▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Il futuro delle minacce ransomware

La complessità del cloud e l’implementazione frettolosa hanno aperto varchi nelle infrastrutture aziendali. Il punto della situazione.

Business Vulnerabilità

Negli ultimi anni, le aziende e i responsabili della sicurezza si sono concentrati su come gestire e proteggere al meglio l’infrastruttura cloud, nel bel mezzo di un’ondata di cambiamenti legati all’evoluzione e all’aumento degli attacchi informatici ai danni delle aziende.

Secondo l’ultimo rapporto del Clusit, nel 2021 in Italia si è osservata una crescita continua di malware e botnet, con un numero di server compromessi aumentato del 58% rispetto all’anno precedente. La ricerca di Vectra ha rilevato che il 64% dei responsabili IT italiani ritiene possibile o probabile che la propria organizzazione abbia subito una violazione senza che questa sia stata rilevata, il 62% ha subìto un incidente di sicurezza significativo che ha richiesto un intervento di risposta e il 40% ammette di non riuscire a rilevare le moderne minacce informatiche.

Il ransomware rimane tra i principali argomenti di discussione tra i professionisti della sicurezza informatica. Altro tema ricorrente è quello degli attacchi alla supply chain, che chiamano in causa sia i prodotti tradizionali on-premise sia i servizi forniti tramite cloud. La migrazione verso il cloud e il SaaS e l’incapacità di reperire talenti esperti in grado di comprendere le implicazioni di sicurezza del cloud sono anch’esse questioni collegate.


Esiste una tensione tra le aziende che vogliono diventare agili con l'adozione del cloud e i team di sicurezza che cercano di ottenere visibilità e implementare la sicurezza in questi ambienti. In un mondo perfetto, questa tensione si risolverebbe in modo equilibrato, ma spesso l'imperativo aziendale di lanciare rapidamente nuovi servizi supera la capacità delle organizzazioni di farlo in modo sicuro.

Il problema del cloud

Non molto tempo fa, le reti on-premise erano aperte agli aggressori e i professionisti della sicurezza si sono concentrati su questo aspetto. Ora il traffico dei dipendenti riguarda prevalentemente le applicazioni via Internet e ciò significa che occorre esaminare i log delle piattaforme cloud come Amazon Web Services (AWS), Azure e Google Cloud Platform (GCP), i sistemi di identità cloud come Azure AD e Okta e le applicazioni di collaborazione come Microsoft 365 e Google Workspace.

La pandemia ha spinto le aziende a passare a configurazioni multi-cloud o ibride, non per questioni strategiche ma per necessità impellente. Di conseguenza, servizi come Microsoft 365 e le piattaforme di e-commerce sono stati implementati rapidamente, senza considerare l’impatto sull’infrastruttura o sulla sicurezza. Inoltre, diverse unità aziendali o dipartimenti si sono spesso evoluti in direzioni diverse, aggiungendo livelli di complessità. Ora ci troviamo alla resa dei conti: dobbiamo capire qual è la realtà della situazione e come risolverla.


Ransomware nel cloud

Il passaggio al cloud ha offerto ai criminali informatici dei varchi su cui fare leva per trovare un punto di accesso alla rete e gli attaccanti stanno iniziando a trarne il massimo vantaggio. Se un criminale informatico vuole criptare i dati di un'azienda on premise, deve passare attraverso il laborioso esercizio di connettersi a un server, estrarre tutti i dati attraverso la rete, crittografarli e riscriverli sul server, per poi cancellare la copia originale.

Per avere successo, gli autori di un attacco ransomware cercano, quindi, di agganciare il maggior numero di posti possibili e di crittografare il più possibile. Nel cloud, invece, possono sfruttare la crittografia lato server fornita dalle piattaforme cloud, potendo crittografare i dati in modo molto più rapido e senza dover ricorrere a operazioni pesanti.

Massimiliano Galvagna è Country Manager per l’Italia di Vectra AI

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 08
Webinar Lexmark | XC9525: il nuovo standard della stampa professionale
Lug 08
Evento V-Valley Pure Storage 2025
Lug 08
Sales & Technical session Copilot for 365 – Italia Cloud Champion
Lug 08
Webinar: Scopri le Novità di Nutanix .NEXT 2025
Lug 09
Dell Technologies - Tech Rally Server: Workshop storage Hyperconverged
Lug 09
Forcepoint NGFW Multi-Layer Protection in Action
Lug 09
Creatività ed efficienza con Adobe: più veloci, più connessi, più creativi con le ultime novità al servizio dei team creativi
Lug 10
Azure Special Club
Lug 10
Bootcamp WatchGuard - Sicurezza senza compromessi: Scopri WatchGuard Endpoint Security

Ultime notizie Tutto

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

SentinelOne premia i partner top performer in EMEA

Nel corso del PartnerOne Summit 2025 il vendor di cybersecurity premia i contributi di eccellenza all'innovazione nelle soluzioni di sicurezza dei propri partner

07-07-2025

Scattered Spider punta su attacchi a catena via fornitori BPO e call center

Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime in settori chiave. Facciamo il punto sulle nuove tattiche.

04-07-2025

Escalation di privilegi su Linux per due falle critiche

Scoperte due vulnerabilità concatenate che permettono a un attaccante locale di ottenere privilegi root su Linux. Disponibili le patch e i consigli di mitigazione.

04-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1