Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Attacchi cloud: solo 10 minuti tra azione phishing e furto dati

Attacchi cloud, le tempistiche dall'infezione al furto di dati si accorciano grazie all'automatizzazione: l'allarme lanciato dagli esperti.
Attacchi cloud: solo 10 minuti tra azione phishing e furto dati
Attacchi cloud, le tempistiche dall'infezione al furto di dati si accorciano grazie all'automatizzazione: l'allarme lanciato dagli esperti.
Link copiato negli appunti

Stando a quanto affermato dai ricercatori di Sysdig nel Global Cloud Threat Report 2023 dell'azienda, gli attacchi cloud vengono attuati con tempistiche sempre più ristrette.

A quanto pare, i cybercriminali avviano attacchi in questo contesto e, entro 10 minuti dall'ottenimento delle credenziali (spesso tramite phishing), sono già a lavoro per rubare quanti più dati possibili alla vittima.

Secondo gli esperti "Siano opportunistici o mirati, gli attacchi sono ancora più veloci, grazie all'adozione dell'automazione. Gli attacchi opportunistici impiegano in media meno di due minuti per trovare una credenziale esposta pubblicamente e 21 minuti dalla scoperta della credenziale all'inizio dell'attacco vero e proprio".

"Gli attacchi cloud mirati si verificano in media entro 10 minuti dalla scoperta delle credenziali (cinque minuti dei quali sono tempo di permanenza) e un utente malintenzionato impiega solo poche ore per trovare un obiettivo degno, anche se questo può variare notevolmente a seconda delle motivazioni dell'azione e della visibilità".

Attacchi cloud rapidi e automatizzati: come prevenire veri e propri disastri

Il rapporto ha inoltre messo in luce altri dati interessanti rispetto a questo tipo di minaccia. I dati rivelano come il 65% degli attacchi cloud prende di mira telecomunicazioni e le organizzazioni finanziarie, poiché detengono preziosi dati dei clienti con un elevato potenziale di rivendita da parte dei cybercriminali.

Secondo Michael Clark, direttore della ricerca presso Sysdig "La realtà è che gli aggressori sono bravi a sfruttare il cloud. Non solo possono eseguire script di ricognizione e distribuire automaticamente cryptominer e altri malware, ma prendono per sempre gli strumenti che liberano la potenza del cloud e li trasformano in armi. Abuso dell'infrastruttura -as-code per aggirare i criteri di protezione è un esempio".

Il report delinea diverse misure che le organizzazioni dovrebbero prendere in considerazione per proteggersi da questo tipo di attacco così rapido.

Monitorare in tempo reale eventuali comportamenti anomali, gestire chiavi e credenziali attraverso archivi sicuri e un approccio basato su privilegi minimi, sono pratiche che rendono la vita decisamente più ardua per i criminali informatici.

Ti consigliamo anche