Dispositivi e Account sotto Attacco: il report di Trend Micro svela le ultime Vulnerabilità

Dispositivi e Account sotto Attacco: il report di Trend Micro svela le ultime Vulnerabilità

Il panorama delle minacce informatiche continua a evolversi, con cybercriminali che utilizzano sempre nuove strategie e tecnologie per attaccare le aziende. Recentemente, il report “Intercepting Impact: 2024 Trend Micro Cyber Risk Report” ha svelato che dispositivi e account aziendali sono gli asset più vulnerabili agli attacchi informatici. In questo articolo, esploreremo i rischi più comuni identificati dal report e forniremo suggerimenti e consigli per migliorare la sicurezza delle aziende.

Rischi Identificati dal Report

Il report di Trend Micro ha analizzato i dati di telemetria della piattaforma Attack Surface Risk Management (ASRM) e ha identificato diversi rischi che le aziende devono affrontare. Ecco alcuni dei principali rischi identificati:

  • Dispositivi Vulnerabili: Il numero di dispositivi ad alto rischio è molto superiore a quello degli account, anche se il numero totale di account è maggiore. I dispositivi hanno una superficie di attacco più ampia e possono essere presi di mira da più minacce. Tuttavia, gli account sono ancora preziosi in quanto possono garantire ai cybercriminali l’accesso a svariate risorse.
  • Configurazioni Deboli: Lo studio ha inoltre scoperto molte configurazioni deboli che potrebbero portare a delle compromissioni, in particolare per quanto riguarda le impostazioni di controllo della security. Queste configurazioni errate possono essere sfruttate dai cybercriminali per accedere ai sistemi aziendali.
  • Account Interni e Ospiti: Gli account interni e ospiti sono particolarmente vulnerabili. Gli account interni hanno il più alto punteggio di rischio medio, mentre gli account ospiti seguono in termini di punteggio di rischio medio. È importante monitorare questi tipi di account e controllare le misconfigurazioni e le vulnerabilità che potrebbero essere sfruttate dai cybercriminali per guadagnare un punto di accesso sul network aziendale.

Strategie di Sicurezza

Per mitigare i rischi cyber, Trend Micro suggerisce le seguenti strategie:

  • Approccio alla Sicurezza Basato sul Rischio: L’approccio alla sicurezza basato sul rischio è fondamentale per identificare e gestire i rischi. Questo approccio considera l’intera superficie di attacco e utilizza l’intelligenza artificiale per calcolare con precisione il rischio effettivo e implementare misure di mitigazione mirate.
  • Monitoraggio Continuo: Il monitoraggio continuo dei dispositivi e degli account è essenziale per identificare eventuali minacce. Utilizzare strumenti come la piattaforma Trend Vision One™ può fornire una visibilità completa sulle minacce e permettere di mitigare il rischio in maniera efficace.
  • Educazione degli Utenti: L’educazione degli utenti è cruciale per minimizzare il rischio. Le aziende dovrebbero fornire corsi di formazione e sensibilizzazione sui rischi cyber, in particolare riguardo alle best practice per la configurazione di sicurezza e l’uso responsabile dei dispositivi e degli account.
  • Configurazione di Sicurezza: La configurazione di sicurezza è fondamentale per prevenire gli attacchi. Le aziende dovrebbero garantire che tutte le impostazioni di sicurezza siano corrette e aggiornate. In particolare, è importante controllare le impostazioni di controllo della security e assicurarsi che tutte le vulnerabilità siano adeguatamente protette.
  • Utilizzo di Strumenti di Sicurezza Avanzati: L’uso di strumenti di sicurezza avanzati come la piattaforma Trend Vision One™ e gli strumenti nativi eXtended Detection and Response (XDR) può aiutare a migliorare la postura di sicurezza. Questi strumenti integrano funzioni di Attack Surface Risk Management (ASRM) per fornire una visibilità completa sulle minacce e permettere di mitigare il rischio in maniera efficace.

Suggerimenti e Consigli

Ecco alcuni suggerimenti e consigli per migliorare la sicurezza delle aziende:

  • Identificare i Rischi: Le aziende dovrebbero identificare i rischi più comuni e priorizzarli per implementare misure di mitigazione adeguate.
  • Implementare un Piano di Sicurezza: Un piano di sicurezza dettagliato è essenziale per garantire che tutte le misure di sicurezza siano implementate e monitorate regolarmente.
  • Formazione Continua: La formazione continua per gli utenti è cruciale per mantenere una postura di sicurezza elevata. Le aziende dovrebbero fornire corsi di formazione regolari sui rischi cyber e le best practice per la configurazione di sicurezza.
  • Monitorare i Dispositivi e gli Account: Il monitoraggio continuo dei dispositivi e degli account è essenziale per identificare eventuali minacce. Le aziende dovrebbero utilizzare strumenti di sicurezza avanzati per monitorare l’intera superficie di attacco.
  • Aggiornare le Impostazioni di Sicurezza: Le aziende dovrebbero garantire che tutte le impostazioni di sicurezza siano corrette e aggiornate. In particolare, è importante controllare le impostazioni di controllo della security e assicurarsi che tutte le vulnerabilità siano adeguatamente protette.

Il report di Trend Micro svela che dispositivi e account aziendali sono gli asset più vulnerabili agli attacchi informatici. Per mitigare questi rischi, le aziende devono adottare un approccio alla sicurezza basato sul rischio, monitorare continuamente i dispositivi e gli account, fornire formazione continua agli utenti, e implementare un piano di sicurezza dettagliato. Utilizzando strumenti di sicurezza avanzati come la piattaforma Trend Vision One™ e gli strumenti nativi eXtended Detection and Response (XDR), le aziende possono migliorare la postura di sicurezza e proteggersi dalle minacce informatiche sempre più evolutive.

Fonte: https://www.redhotcyber.com/post/dispositivi-e-account-sotto-attacco-il-report-di-trend-micro-svela-le-ultime-vulnerabilita/

Torna in alto