Corporate Endpoint Data Breaches

Il 68% degli endpoint aziendali è vittima di attacchi di violazione dei dati

Un recente studio ha evidenziato che il 68% delle organizzazioni ha subito un attacco endpoint mirato che ha compromesso i propri dati o l'infrastruttura IT
Un recente studio ha evidenziato che il 68% delle organizzazioni ha subito un attacco endpoint mirato che ha compromesso i propri dati o l'infrastruttura IT

I firewall hanno un’enorme influenza sulle tecniche di sicurezza moderne e sono diventati le fondamenta della sicurezza delle reti aziendali. Questa tecnologia funge da prima linea di difesa ed è essenziale per qualsiasi azienda con un’infrastruttura di rete.

Per questo motivo, alcune organizzazioni si chiedono se hanno davvero bisogno di una soluzione di sicurezza per gli endpoint quando utilizzano già un firewall. Le due soluzioni possono sembrare simili ad alcuni utenti, ma offrono livelli di protezione differenti. L’implementazione di entrambe è quindi essenziale per ottenere una sicurezza ottimale. Le soluzioni per endpoint completano le soluzioni perimetrali offrendo protezione dagli attacchi all’interno della rete e monitorano costantemente l’attività delle applicazioni in esecuzione sui computer, classificandole come attendibili o dannose a seconda del loro comportamento.

Un recente studio ha evidenziato che il 68% delle organizzazioni ha subito un attacco endpoint mirato che ha compromesso i propri dati o l’infrastruttura IT e un aumento della stessa percentuale di attacchi ai propri dispositivi rispetto all’anno precedente.

Attacchi agli endpoint per ottenere l’accesso alle reti aziendali

In passato, la rete è sempre stata la principale origine della maggior parte delle minacce alla sicurezza informatica. Tuttavia, negli ultimi dieci anni la tendenza per gli autori di attacchi è stata quella di ottenere l’accesso direttamente tramite l’endpoint. I malintenzionati prendono di mira dispositivi, ad esempio un punto di ingresso alle reti aziendali, e utilizzano semplici tecniche di spostamento laterale per infettare gradualmente l’intera rete mentre cercano risorse e dati chiave. Questo tipo di spostamento laterale inizia in genere infettando o compromettendo un data center o un nodo cloud servendosi di credenziali rubate.

Una volta infiltrati, i criminali informatici analizzano le reti aziendali alla ricerca di valori anomali, tra cui dispositivi senza patch, servizi insoliti in esecuzione sulle porte o componenti software unici non trovati sul resto della rete, per poi sfruttarli e assumere il controllo con facilità.

Ecco le principali minacce alla sicurezza informatica delle aziende:

Ransomware

Negli ultimi anni, il ransomware è diventato uno dei problemi di sicurezza più diffusi per le aziende. Un attacco ransomware efficace può paralizzare un’organizzazione non protetta crittografando file essenziali e bloccando gli utenti finché non viene pagato un riscatto.

Phishing

Analogamente al ransomware, gli attacchi di phishing sono diventati più comuni perché sono relativamente semplici da eseguire e hanno spesso esito positivo per i malintenzionati. Gli attacchi di phishing hanno diversi obiettivi, che vanno dalla distribuzione di malware al furto di credenziali degli utenti o alla violazione dei dati.

Altri tipi di malware e attacchi fileless

Oltre al ransomware, esistono altri tipi di malware che rappresentano una minaccia per gli endpoint di un’organizzazione. A seconda dell’obiettivo, i criminali possono infettare tali dispositivi con malware per il furto di dati, rootkit o trojan.

Furto di credenziali

I criminali informatici possono installare keylogger per raccogliere le credenziali di accesso degli utenti oppure ottenere autorizzazioni per account legittimi; dopodiché, una volta all’interno di un account utente legittimo, possono accedere alle risorse aziendali o agli account online.

Vantaggi della combinazione tra sicurezza di rete e degli endpoint:

  • L’unione fa la forza: i firewall filtrano il traffico web e difendono il front-end della rete, mentre le soluzioni endpoint proteggono la rete interna e sono in grado di rilevare gli attacchi in base al comportamento delle applicazioni. Inoltre, disporre sempre di più livelli di protezione offre sicurezza perché se un livello non rileva un attacco, lo farà il successivo. Le soluzioni XDR sono pensate per questo scopo e possono rilevare nuovi eventi e fornire una risposta automatica sfruttando la visibilità di ciò che sta accadendo sulla rete e sugli endpoint.
  • Sicurezza informatica avanzata: la combinazione di entrambe le tecnologie protegge le reti aziendali da pericoli quali malware, phishing e attacchi zero-day o privi di malware, ransomware e minacce persistenti avanzate (APT), indipendentemente dalla loro origine (rete o endpoint).
  • Approccio Zero Trust: per ottenere un approccio di sicurezza Zero Trust, sono necessari più livelli complementari di difesa. Queste soluzioni di sicurezza informatica di rete ed endpoint, insieme all’implementazione di regole di sicurezza che limitano i privilegi inutili per i dipendenti dell’organizzazione, contribuiscono a un approccio Zero Trust efficace.

        Nel terzo trimestre del 2022, le appliance WatchGuard Firebox hanno bloccato quasi 5,5 milioni di domini dannosi, mentre le soluzioni di sicurezza degli endpoint hanno arrestato 4.658.528 incidenti malware. Questi dati sono indicativi dell’attuale panorama delle minacce e di quanto sia essenziale per le aziende disporre di entrambe le soluzioni.

        (Fonte: watchguard.com)

        10punto10 Motta
        Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Sit amet nisl suscipit adipiscing. Dictumst vestibulum rhoncus est pellentesque elit ullamcorper dignissim. Viverra adipiscing at in tellus integer feugiat. Ac odio tempor orc.