90 percento degli attacchi informatici con credenziali

Notizie brevi sulla sicurezza informatica B2B

Condividi post

Studio Centrify: il 90% degli hacker utilizza credenziali privilegiate compromesse negli attacchi informatici al cloud. Il cloud sempre più preso di mira dai criminali informatici in tempi di lavoro remoto.

Una percentuale schiacciante (90%) degli attacchi informatici agli ambienti cloud negli ultimi 65 mesi ha coinvolto credenziali privilegiate compromesse. Questo è quanto emerge da un nuovo studio di Centrify, fornitore leader di moderne soluzioni di gestione degli accessi privilegiati (PAM). Il 80% dei responsabili delle decisioni IT intervistati ha subito tentativi di attacco ai propri ambienti cloud e l'XNUMX% di questi attacchi ha avuto successo.

150 decisori IT negli Stati Uniti intervistati

Nel marzo 2021, Centrify ha condotto un sondaggio in collaborazione con per valutare in che modo la dipendenza dal cloud e i conseguenti rischi attorno a questa superficie di attacco si sono sviluppati un anno dopo l'inizio dell'era del lavoro da remoto CensusWide 150 decisori IT negli Stati Uniti (ai risultati del sondaggio). I risultati mostrano che l'affidabilità, la disponibilità e la scalabilità del cloud sono diventate fondamentali per le operazioni aziendali. I criminali informatici lo hanno riconosciuto.

Mentre la maggioranza (63%) degli intervistati è passata al cloud da tre a cinque anni fa, un quarto (25%) ha iniziato a passare al cloud solo negli ultimi due anni. Quasi un terzo (31%) utilizza ambienti ibridi e multi-cloud, mentre il 45% adotta un approccio di puro cloud privato e il 23% utilizza un cloud pubblico. La disponibilità è stato il principale vantaggio del cloud (46%), seguito dalla collaborazione (28%), dal risparmio sui costi (15%) e dalla scalabilità (9%).

Conformità nel cloud: quasi il 20% riscontra problemi

Nonostante la prevalenza di attacchi informatici sul cloud, la gestione di ambienti multi-cloud è stata citata come la sfida principale quando si passa al cloud (36%), seguita dai rischi per la sicurezza informatica e dalla migrazione al cloud (entrambi 22%). Inoltre, il 19% degli intervistati ha riscontrato un problema nel mantenere la conformità nel cloud.

Il 90 percento degli hacker si limita ad accedere

“Gli aggressori non entrano più nei sistemi: si limitano ad accedere. Poiché quasi tutti gli attacchi al cloud utilizzano credenziali privilegiate rubate, i portafogli di sicurezza delle organizzazioni dovrebbero includere una soluzione PAM centralizzata integrata nel cloud per il cloud", ha affermato Özkan Topal, direttore vendite di Centrify. "Questo approccio riduce al minimo la superficie di attacco e controlla l'accesso con privilegi negli ambienti ibridi man mano che si evolvono dopo il COVID-19".

Scopri di più su Centrify.com

 


 

Informazioni su Centrify

Centrify fornisce moderne soluzioni PAM (Privileged Access Management) basate sui principi Zero Trust per consentire la trasformazione digitale su larga scala. Centrify fornisce un moderno accesso con privilegi minimi per le identità umane e delle macchine in base alla verifica di chi richiede l'accesso, al contesto della richiesta di accesso e al rischio dell'ambiente di accesso. Centrify centralizza e orchestra le identità frammentate, migliora la visibilità di audit e conformità e riduce rischi, complessità e costi per l'azienda ibrida di oggi. Centrify gode della fiducia di oltre la metà delle Fortune 100, tra cui le più grandi istituzioni finanziarie, agenzie di intelligence e società di infrastrutture critiche del mondo. Che si tratti di persone o macchine, nel cloud o on premise, con Centrify l'accesso privilegiato è sicuro.

 


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

BSI stabilisce gli standard minimi per i browser web

La BSI ha rivisto lo standard minimo per i browser web per l'amministrazione e ha pubblicato la versione 3.0. Puoi ricordartelo ➡ Leggi di più

Il malware invisibile prende di mira le aziende europee

Gli hacker stanno attaccando molte aziende in tutta Europa con malware invisibili. I ricercatori ESET hanno segnalato un drammatico aumento dei cosiddetti attacchi AceCryptor tramite ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Test: software di sicurezza per endpoint e singoli PC

Gli ultimi risultati dei test del laboratorio AV-TEST mostrano ottime prestazioni di 16 soluzioni di protezione affermate per Windows ➡ Leggi di più

FBI: Internet Crime Report conta 12,5 miliardi di dollari di danni 

L'Internet Crime Complaint Center (IC3) dell'FBI ha pubblicato il suo Internet Crime Report 2023, che include informazioni provenienti da oltre 880.000 persone ➡ Leggi di più

HeadCrab 2.0 scoperto

La campagna HeadCrab contro i server Redis, attiva dal 2021, continua a infettare con successo gli obiettivi con la nuova versione. Il miniblog dei criminali ➡ Leggi di più