The Anatomy of Cybersecurity: A Dissection of 2023’s Attack Landscape: L’analisi dei dati informatici pubblicati da Armis per l’anno 2023 fornisce una visione critica delle molteplici sfide che le organizzazioni globali affrontano quando si tratta di proteggere l’intera superficie di attacco. I risultati del report servono come modello per supportare i team di sicurezza di tutto il mondo a dare priorità agli sforzi per ridurre l’esposizione al rischio informatico nel 2024.
- Il report ha rilevato infatti che i tentativi di attacchi a livello globale sono più che raddoppiati nel 2023, con un aumento del 104%.
- I settori più a rischio sono stati quello delle Utilities (aumento di oltre il 200%) e quello manifatturiero (aumento del 165%).
- I tentativi di attacco hanno raggiunto il picco nel mese di luglio, quando i dispositivi di comunicazione, di imaging e manufatturieri sono stati presi di mira in modo più intenso.
“Armis ha rilevato che non solo i tentativi di attacco sono in aumento, ma anche i punti ciechi della cybersecurity e le vulnerabilità critiche stanno peggiorando, creando obiettivi informatici primari per i malintenzionati”, ha dichiarato Nadir Izrael, CTO e co-fondatore di Armis. “È fondamentale che i team di sicurezza sfruttino simili informazioni a scopo difensivo, in modo da assegnare le giuste priorità agli sforzi e colmare queste lacune per mitigare il rischio. Ci auguriamo che, condividendo queste informazioni, le aziende e i governi globali le utilizzino per individuare immediatamente gli aspetti su cui concentrarsi per migliorare la propria posizione di sicurezza informatica quest’anno, al fine di mantenere sicure le infrastrutture critiche, le economie e la società”.
I risultati informatici del report includono:
Le tensioni geopolitiche aggravano il panorama della cybersecurity
- La guerra informatica si è diffusa maggiormente nel 2023. I settori più esposti agli attacchi informatici di attori cinesi e russi sono quelli manifatturieri, dei servizi educativi e della pubblica amministrazione.
- Nell’industria manifatturiera, i domini .cn e .ru hanno contribuito a una media del 30% dei tentativi di attacco mensili, mentre gli attacchi da questi domini ai Servizi educativi sono saliti a circa il 10% degli attacchi totali.
La tecnologia obsoleta rende più faticosa la lotta dei professionisti cybersecurity
- Le vecchie versioni del sistema operativo Windows Server (2012 e precedenti) hanno il 77% di probabilità in più di subire tentativi di attacco rispetto alle nuove versioni di Windows Server.
- Questa vulnerabilità è particolarmente evidente nell’ambiente server, con quasi un quarto delle versioni server che si trovano ad affrontare scenari di fine supporto (EoS). Il settore dei servizi educativi ha una percentuale significativamente più alta di server (41%) con vulnerabilità ed esposizioni comuni (CVE) senza patch, rispetto alla media generale del 10%.
- Settori che utilizzano ancora sistemi operativi a fine vita (EoL) o EoS che non sono più attivamente supportati o coperti da patch per vulnerabilità e problemi di sicurezza dal produttore: servizi educativi (18%), retail trade (14%), sanità (12%), manifatturiero (11%) e pubblica amministrazione (10%).
Le aziende faticano a stabilire le priorità e a rimediare alle vulnerabilità
Nel 2023 sono state scoperte oltre 65.000 CVE uniche.
- I dispositivi indossabili hanno la percentuale più alta (93%) di CVE senza patch.
- Un terzo di tutti i dispositivi non sono stati aggiornati con un patch per Log4Shell.
- Le percentuali di patch per i CVE critici non sono in base alle priorità:
- CVE di basso livello: 11% di patch
- CVE medie: tasso di patch del 58%.
- CVE alti: tasso di patch del 64%.
- CVE critici: tasso di patch del 55%.
- Indipendentemente dallo stato di utilizzo in maniera offensiva di una CVE, le organizzazioni si trovano costantemente alle prese con tassi di patch del 62% per le vulnerabilità non armate e del 61% per quelle armate.
“I report come questo hanno un valore inestimabile perché aiutano i team a concentrare le risorse limitate sugli sforzi con il maggiore impatto e a lavorare partendo dall’analisi di dati, giustificando le priorità dei vari team”, ha dichiarato Curtis Simpson, CISO di Armis. “L’utilizzo del senno di poi e dei dati analizzati potrebbe consentire ai CISO di concentrare gli sforzi per il 2024 sulla segmentazione della tecnologia legacy, sulla prioritizzazione delle esposizioni più significative e sull’utilizzo di tecnologie guidate dall’intelligenza artificiale in grado di assistere i team di sicurezza nella difesa e nella gestione della superficie di attacco in tempo reale”.