techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiLe identità macchina nel mirino dei cyberattacchi

Le identità macchina nel mirino dei cyberattacchi

Si profilano nuove sfide per i team di sicurezza che devono gestire e proteggere questi sistemi.

28 Gennaio 2025 Barbara Tomasi
cyberattacchi

Cyberattacchi – La seconda edizione del report di Venafi su trend e sfide relative alla sicurezza delle identità macchina rivela l’impatto nelle aziende degli incidenti legati al cloud nativo. Intitolata “The Impact of Machine Identities on the State of Cloud Native Security in 2024” la ricerca è stata condotta su un campione di 800 responsabili di sicurezza e IT di grandi aziende in Stati Uniti, Regno Unito, Francia e Germania.

Le conseguenze? Ritardi, disservizi, violazioni dei dati

L’indagine rivela che gli attaccanti stanno compromettendo gli ambienti cloud native con una regolarità allarmante. Infatti l’86% delle aziende ha subìto un incidente di sicurezza legato a questi ambienti nell’ultimo anno. Tra le conseguenze il 53% ha dovuto ritardare il lancio di un’applicazione o rallentarne i tempi di produzione. Il 45% ha vissuto interruzioni o disservizi del servizio applicativo e il 30% ha dichiarato che gli attaccanti hanno avuto accesso non autorizzato a dati, reti e sistemi.

I risultati chiave del report

  • Gli account di servizio sono la nuova frontiera della minaccia. L’88% dei responsabili della sicurezza ritiene che le identità macchina, in particolare i token di accesso e gli account di servizio a essi collegati, siano il prossimo grande obiettivo degli attaccanti. Oltre la metà (56%) ha subìto un incidente di sicurezza legato alle identità macchina che utilizzano questa tipologia di account nell’ultimo anno.
  • Gli attacchi alla supply chain sono destinati a subire una trasformazione a causa dell’intelligenza artificiale. Il 77% dei responsabili della sicurezza ritiene che il poisoning dell’AI sarà il nuovo attacco alla software supply chain, mentre per un ulteriore 84% resta un pericolo chiaro e presente. Tuttavia, un preoccupante 61% afferma che nell’ultimo anno il senior management ha ridotto il focus su questo segmento di protezione.
  • I team di sicurezza e sviluppo continuano a scontrarsi. Il 68% dei responsabili di security ritiene che queste due divisioni saranno sempre in contrasto. Il 54% pensa che cercare di convincere gli sviluppatori ad avere una mentalità orientata alla protezione sia una battaglia persa.

Cyberattacchi – Le identità macchina alle prese con l’AI

Kevin Bocek, Chief Innovation Officer di Venafi, a CyberArk company
Gli attaccanti stanno esplorando attivamente le infrastrutture cloud native. Un’ondata massiccia ha colpito l’infrastruttura cloud nativa e la maggior parte degli ambienti applicativi moderni. Come se non bastasse, i cybercriminali stanno utilizzando l’intelligenza artificiale in modi differenti per ottenere accessi non autorizzati alle identità macchina, sfruttando gli account di servizio su scala crescente. Volume, varietà e velocità delle identità macchina stanno diventando il sogno degli attaccanti.

Le minacce all’intelligenza artificiale si profilano all’orizzonte

Gli intervistati hanno inoltre segnalato il rischio che la sicurezza cloud nativa sia sempre più sotto pressione. Perché gli attaccanti prendono di mira questi ambienti per compromettere modelli e applicazioni di intelligenza artificiale:

  • il 75% teme il furto dei modelli.
  • Il 73% è preoccupato dall’uso dell’ingegneria sociale guidata dall’AI.
  • Un ulteriore 72% è allarmato dalla provenienza di strumenti AI della supply chain.

Cyberattacchi – Cresce la complessità della sicurezza delle identità macchina

La ricerca ha inoltre fornito indicazioni su quali siano le aree dell’infrastruttura cloud native in cui sono stati riscontrati incidenti di sicurezza da parte delle aziende. Le identità macchina, come i token di accesso utilizzati con gli account di servizio, guidano la classifica con il 56%. Tuttavia quasi altrettanti (53%) hanno registrato incidenti legati ad altre identità macchina, come i certificati. Parte del motivo per cui questi incidenti si verificano con tale regolarità è la crescente complessità degli ambienti cloud native. Questo si traduce in nuove sfide per i team di sicurezza che devono gestire e proteggere le identità macchina alla base dell’accesso e dell’autenticazione a questi ambienti:

  • Il 74% dei responsabili della sicurezza concorda sul fatto che gli esseri umani siano l’anello debole della machine identity security. L’83% dei team riconosce che la mancata protezione delle identità macchina a livello di workload rende obsolete tutte le altre forme di sicurezza.
  • Il 69% afferma che l’accesso sicuro tra ambienti cloud nativi e data center è un ‘incubo da gestire’. Mentre l’89% incontra difficoltà nella gestione e protezione dei secret su larga scala.
  • L’83% ritiene che la presenza di più account di servizio crei un’ulteriore complessità. Il 91% concorda però sul fatto che questi account facilitino la definizione e applicazione uniforme delle policy in tutti gli ambienti cloud native.

Related Posts:

  • dynatrace
    Come evitare gravi disservizi applicativi? Risponde…
  • Clusit
    Rapporto Clusit 2025: sicurezza a rischio, Italia…
  • Clusit
    Clusit, il 2025 anno record per la criminalità informatica
  • executives
    Executives tech, ecco il VivaTech Confidence Barometer 2025
  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • commercio digitale industria manifatturiera data center NIS2 Sicurezza pubblica
    NIS2 e le implicazioni sulla sicurezza delle…
  • account
  • applicazione
  • autenticazione
  • controllo e protezione
  • cyberattacchi
  • gestione
  • sicurezza
cybersecurity security analystPrecedente

SentinelOne presenta le novità del security analyst Purple AI

metaverso resilienza informatica DORASuccessivo

I nuovi standard di resilienza informatica imposti da DORA

Ultimi articoli

Nvidia

ASUS, l’AI raffreddata a liquido su piattaforma Nvidia Vera Rubin

Nvidia AI

Akamai Inference Cloud, implementazione su scala globale di Nvidia AI Grid

sovranità digitale

Alla ricerca di un equilibrio tra scenari IT ibridi e sovranità digitale

trasformazione digitale

Le PMI industriali italiane alle prese con la sfida della trasformazione digitale

ransomware

EDR killers, gli strumenti diffusi nelle intrusioni ransomware

Focus

data center

Tra cloud, AI e sostenibilità, i data center sono strategici

ERP

ERP e intelligenza artificiale come piattaforma aziendale

edge computing

Edge computing: infrastrutture decentrate della rete globale

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

data center

Data center: l’Italia verso la nuova sovranità digitale

Test

NAS asustor

Asustor Lockerstor 4 Gen2+ (AS6704T v2), NAS per piccole imprese

scanner documentale

PFU ScanSnap iX2500, scanner documentale touchscreen

notebook Acer TravelMate X4 14 AI

Produttività on-the-go con il notebook Acer TravelMate X4 14 AI

acronis true image

Acronis True Image 2026, protezione cyber per le imprese

monitor philips

Monitor Philips 27E3U7903, matrice 5K e gamut professionale

SCOPRI IL MONDO QNAP

Sicurezza

ransomware

EDR killers, gli strumenti diffusi nelle intrusioni ransomware

endpoint

Endpoint Central amplia le funzionalità AI di rilevamento e risposta

Google Workspace

Rubrik presenta la piattaforma Data Protection per Google Workspace

kubernetes

KubeCon Europe 2026, l’impegno di Broadcom per l’ecosistema Kubernetes

cybersecurity security analyst

Cybersecurity senza confini: il rischio è nelle relazioni

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960