top of page
Cerca

Incredibile aumento delle minacce su superfici di attacco in continua espansione

Si è registrato un enorme aumento delle minacce informatiche a livello globale anno dopo anno alimentato ulteriormente sia dalla pandemia che dall’espansione delle superfici di attacco

Espansione delle superfici di attacco

I nuovi casi di malware sono quasi raddoppiati: i nuovi casi di ransomware sono aumentati del 106% anno su anno. I trojan sono aumentati del 128%, con gli autori delle minacce che utilizzano trojan per sfruttare le vulnerabilità di minore gravità. Attacchi sofisticati e multi-stadio e malware-as-a-service sono diventati la norma.

Le vulnerabilità hanno raggiunto un nuovo massimo: sono state segnalate 18.341 nuove vulnerabilità nel 2020.

L’infrastruttura critica non è mai stata più vulnerabile: anche le vulnerabilità della tecnologia operativa (OT) sono aumentate del 30% anno su anno. Per identificare e porre rimedio ai vettori di attacchi critici prima degli incidenti, i programmi di sicurezza devono evolversi. La gestione dello stato di sicurezza deve espandersi dall’IT agli ambienti OT.

L’industria 4.0 porta i rischi da supply chain: le criticità degli IOT (internet of things) sono aumentati del 308% su base annua. Un singolo dispositivo IIoT viene spesso spedito con parti di dozzine di produttori, mancando di trasparenza della catena di fornitura. Le aziende devono considerare la modellazione, il rischio e i vettori di attacco oltre i confini dell’organizzazione per affrontare la convergenza tra diversi ambienti di rete.

Le strategie di sicurezza tradizionali non sono più abbastanza buone

E’ importante dotarsi di strumenti e soluzioni che si basino su metodologie moderne e adeguate in da superare in astuzia gli aggressori e superare le sfide più durature della sicurezza. Una solida gestione della sicurezza è un vantaggio competitivo che può posizionare le aziende per il ritorno alla crescita in un’economia post-pandemica

I team di sicurezza devono quindi comprendere l’esposizione informatica, assegnare priorità alle vulnerabilità e determinare la strategia di riparazione ottimale, portando a fortificare la Security Posture.

Comments


bottom of page