Fornire le giuste difese agli addetti alla sicurezza: un rapporto SOTI dedicato a chi protegge le aziende

Mitch Mayne

scritto da

Mitch Mayne

February 11, 2025

Mitch Mayne

scritto da

Mitch Mayne

Mitch Mayne è molto noto nel campo della cybersicurezza in quanto autore di vari articoli di settore e di rapporti sull'intelligence delle minacce. Ha anche tenuto diverse serie di podcast di successo e ha lavorato come addetto alla sicurezza per fornire piani di comunicazione proattivi e reattivi allo scopo di aiutare i clienti a prepararsi e a rispondere alle violazioni di dati. In Akamai, dirige i team addetti all'intelligence sulle minacce e alla ricerca sulla cybersicurezza per fornire analisi e rapporti completi in grado di migliorare la protezione dai criminali informatici di clienti, policymaker e colleghi di settore.

Mitch utilizza il suo background in giornalismo per tradurre complessi contenuti tecnici in informazioni utili e fruibili quotidianamente da parte degli utenti aziendali. Ha conseguito una laurea in scienze della comunicazione e media digitali presso la Stanford University.

L'obiettivo di questo rapporto è semplice: fornirvi le strategie necessarie per proteggere i vostri sistemi aziendali.
L'obiettivo di questo rapporto è semplice: fornirvi le strategie necessarie per proteggere i vostri sistemi aziendali.

Quanto hanno da lavorare gli addetti alla sicurezza! Coloro che si occupano di cybersecurity in prima linea devono contemporaneamente monitorare le minacce emergenti, familiarizzare con le nuove tecnologie di difesa, assorbire i continui aggiornamenti forniti dai ricercatori e riconoscere le nuove varianti di vecchie minacce, il tutto mantenendo, nel contempo, una vigilanza 24/7 sulle risorse digitali delle loro organizzazioni. Svolgere questa missione richiede un'accurata visibilità sull'odierno panorama delle minacce in rapida evoluzione, insieme ad una conoscenza delle pratiche più recenti che consentono di contrastare queste minacce.

In più, la posta in gioco è alta: le competenze professionali, una volta acquisite, durano, in media, solo cinque anni o anche meno nel caso delle competenze tecniche nel settore della cybersecurity. Senza un continuo aggiornamento, quindi, il lavoro svolto dagli esperti di cybersecurity può diventare meno efficace nel giro di appena tre mesi.

Ecco di cosa tratta il primo rapporto SOTI sullo stato di Internet di quest'anno, la guida 2025 per gli addetti alla sicurezza, che si discosta dal consueto formato dei rapporti SOTI, superando l'analisi delle tendenze per fornire utili informazioni da parte degli esperti di sicurezza che ogni giorno combattono contro le minacce informatiche. L'obiettivo di questo rapporto è semplice: fornirvi le strategie necessarie per proteggere i vostri sistemi aziendali nell'odierno panorama digitale sempre più complesso. 

Questo rapporto è rivolto specificamente agli addetti alla sicurezza

Il contenuto di questo rapporto SOTI è esclusivo perché si basa sulle nuove ricerche originali di Akamai. Il rapporto nel suo nuovo formato descrive un sistema di sicurezza approfondita, che si focalizza su tre aree principali: gestione dei rischi, architettura di rete e sicurezza degli host. Ogni sezione contiene varie misure proattive che consentono di migliorare il livello di preparazione delle aziende contro le minacce tramite una strategia di cybersecurity basata sulla ricerca.

Per ulteriori informazioni, potete scaricare la guida 2025 per gli addetti alla sicurezza nella sua versione completa. Nel frattempo, ecco alcuni punti salienti del rapporto.

Gestione dei rischi

Metodologia di valutazione dei rischi

Il rapporto descrive una nuova metodologia di valutazione dei rischi, che è stata sviluppata dai ricercatori di Akamai per quantificare i rischi interni ed esterni. Questa metodologia è il risultato di un'analisi completa dell'esposizione di endpoint e altri fattori; inoltre, risolve le sfide legate alla creazione e alla quantificazione di un registro dei rischi. 

Il rapporto calcola anche la possibilità che vengano violate le risorse visibili all'esterno e la probabilità che si verifichino tentativi di movimento laterale tra le risorse interne. La valutazione dei rischi risultante offre informazioni utili per pianificare appropriate strategie di mitigazione come la sicurezza degli endpoint e le regole di microsegmentazione.

Metamorfosi dei malware

Il rapporto offre anche un nuovo sguardo sulla metamorfosi dei malware, inclusa un'analisi dettagliata di sofisticate famiglie di botnet come NoaBot, FritzFrog e RedTail. I nostri ricercatori hanno identificato comuni vulnerabilità e moderne funzionalità di attacco, dalle architetture peer-to-peer e dai malware senza file alle tecniche di cryptomining utilizzate per generare i riscatti richiesti in criptovalute. 

Sulla base di questi dati, il rapporto include informazioni sugli strumenti di rilevamento delle botnet e strategie di mitigazione pratiche, tra cui la segmentazione della rete, una gestione completa delle patch, backup regolari e una formazione continua sulla cybersecurity per i dipendenti.

Architettura di rete

Abuso delle VPN

Il rapporto include una nuova ricerca sull'abuso delle VPN, un argomento particolarmente sentito considerando il recente aumento di questa attività. Il rapporto esamina come le apparecchiature VPN rappresentino una delle principali vulnerabilità dell'architettura soggette allo sfruttamento. Un'analisi dettagliata del modo con cui i criminali violano e abusano delle VPN consente di comprendere chiaramente le tecniche sempre più sofisticate che vengono messe in atto. Le vulnerabilità principali includono:

  • Metodi di elusione dell'autenticazione

  • Difetti nell'esecuzione di codice remoto

  • Esfiltrazione dei dati di configurazione

  • Configurazioni predefinite e chiavi di crittografia integrate nel codice sorgente

Il rapporto esamina varie strategie di mitigazione, tra cui monitorare i cambiamenti apportati alla configurazione delle VPN, limitare le autorizzazioni dell'account di servizio, utilizzare identità dedicate per l'autenticazione delle VPN e adottare i principi ZTNA (Zero Trust Network Access).

Attacchi XSS (Cross-Site Scripting)

Gli attacchi XSS (Cross-Site Scripting) rimangono una delle minacce principali per le applicazioni web. Il presente rapporto SOTI esamina questa classe di attacchi di inserimento di codice JavaScript basandosi su un'analisi tecnica dettagliata degli attacchi XSS condotta nel 2024. La nostra ricerca ha identificato sofisticate tecniche di sfruttamento, tra cui inserimento di risorse remote, furto di cookie, defacing dei siti web e attacchi XSRF (Session Riding). Anche se più del 98% dei riferimenti a file JavaScript remoti è risultato legittimo, la percentuale restante ha rappresentato vari vettori di attacco.

I risultati della nostra ricerca evidenziano la necessità di adottare misure di difesa multilivello, tra cui la scansione delle vulnerabilità, soluzioni WAF (Web Application Firewall) e un'appropriata codifica dei parametri controllati dall'utente, per affrontare le tecniche di attacco XSS sempre più sofisticate.

Sicurezza degli host

Kubernetes

Pur offrendo una straordinaria flessibilità, i container come Kubernetes presentano anche nuove sfide in termini di sicurezza. I nostri ricercatori hanno esaminato in dettaglio il sistema Kubernetes, individuando almeno sei CVE (Common Vulnerabilities and Exposures) vulnerabili ad attacchi CMDi (Command injection), che potrebbero portare ad assumere il controllo completo del cluster Kubernetes. Il team che si è occupato della ricerca ha anche identificato un difetto di progettazione nel progetto collaterale git-sync, che può causare l'esfiltrazione dei dati sensibili o un'esecuzione persistente.

Per mitigare queste minacce, il rapporto consiglia di implementare policy di sicurezza complete, tra cui PSP (Pod Security Policies), policy di rete e policy di sicurezza del runtime. Altre strategie di mitigazione si basano sul controllo degli accessi basato sui ruoli, sulle tecniche di ricerca delle minacce e sull'utilizzo di strumenti come Open Policy Agent per eseguire operazioni basate su determinate policy. La nostra ricerca sottolinea l'importanza di applicare le patch in modo regolare e di mantenere la vigilanza contro le minacce emergenti negli ambienti Kubernetes.

Fornire gli strumenti giusti agli addetti alla sicurezza

Basato su un'innovativa ricerca condotta da centinaia di esperti di cybersecurity di Akamai, questo rapporto SOTI, la guida 2025 per gli addetti alla sicurezza, fornisce una visione approfondita sulle attuali minacce informatiche, insieme ai passaggi da eseguire per proteggere i sistemi aziendali dall'odierna "pioggia" di attacchi combinando azioni proattive con risposte reattivi più efficaci.  

Una volta, l'attore W.C. Fields ha commentato: "Non devo rispondere a tutte le offese". Analogamente, l'adozione di un approccio basato sulla sicurezza approfondita che include la gestione dei rischi, l'architettura di rete e la sicurezza degli host può consentire agli addetti alla sicurezza di scegliere di non prendere parte ai "conflitti" scaturiti dalle crescenti orde di criminali.

Ulteriori informazioni

Questo rapporto SOTI si distingue da quelli precedenti. Scaricate subito la guida 2025 per gli addetti alla sicurezza nella sua versione completa.



Mitch Mayne

scritto da

Mitch Mayne

February 11, 2025

Mitch Mayne

scritto da

Mitch Mayne

Mitch Mayne è molto noto nel campo della cybersicurezza in quanto autore di vari articoli di settore e di rapporti sull'intelligence delle minacce. Ha anche tenuto diverse serie di podcast di successo e ha lavorato come addetto alla sicurezza per fornire piani di comunicazione proattivi e reattivi allo scopo di aiutare i clienti a prepararsi e a rispondere alle violazioni di dati. In Akamai, dirige i team addetti all'intelligence sulle minacce e alla ricerca sulla cybersicurezza per fornire analisi e rapporti completi in grado di migliorare la protezione dai criminali informatici di clienti, policymaker e colleghi di settore.

Mitch utilizza il suo background in giornalismo per tradurre complessi contenuti tecnici in informazioni utili e fruibili quotidianamente da parte degli utenti aziendali. Ha conseguito una laurea in scienze della comunicazione e media digitali presso la Stanford University.