Palo Alto
down arrow
IT
  • USA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • Einleitung
  • Expanse
  • Diagramm
  • Bericht
Hintergrund
Hintergrund
Palo Alto

REPORT DI UNIT 42 SULLE MINACCE PER LA SUPERFICIE DI ATTACCO

Le risorse sconosciute e il dinamismo del cloud comportano rischi per la superficie di attacco in tutte le organizzazioni.

Capire queste esposizioni aiuta i team di sicurezza a ridurre la superficie di attacco e a proteggere in modo proattivo l'organizzazione. I risultati riportati di seguito offrono approfondimenti su queste esposizioni accessibili tramite Internet, ottenuti grazie a un'ampia raccolta di dati sulle esposizioni e le minacce effettuata nel corso di 12 mesi con Cortex Xpanse.

Individua e correggi attivamente le tue risorse sconosciute

Xpanse è una piattaforma per la gestione attiva della superficie di attacco che aiuta le organizzazioni a trovare e correggere automaticamente le esposizioni dei sistemi che hanno accesso a Internet. Grazie a Xpanse, le organizzazioni scoprono regolarmente il 30-40% di risorse in più nel loro ambiente rispetto a quelle di cui erano a conoscenza.

logo-expanse

Trova e correggi le tue risorse sconosciute

Senza XpanseCon Xpanse
Con XpanseSenza Xpanse
Ulteriori informazioni
Ripristino della superficie di attacco
video overlay
top corner borderstop corner borders
0
red line

Database configurati in modo errato

Database con sicurezza debole, esposti alle violazioni dei dati. Ad esempio, istanze Open MongoDB, server MySQL non protetti, ecc.

0
red line

Sistemi di condivisione di file non protetti

Sistemi di trasferimenti di file che sono esposti a violazioni perché non protetti adeguatamente. Ad esempio, FTP non crittografato, Telnet non protetto, ecc.

0
0
0
red line

Infrastruttura IT e di sicurezza configurata in modo errato

Reti configurate in modo errato che espongono all'accesso non autorizzato. Ad es.: pagine di amministrazione del firewall, VPN configurate in modo inadeguato, ecc.

red line

è falso

è falso

red line

Servizi di accesso remoto esposti

Punti di accesso remoto non protetti, esposti all'accesso non autorizzato. Ad esempio, porte RDP aperte, autenticazione SSH debole, ecc.

red line

è falso

è falso

red line

Sistemi di controllo degli edifici

Sistemi di gestione dell'infrastruttura potenzialmente vulnerabili agli attacchi informatici. Ad esempio, sistemi HVAC vulnerabili, ecc.

0

0 problemi risolti in modo automatico. 5 problemi in attesa di input.

  • Risultato 1
  • Risultato 2
  • Risultato 3
  • Risultato 4
  • Risultato 5

Per valutare la natura dinamica degli ambienti IT moderni, abbiamo studiato la composizione dei servizi nuovi ed esistenti in esecuzione su provider di cloud diversi utilizzati da un'organizzazione durante un periodo di sei mesi.

Sfondo

CAMBIAMENTO CONTINUO DELLA SUPERFICIE DI ATTACCO CLOUD

Il dinamismo del cloud mette a dura prova i controlli di sicurezza

In media, oltre il 20% dei servizi cloud accessibili dall'esterno cambia ogni mese. In assenza di una visibilità continua, è facile perdere traccia delle configurazioni errate accidentali e della costante diffusione dello shadow IT all'interno di un'organizzazione.

Approfondimenti

20%

misura in cui l'infrastruttura IT basata sul cloud cambia ogni mese

45%

percentuale dei nuovi rischi che vengono introdotti a causa di questo cambiamento continuo ogni mese

Matt Kraning, CTO, Cortex Xpanse
Le organizzazioni devono monitorare attivamente la loro superficie di attacco, poiché questa cambia costantemente e l'assenza di una visibilità continua determina diverse esposizioni quotidiane sconosciute che gli aggressori possono sfruttare."
Matt Kraning, CTO, Cortex Xpanse

Unit 42® ha analizzato la threat intelligence su 30 vulnerabilità ed esposizioni comuni (CVE) per determinare la rapidità con cui gli avversari sono riusciti a sfruttarle.

Sfondo

GLI AGGRESSORI SI MUOVONO ALLA VELOCITÀ DELLA MACCHINA

Gli aggressori iniziano a sfruttare le vulnerabilità poche ore dopo l'annuncio di una CVE

In particolare, tre delle 30 vulnerabilità sono state sfruttate entro poche ore dalla divulgazione della CVE. 19 delle 30 vulnerabilità sono state sfruttate entro 12 settimane dalla divulgazione pubblica, mettendo in evidenza i rischi associati a programmi di patch incompleti e incoerenti.

Approfondimenti

3/30

Esposizioni correlate alle CVE che sono state prese di mira entro una settimana dalla pubblicazione

19/30

Esposizioni correlate alle CVE che sono state prese di mira entro 12 mesi

Greg Heon, Sr. Director of Product, Cortex Xpanse
È importante capire che, anche se una CVE potrebbe non essere più disponibile pubblicamente, rimane comunque di interesse per i potenziali attori di minacce. Pertanto, le organizzazioni devono individuare e correggere continuamente le loro esposizioni per ridurre la superficie di attacco."
Greg Heon, Sr. Director of Product, Cortex Xpanse

Unit 42 ha analizzato 15 vulnerabilità di esecuzione di codice remoto (RCE) utilizzate attivamente dagli operatori di ransomware. Queste CVE sono state selezionate in base alle informazioni di intelligence sul gruppo di autori di minacce e al loro sfruttamento attivo entro 12 mesi dalla pubblicazione.

Sfondo

DISTRIBUZIONE DI RANSOMWARE

Distribuzione di ransomware il giorno stesso

Gli attori di minacce hanno preso di mira tre di queste vulnerabilità RCE critiche entro poche ore dalla divulgazione e sei vulnerabilità sono state sfruttate entro otto settimane dalla pubblicazione.

Approfondimenti

3/15

Esposizioni correlate alle CVE che sono state prese di mira entro alcune ore dalla pubblicazione della CVE

6/15

Esposizioni correlate alle CVE che sono state utilizzate da questi autori di minacce entro otto settimane dalla pubblicazione della CVE.

Marshall Kuypers, Director of Technical Enablement, Cortex Xpanse
I difensori dovrebbero affidarsi a funzionalità di correzione automatizzata per individuare e correggere le esposizioni critiche della superficie di attacco prima che gli aggressori le scoprano."
Marshall Kuypers, Director of Technical Enablement, Cortex Xpanse

Il Report di Unit 42 sulla risposta agli incidenti 2022 rivela che gli attacchi di brute force per il furto di credenziali hanno inciso per il 20% sugli attacchi ransomware andati a segno. I recenti avvisi della CISA e della NSA del governo statunitense confermano che i criminali informatici continuano a prendere di mira RDP come vettore di attacco altamente vulnerabile.

Sfondo

PROTOCOLLO DI DISTRIBUZIONE DEL RANSOMWARE

Le esposizioni dell'accesso remoto sono causa di ransomware

L'85% delle organizzazioni analizzate in questo report aveva online almeno un'istanza RDP accessibile tramite Internet durante il mese.  In oltre 600 casi di risposta agli incidenti, il Report di Unit 42 sulla risposta agli incidenti 2022 ha rilevato che il 50% delle organizzazioni prese di mira non disponeva dell'autenticazione a più fattori (MFA) per i principali sistemi con accesso a Internet.

Approfondimenti

85%

percentuale delle organizzazioni analizzate in questo report che aveva online almeno un'istanza RDP accessibile tramite Internet durante il mese.

Ross Worden, Senior Consulting Director, Unit 42
RDP è facile da sottoporre a brute force. Le organizzazioni devono identificare ed eliminare le esposizioni RDP nel loro ambiente. Se necessario, RDP non deve essere utilizzato in assenza della MFA e di altri controlli di compensazione."
Ross Worden, Senior Consulting Director, Unit 42

Le organizzazioni di tutto il mondo sono esposte a diverse configurazioni errate e incidenti quotidiani che costituiscono una facile via d'accesso per la loro compromissione su Internet.

Sfondo

PRINCIPALI ESPOSIZIONI DELLA SUPERFICIE D'ATTACCO

Le esposizioni quotidiane offrono una facile via d'accesso

Le esposizioni per l'acquisizione di framework Web, l'esposizione a servizi di accesso remoto e le esposizioni dell'infrastruttura IT e di sicurezza costituiscono insieme oltre il 60% di tutte le esposizioni della superficie di attacco globale. Le organizzazioni devono affrontarle ogni giorno ed eliminarle per avere un controllo migliore e ridurre la superficie di attacco.

Approfondimenti

23%

percentuale di tutte le esposizioni costituita da acquisizioni di framework Web che consentono agli aggressori di cercare attivamente e colpire i siti Web che eseguono software vulnerabile.

20%

percentuale di tutte le esposizioni costituita da servizi di accesso remoto vulnerabili agli attacchi brute force.

Dominique Kilman, Consulting Director, Unit 42
Le infrastrutture IT e di sicurezza esposte rappresentano un rischio enorme per l'organizzazione.  Gli aggressori si concentrano su questi sistemi per infiltrarsi nell'organizzazione e compromettere o disattivare le misure di sicurezza. La visibilità continua e l'automazione possono essere di aiuto per eliminare queste esposizioni."
Dominique Kilman, Consulting Director, Unit 42
Sfondo

Report di Unit 42 sulle minacce alla superficie di attacco 2023

Scopri in che modo le esposizioni della superficie di attacco sono univoche e persistenti nei diversi settori di tutto il mondo. Scarica il report ASM più recente.

Ottieni approfondimenti sull'ASM

OPERAZIONE COMPLETATA.

Abbiamo inviato una copia del report al tuo indirizzo e-mail, ma puoi anche scaricarlo qui.

Aggiungi
assets@emails.paloaltonetworks.com
all'elenco dei mittenti sicuri.