Il magazine dedicato a vigilanza & sicurezza

di:  

vulnerabilità informatiche

IBM: vulnerabilità non corrette, primo punto debole delle aziende

Secondo lo studio di IBM, il 56% dei cyber attacchi sfrutta le vulnerabilità informatiche: il comparto manifatturiero è il più colpito dagli hacker

Le vulnerabilità non corrette da patch rappresentano il principale vettore d’attacco per i criminali informatici. È quanto emerso dallo studio di IBM Security, “X-Force Threat Intelligence Index”, in cui si evidenza che il 56% dei cyber attacchi sfrutta le vulnerabilità informatiche delle aziende. Lo studio mostra, inoltre, quali sono gli attacchi più perpetrati nel corso del 2021, le modalità con cui vengono compiuti e i settori più colpiti.

Con il 27% degli attacchi complessivi, il ransomware si conferma la tecnica più utilizzata dagli hacker. Viceversa, il phishing è stata la principale causa dei cyber attacchi nell’ultimo anno. Gli attacchi che sfruttano le vulnerabilità di software non aggiornati sono aumentati del 33% e rappresentano la causa del 44% degli attacchi ransomware. Il bersaglio preferito degli hacker nel 2021 è stato il settore manifatturiero che, sfruttando le falle interne della supply chain, ha superato per numero di attacchi quello finanziario e assicurativo. Le vulnerabilità non corrette sono la causa del 47% degli attacchi nei confronti di questo settore.

Nel 2021 gli hacker hanno messo gli occhi anche nel cloud. Lo studio rivela un aumento del 146% di nuovo codice ransomware Linux e uno spostamento del target di attacco verso Docker. Tra le altre tendenze evidenziate dal report, c’è il fatto che le famiglie di ransomware hanno dimostrato una capacità di resistenza ai tentativi di smantellamento messi a punto dalle autorità di circa 17 mesi. Infine, nel 2021, le vulnerabilità nei sistemi di controllo industriale sono aumentate del 50% rispetto all’anno precedente.

“La sfida delle imprese nel gestire le vulnerabilità potrebbe continuare ad aggravarsi” si legge nella nota a margine dello studio “con l’espansione delle infrastrutture digitali e l’aumento delle richieste di compliance rispetto a requisiti di audit e manutenzione, evidenziando l’importanza di operare partendo sempre dal presupposto di una possibile compromissione e applicare una strategia Zero Trust per proteggere le proprie architetture informatiche”.

CONDIVI QUESTO ARTICOLO!

Iscriviti alla newsletter

Informativa privacy per newsletter Ai sensi dell’articolo 13 del Regolamento (EU) 2016/679, ti informiamo che i tuoi dati personali, da te liberamente conferiti, saranno trattati da 4Business Editore srl, prevalentemente con mezzi informatici... leggi tutto