Cinque tecniche usate dagli hacker per colpire chi usa software obsoleti e le migliori strategie per difendere dati, compliance e business aziendale.
Molte organizzazioni sottovalutano i rischi legati alla mancata applicazione degli aggiornamenti e all’uso di sistemi vulnerabili. Nelle PMI, dove si utilizzano numerose applicazioni, trascurare la manutenzione del software significa esporsi agli attacchi informatici. Secondo il Cost of Cybercrime Study 2023 di Accenture il 43% degli attacchi prende di mira le piccole imprese, ma solo il 14% di queste è preparato a difendersi. Spesso i titolari non hanno tempo o competenze per valutare i rischi informatici e si affidano a tecnologie obsolete insieme a strumenti più recenti. Un software non aggiornato non mette a rischio solo i singoli dispositivi: può compromettere l’intera organizzazione, favorendo violazioni dei dati, ransomware e gravi perdite economiche. Capire come gli hacker sfruttano queste debolezze è il primo passo per proteggersi. Per migliorare la sicurezza aziendale, è fondamentale conoscere le tecniche usate dagli attori delle minacce. Ecco cinque delle più comuni, con le relative contromisure.
Samuele Zaniboni, Manager of Sales Engineering di ESET Italia
Uno dei metodi più diffusi con cui gli hacker si infiltrano nei sistemi è lo sfruttamento di vulnerabilità non corrette. Il Data Breach Investigations Report 2024 di Verizon indica che il 14% delle violazioni ha coinvolto lo sfruttamento di vulnerabilità, un dato quasi triplicato rispetto al 2023. Anche se gli sviluppatori rilasciano aggiornamenti per correggere falle e migliorare la sicurezza, se non vengono installati in tempo, i sistemi restano esposti. È quanto accaduto con il ransomware WannaCry, che ha provocato danni per miliardi di dollari a livello globale.
Automatizzare gli aggiornamenti riduce il rischio di errori umani. Soluzioni di patch management possono identificare in modo automatico i software obsoleti, scaricare gli aggiornamenti necessari e distribuirli in tutta l’organizzazione. Tuttavia, non tutte le patch hanno la stessa priorità: gli aggiornamenti critici che risolvono vulnerabilità gravi devono essere gestiti con urgenza.
Adottare un approccio basato sul rischio consente di dare priorità alle vulnerabilità ad alto impatto. Eseguire regolarmente scansioni per individuare lacune nei software aiuta a garantire che nessun aggiornamento critico venga trascurato.
I sistemi legacy, ancora diffusi in settori critici come sanità o pubblica amministrazione, sono un obiettivo ideale per i cybercriminali, poiché spesso contengono dati sensibili e sono profondamente integrati nei processi aziendali. Un attacco a questi sistemi può avere effetti a catena, compromettendo supply chain e fiducia dei clienti. Quando non è possibile sostituirli nell’immediato, è fondamentale adottare misure di compensazione. Isolare i sistemi legacy tramite segmentazione ne riduce l’esposizione e permette di contenere un’eventuale violazione. Per i sistemi non aggiornabili, il virtual patching consente di bloccare gli exploit noti anche in assenza di una patch reale. Nel frattempo, è importante avviare un piano di migrazione graduale verso soluzioni moderne, per rafforzare la sicurezza nel tempo.
Il ransomware resta uno degli strumenti più redditizi per i cybercriminali, e i software non aggiornati rappresentano un punto d’accesso ideale. Una volta all’interno del sistema, il ransomware cripta i file critici, rendendoli inaccessibili fino al pagamento di un riscatto. I danni, economici e operativi, possono essere gravi, con costi di ripristino, interruzione delle attività e perdita di reputazione.
Per contrastare il fenomeno, è importante adottare soluzioni di sicurezza per gli endpoint, in grado di rilevare e bloccare i ransomware al momento dell’attacco. Questi strumenti si basano sul rilevamento comportamentale per individuare attività sospette in tempo reale. Inoltre, backup regolari e sicuri dei dati critici permettono un ripristino rapido. È fondamentale che i backup siano conservati offline o su ambienti cloud protetti, per evitare che vengano colpiti dagli stessi attaccanti.
Le campagne di phishing possono ottenere maggior successo se incontrano, ad esempio, un client email non aggiornato, che non blocca contenuti sospetti. In questi casi, le email di phishing possono sembrare legittime, aumentando la probabilità che i dipendenti clicchino su link malevoli o scarichino allegati infetti, aprendo le porte agli attaccanti.
Poiché molte PMI identificano il phishing come principale minaccia informatica, la formazione dei dipendenti è essenziale. I programmi di sensibilizzazione devono insegnare a riconoscere i tentativi di phishing, verificare l’autenticità delle email e comprendere i rischi associati ai link sconosciuti. Inoltre, soluzioni avanzate per il filtraggio delle email possono bloccare i messaggi dannosi prima che arrivino alla casella di posta. Infine, l’autenticazione a più fattori (MFA) aggiunge un livello di sicurezza in caso di furto delle credenziali.
Oltre ai rischi per la sicurezza, i software obsoleti possono comportare violazioni delle normative come HIPAA, GDPR o CCPA, che richiedono esplicitamente software aggiornati per la protezione dei dati sensibili. La non conformità può esporre a sanzioni e compromettere la reputazione aziendale. Gli hacker sono pienamente consapevoli delle pressioni legate alla conformità che gravano sulle aziende e sfruttano spesso queste lacune per colpire le organizzazioni prive di difese solide.
Audit periodici dei software e della compliance garantiscono che i sistemi rispettino i requisiti previsti. I Managed Service Provider (MSP) possono supportare le imprese nella gestione degli aggiornamenti, nel monitoraggio continuo e nella risoluzione delle vulnerabilità. Mantenere una documentazione dettagliata di aggiornamenti, versioni software, calendari degli audit e misure di conformità dimostra responsabilità e preparazione in caso di verifiche da parte degli enti regolatori.
Ridurre i rischi legati all’uso di software obsoleti non si limita a soluzioni tecniche: richiede una vera e propria cultura della cybersecurity all’interno dell’organizzazione, fondata su un approccio prevention-first. Il ruolo della leadership è centrale nel definire le priorità, allocare le risorse e promuovere una gestione proattiva della manutenzione software e del rischio informatico. Policy chiare, collaborazione tra i reparti e l’allineamento a framework consolidati – come quelli sviluppati dal NIST – aiutano le organizzazioni a gestire sistematicamente le vulnerabilità, affrontando sia gli aspetti tecnologici sia quelli umani.
Le soluzioni moderne che integrano intelligenza artificiale e machine learning migliorano le piattaforme di protezione degli endpoint e gli strumenti di monitoraggio della rete, consentendo di individuare minacce e prevedere vulnerabilità in tempo reale. La gestione delle patch tramite soluzioni cloud semplifica ulteriormente il processo di aggiornamento, garantendo una protezione costante sia per i team in sede sia per quelli da remoto.
Dare priorità alla manutenzione software e sfruttare tecnologie avanzate permette alle aziende di proteggere i propri asset e di affermarsi come partner affidabili nel proprio settore. Un investimento proattivo nella cybersecurity è ampiamente preferibile rispetto ai costi economici e operativi derivanti da una violazione.
Samuele Zaniboni è Manager of Sales Engineering di ESET Italia