Scritto da Redattore NewsPubblicato il: 27 Aprile 2023Categoria:

Esistono oltre 500 fra tool e tattiche per sferrare attacchi informatici. Ma nella metà dei casi i cyber crimininali hanno sfruttato vulnerabilità non risolte, mentre la seconda causa d’accesso è l’uso di credenziali compromesse, oltre ai ransomware. Ecco come proteggersi.

Le aziende devono migliorare la postura di sicurezza, aggiornando e mantenendo aggiornati i sistemi operativi, le app e i software. Inoltre, le credenziali sono dati sensibili da scegliere con cura e proteggere con grande attenzione. “La scarsa postura di sicurezza delle aziende colpite”, conclude Paganini, è un “aspetto determinante per il successo degli attacchi e sebbene si utilizzino soluzioni di difesa sempre più complesse, processi di patch management assenti o non funzionanti e meccanismi di autenticazione deboli continuano ad esporre le nostre aziende ad intrusioni dalle conseguenze catastrofiche“.

Conoscere e presidiare il perimetro d’attacco, insieme al monitoraggio proattivo, rivestono un ruolo di primo piano per difendersi.

“Le aziende che hanno implementato con successo difese stratificate costantemente monitorate stanno registrando risultati migliori se si considera la gravità degli attacchi”, afferma John Shier, field CTO, commercial di Sophos: “Esistono tool e servizi che le aziende possono utilizzare per alleggerire parte del loro carico difensivo così da potersi concentrare sulle priorità del loro core business”.

Tuttavia “l’effetto collaterale di un miglioramento delle difese è quello di costringere gli avversari a muoversi più rapidamente per portare a compimento i loro attacchi”, conclude Shier: “La conseguenza è che attacchi più rapidi hanno bisogno di essere rilevati prima. La sfida tra autori dell’attacco e difensori proseguirà nella sua escalation e chi non dispone di un monitoraggio proattivo ne pagherà gli effetti più pesanti”.

 

Fonte: https://www.cybersecurity360.it

Condividi!