Concorrenza: dispositivi hackerati per l'home office

Concorrenza: dispositivi hackerati per l'home office

Condividi post

La Zero Day Initiative (ZDI) ha organizzato la competizione di hacking Pwn2Own, che ha mostrato rapidamente il pericolo che i dispositivi domestici, ad esempio negli uffici domestici, rappresentano per la sicurezza delle aziende. ZDI di Trend Micro scopre le vulnerabilità e aiuta a mitigarle.

Trend Micro annuncia i vincitori del suo recente concorso di hacking Pwn2Own, tenutosi a Toronto alla fine della scorsa settimana. Durante l'evento, la Zero Day Initiative (ZDI) del provider di sicurezza IT giapponese ha assegnato un premio in denaro del valore di quasi un milione di euro per la scoperta di 63 vulnerabilità zero-day. Se queste vulnerabilità fossero sfruttate in veri e propri attacchi informatici, il potenziale danno in termini di tempo, dati e perdite finanziarie sarebbe molte volte superiore.

Dispositivi home office - 63 vulnerabilità scoperte

Secondo Statista, più di un quarto di tutti i dipendenti in Germania ha lavorato almeno in parte dal proprio ufficio negli ultimi due anni. Tuttavia, ciò può aumentare la superficie di attacco per le aziende se i dispositivi domestici come router, altoparlanti intelligenti, stampanti e dispositivi NAS (Network Attached Storage) non sono adeguatamente protetti.

Le vulnerabilità scoperte tramite Pwn2Own e la Zero Day Initiative di Trend Micro confluiscono nell'analisi dell'intelligence sulle minacce del fornitore di sicurezza. Le reti sempre più interconnesse di utenti privati ​​e aziende possono così essere meglio protette. Molteplici ondate di attacchi ransomware Deadbolt che hanno compromesso i dispositivi NAS in tutto il mondo nel 2022 evidenziano l'aumento del rischio aziendale.

Piccoli uffici vulnerabili: dispositivi per l'home office

Un rischio per la sicurezza altrettanto grande deriva dai dispositivi SOHO compromessi (piccoli uffici/home office) come punto di partenza per i movimenti laterali all'interno di una rete. Gli aggressori possono utilizzarli per ottenere l'accesso a un dispositivo connesso alle risorse aziendali. Ecco perché il concorso Pwn2Own di quest'anno ha presentato per la prima volta una categoria "SOHO Smashup", in cui gli hacker dovevano dirottare un router wireless e un dispositivo connesso. Se i partecipanti riuscissero ad assumere il controllo completo di entrambi i dispositivi entro 30 minuti, potrebbero vincere un premio in denaro di quasi 100.000 euro e 10 punti "Master of Pwn".

Il previsto EU Cyber ​​​​Resilience Act, che stabilirà nuovi requisiti minimi per la sicurezza dei prodotti in rete, mostra anche la crescente consapevolezza dei rischi derivanti dai dispositivi SOHO. Un nuovo sistema di etichettatura di sicurezza sarà introdotto anche negli Stati Uniti.

Altro su TrendMicro.com

 


Informazioni su TrendMicro

In qualità di uno dei principali fornitori mondiali di sicurezza IT, Trend Micro contribuisce a creare un mondo sicuro per lo scambio di dati digitali. Con oltre 30 anni di esperienza nella sicurezza, ricerca sulle minacce globali e costante innovazione, Trend Micro offre protezione per aziende, agenzie governative e consumatori. Grazie alla nostra strategia di sicurezza XGen™, le nostre soluzioni beneficiano di una combinazione intergenerazionale di tecniche di difesa ottimizzate per ambienti all'avanguardia. Le informazioni sulle minacce in rete consentono una protezione migliore e più rapida. Ottimizzate per carichi di lavoro cloud, endpoint, e-mail, IIoT e reti, le nostre soluzioni connesse forniscono visibilità centralizzata in tutta l'azienda per un rilevamento e una risposta più rapidi alle minacce.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più