Salta al contenuto

Gli incidenti informatici sono principalmente causati da attacchi ransomware e compromessi di posta elettronica.

Esploratori scoprono rapidamente总的来说-system vulnerabilities discretas in meno di 15 minuti, evidenziando l'intensità e l'estensione del pericolo

Le minacce cyber provenzano principalmente da attacchi di ransomware e violazioni di posta...
Le minacce cyber provenzano principalmente da attacchi di ransomware e violazioni di posta elettronica

Gli incidenti informatici sono principalmente causati da attacchi ransomware e compromessi di posta elettronica.

In un recente rapporto pubblicato da Palo Alto Networks' Unit 42, è stato rivelato che le vulnerabilità note del software sono state il principale vettore di accesso iniziale per gli attacchi informatici negli ultimi 12 mesi. Lo studio, condotto su 600 incidenti nel periodo di 12 mesi antecedente ad aprile 2022, ha identificato ProxyShell, Log4j e diversi altri CVEs come le vulnerabilità più sfruttate.

ProxyShell ha rappresentato più della metà di tutte le vulnerabilità sfruttate, con Log4j come seconda vulnerabilità più sfruttata. CVEs per SonicWall, ProxyLogon, Zoho ManageEngine ADSelfService Plus e Fortinet erano anche tra le vulnerabilità più sfruttate.

Il ransomware e il compromesso delle e-mail aziendali hanno rappresentato più di due terzi di tutti gli attacchi informatici negli ultimi 12 mesi. Il ransomware è uno dei principali attacchi utilizzati dagli attori minacciosi per accedere alle reti target, mentre il compromesso delle e-mail aziendali è uno dei principali attacchi utilizzati per ottenere guadagni finanziari dagli attacchi informatici.

Gli attaccanti hanno ottenuto l'accesso alle reti target attraverso tre principali vettori di accesso iniziale: phishing, vulnerabilità note del software e attacchi di forza bruta delle credenziali. Gli attori minacciosi typically scansionano le vulnerabilità nei sistemi non corretti all'interno di 15 minuti dalla pubblicazione di un CVE.

Lo sfruttamento persistente delle vulnerabilità note e non corrette evidenzia l'impatto di un ciclo cronico di vulnerabilità-patch sulle organizzazioni e sui professionisti della cybersecurity. Il rapporto non indica alcuna crescita significativa nel numero di attacchi zero-day, suggerendo che gli attori minacciosi si concentrano sulle vulnerabilità note piuttosto che cercare nuove.

Il rapporto non menziona nuovi vettori di attacco iniziale, concentrandosi invece sull'esploit delle vulnerabilità note. Ciò sottolinea l'importanza di correggere le vulnerabilità note e mantenere il software aggiornato per prevenire gli attacchi informatici.

Le organizzazioni più colpite dalle vulnerabilità di sicurezza sfruttate nell'ultimo anno appartengono soprattutto ai settori che utilizzano software di protezione perimetrale, soluzioni di controllo degli accessi, ambienti cloud e ambienti industriali. Gli attaccanti si concentrano sulle vulnerabilità del software relative alla sicurezza e le configurazioni errate del cloud, con gli ambienti industriali, il commercio al dettaglio e le aziende che utilizzano VPN e protocolli desktop remoti (RDP) particolarmente prese di

Leggi anche:

Più recente