search feed
Banner Pubblicitario Animato

Nessuna famigerata gang di ransomware ha rivendicato gli attacchi informatici contro Dell. Due hacker su Breach Forums, un noto forum di hacking, hanno rivendicato la responsabilità e hanno fatto trapelare uno scorcio dei preziosi dati rubati a Dell.

Shawn Waldman , CEO e fondatore di Secure Cyber , una società di consulenza sulla sicurezza informatica che gestisce servizi di rilevamento e risposta per i settori manifatturiero, finanziario, governativo e dell’istruzione, ha parlato:

“Questo è un altro esempio di ‘più sono grandi, più cadono’ . Grandi organizzazioni come Dell spesso perdono traccia della loro tecnologia, non riescono a tenere il passo con gli aggiornamenti e cadono vittime di significativi crimini informatici”.

Waldam ha affermato che la violazione è particolarmente degna di nota perché Dell è considerata un leader tecnologico.

Ci si aspetterebbe che un’azienda di queste dimensioni sfruttasse le proprie risorse per proteggere sia i dati dei clienti che quelli dei dipendenti, ha affermato Waldman.

La violazione dei dati di Microsoft Azure, la violazione della Bank of America e la Madre di tutte le violazioni (MOAB) sono esempi di violazioni dei dati di grandi dimensioni nel 2024 che stanno creando danni e la tendenza sta accelerando.

Il 23 settembre è stata violata la società di controllo dei precedenti MC2 Data e sono stati esposti 2,2 TB di dati sensibili di oltre 100 milioni di persone

Le grandi aziende stanno perdendo il contatto con le loro infrastrutture

Banner Pubblicitario

Nonostante dispongano di risorse e capacità pressoché illimitate, un numero elevato di aziende globali e internazionali non supera i test di sicurezza nella vita reale.

Ariel Parnes , esperto di minacce informatiche e COO e co-fondatore di Mitiga , una soluzione di rilevamento, indagine e risposta alle minacce per cloud e SaaS , ha dichiarato che: la recente violazione della sicurezza di Dell evidenzia una preoccupazione crescente nel settore: il crescente rischio derivante dalle applicazioni SaaS.

“Dato che sempre più aziende si affidano a strumenti come Jira e Confluence di Atlassian, questi diventano il ‘ventre molle’ dell’ecosistema digitale, creando punti deboli che gli hacker sfruttano. Questo problema spesso deriva da una mancanza di visibilità completa negli ambienti SaaS e Cloud”.

Parnes ha spiegato che le applicazioni SaaS pongono oggi delle aziende a rischi significativi a causa di diversi fattori chiave, tra cui il rapido adattamento nei vari dipartimenti: ricerca e sviluppo, risorse umane, ufficio legale e altri.

Le applicazioni SaaS spesso contengono dati sensibili e critici, dalla proprietà intellettuale alle informazioni dei clienti. Ciò le rende obiettivi primari per i criminali informatici, soprattutto se non adeguatamente protette.

“A differenza dell’infrastruttura cloud che è tipicamente gestita da team IT o di sicurezza, le applicazioni SaaS sono spesso gestite da diversi stakeholder all’interno dell’organizzazione, come HR per le app di gestione paghe o R&S per gli strumenti di collaborazione. Questa decentralizzazione porta a una supervisione frammentata e a lacune di sicurezza”.

Waldman di Security Cyber ​​ha parlato delle responsabilità che i provider SaaS hanno nel garantire una protezione dei dati completamente crittografata, sia per i dati inattivi che per quelli in transito, e di funzionalità di sicurezza per gli utenti, come l’autenticazione a più fattori (MFA).

“A mio parere, le dimensioni dell’organizzazione comportano il rischio di perdere il contatto con aspetti quali inventario, vulnerabilità e patching (solo per citarne alcuni).”

Waldman ha spiegato che le grandi infrastrutture richiedono sforzi e visibilità in materia di sicurezza informatica diverse volte superiori rispetto alle aziende di medie dimensioni. “Le dimensioni dell’organizzazione non sempre implicano che ci sia il personale necessario per proteggerla”, ha affermato Waldman.

Parnes ha concordato che la visibilità è un grosso problema se combinata con una rapida adozione, l’accesso a dati sensibili e la proprietà decentralizzata. “Questa mancanza di controllo centralizzato sulle applicazioni SaaS ne aumenta il rischio, poiché potenziali vulnerabilità possono passare inosservate”, ha affermato Parnes.

Le applicazioni cloud e SaaS sono i principali obiettivi

Man mano che le aziende adottano l’uso del cloud, la superficie di attacco digitale globale si espande, aprendo opportunità per gli attori delle minacce. Un sondaggio e uno studio di Thales Group hanno scoperto che le risorse cloud sono diventate il rischio più grande. Quasi la metà (47%) di tutti i dati aziendali archiviati nel cloud sono sensibili , conclude il rapporto.

Thales Group ha anche scoperto che l’uso di SaaS è in aumento, con il 66% delle organizzazioni che hanno più di 25 applicazioni SaaS . Nonostante tutti i rischi che questo ambiente di dati sensibili presenta, i tassi di crittografia dei dati sono molto bassi. Meno del 10% delle aziende crittografa l’80% o più dei propri dati cloud sensibili.

Banner Pubblicitario

Alla fine, il problema sono le lacune nella sovranità digitale e nella piena proprietà dell’ambiente, della sua privacy e sicurezza. Le risorse cloud sono diventate i principali obiettivi degli attacchi informatici, con applicazioni SaaS (31%), Cloud Storage (30%) e Cloud Management Infrastructure (26%) citate come le principali categorie di attacco.

Come le grandi aziende possono imparare dall’agilità della sicurezza delle PMI

Parnes ha spiegato che i progressi nell’infrastruttura cloud e nelle applicazioni SaaS stanno avvenendo a una velocità maggiore della capacità delle grandi aziende di modernizzare la sicurezza.

Ciò provoca configurazioni errate , supervisione frammentata e un livello di sicurezza incompleto, facilmente sfruttabile dai criminali informatici.

“Le organizzazioni non devono solo investire in miglioramenti continui della sicurezza, ma anche concentrarsi sulla modernizzazione delle proprie capacità di sicurezza per tenere il passo con la crescita tecnologica”.

Waldman ha aggiunto che la sicurezza informatica oggi è tutta una questione di tattica e rapidità di risposta. Il suo consiglio per le grandi aziende: agilità .

“Cerca di essere più agile, come una piccola impresa. Torna alle basi.”

Parnes di Mitiga ha spiegato esattamente cosa significa questa “agilità”.

“Un concetto chiave che le organizzazioni più grandi possono adottare è l’OODA Loop (Observe, Orient, Decide, Act), un quadro decisionale strategico che enfatizza velocità e adattabilità”.

Le PMI che eccellono nell’agilità si adattano rapidamente alle minacce emergenti. Hanno semplificato il processo decisionale, strutture snelle e una volontà di innovare. Le aziende più grandi possono migliorare la loro postura di sicurezza emulando queste pratiche.

Semplificando il processo decisionale, implementando l’OODA Loop e promuovendo una cultura dell’innovazione, le grandi aziende possono migliorare la loro capacità di rilevare, rispondere e mitigare rapidamente le minacce.

La conclusione

I criminali informatici e gli hacker supportati dagli stati nazionali continueranno a lanciare attacchi contro le grandi aziende in cerca di un risarcimento ingente, e di maggiori interruzioni e danni. Ma il settore non dovrebbe accettare la cosa senza reagire.

Mentre il pubblico, i governi e ogni settore hanno normalizzato gli attacchi informatici e li considerano inevitabili incidenti con danni collaterali, la verità è diversa. Le grandi aziende semplicemente non riescono a proteggere le risorse cloud e SaaS.

Offuscate dalle dimensioni della loro infrastruttura e dalla rapida modernizzazione degli strumenti, le grandi aziende devono imparare a diventare sufficientemente agili da bloccare le minacce moderne prima che causino danni reali. Altrimenti, continueranno a verificarsi fughe di notizie che includono dati sensibili di centinaia di milioni di persone e aziende.

Seguici anche su:

@INSTAGRAM https://www.instagram.com/hackerpunk2019/
@LINKEDIN https://www.linkedin.com/company/hackerpunk
@FACEBOOK https://www.facebook.com/hackerpunk2019
@EBOOK
https://amzn.eu/d/6dcujGr
@EBOOK (English version)
https://amzn.eu/d/0yu1ldv
@YOUTUBE https://www.youtube.com/channel/UCiAAq1h_ehRaw3gi09zlRoQ

Banner Pubblicitario Animato

Di HPadmin