Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Attacchi cloud: solo 10 minuti tra azione phishing e furto dati

Attacchi cloud, le tempistiche dall'infezione al furto di dati si accorciano grazie all'automatizzazione: l'allarme lanciato dagli esperti.
Attacchi cloud: solo 10 minuti tra azione phishing e furto dati
Attacchi cloud, le tempistiche dall'infezione al furto di dati si accorciano grazie all'automatizzazione: l'allarme lanciato dagli esperti.
Link copiato negli appunti

Stando a quanto affermato dai ricercatori di Sysdig nel Global Cloud Threat Report 2023 dell'azienda, gli attacchi cloud vengono attuati con tempistiche sempre più ristrette.

A quanto pare, i cybercriminali avviano attacchi in questo contesto e, entro 10 minuti dall'ottenimento delle credenziali (spesso tramite phishing), sono già a lavoro per rubare quanti più dati possibili alla vittima.

Secondo gli esperti "Siano opportunistici o mirati, gli attacchi sono ancora più veloci, grazie all'adozione dell'automazione. Gli attacchi opportunistici impiegano in media meno di due minuti per trovare una credenziale esposta pubblicamente e 21 minuti dalla scoperta della credenziale all'inizio dell'attacco vero e proprio".

"Gli attacchi cloud mirati si verificano in media entro 10 minuti dalla scoperta delle credenziali (cinque minuti dei quali sono tempo di permanenza) e un utente malintenzionato impiega solo poche ore per trovare un obiettivo degno, anche se questo può variare notevolmente a seconda delle motivazioni dell'azione e della visibilità".

Attacchi cloud rapidi e automatizzati: come prevenire veri e propri disastri

Il rapporto ha inoltre messo in luce altri dati interessanti rispetto a questo tipo di minaccia. I dati rivelano come il 65% degli attacchi cloud prende di mira telecomunicazioni e le organizzazioni finanziarie, poiché detengono preziosi dati dei clienti con un elevato potenziale di rivendita da parte dei cybercriminali.

Secondo Michael Clark, direttore della ricerca presso Sysdig "La realtà è che gli aggressori sono bravi a sfruttare il cloud. Non solo possono eseguire script di ricognizione e distribuire automaticamente cryptominer e altri malware, ma prendono per sempre gli strumenti che liberano la potenza del cloud e li trasformano in armi. Abuso dell'infrastruttura -as-code per aggirare i criteri di protezione è un esempio".

Il report delinea diverse misure che le organizzazioni dovrebbero prendere in considerazione per proteggersi da questo tipo di attacco così rapido.

Monitorare in tempo reale eventuali comportamenti anomali, gestire chiavi e credenziali attraverso archivi sicuri e un approccio basato su privilegi minimi, sono pratiche che rendono la vita decisamente più ardua per i criminali informatici.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione.

Ti consigliamo anche