techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiLe identità macchina nel mirino dei cyberattacchi

Le identità macchina nel mirino dei cyberattacchi

Si profilano nuove sfide per i team di sicurezza che devono gestire e proteggere questi sistemi.

28 Gennaio 2025 Barbara Tomasi
cyberattacchi

Cyberattacchi – La seconda edizione del report di Venafi su trend e sfide relative alla sicurezza delle identità macchina rivela l’impatto nelle aziende degli incidenti legati al cloud nativo. Intitolata “The Impact of Machine Identities on the State of Cloud Native Security in 2024” la ricerca è stata condotta su un campione di 800 responsabili di sicurezza e IT di grandi aziende in Stati Uniti, Regno Unito, Francia e Germania.

Le conseguenze? Ritardi, disservizi, violazioni dei dati

L’indagine rivela che gli attaccanti stanno compromettendo gli ambienti cloud native con una regolarità allarmante. Infatti l’86% delle aziende ha subìto un incidente di sicurezza legato a questi ambienti nell’ultimo anno. Tra le conseguenze il 53% ha dovuto ritardare il lancio di un’applicazione o rallentarne i tempi di produzione. Il 45% ha vissuto interruzioni o disservizi del servizio applicativo e il 30% ha dichiarato che gli attaccanti hanno avuto accesso non autorizzato a dati, reti e sistemi.

I risultati chiave del report

  • Gli account di servizio sono la nuova frontiera della minaccia. L’88% dei responsabili della sicurezza ritiene che le identità macchina, in particolare i token di accesso e gli account di servizio a essi collegati, siano il prossimo grande obiettivo degli attaccanti. Oltre la metà (56%) ha subìto un incidente di sicurezza legato alle identità macchina che utilizzano questa tipologia di account nell’ultimo anno.
  • Gli attacchi alla supply chain sono destinati a subire una trasformazione a causa dell’intelligenza artificiale. Il 77% dei responsabili della sicurezza ritiene che il poisoning dell’AI sarà il nuovo attacco alla software supply chain, mentre per un ulteriore 84% resta un pericolo chiaro e presente. Tuttavia, un preoccupante 61% afferma che nell’ultimo anno il senior management ha ridotto il focus su questo segmento di protezione.
  • I team di sicurezza e sviluppo continuano a scontrarsi. Il 68% dei responsabili di security ritiene che queste due divisioni saranno sempre in contrasto. Il 54% pensa che cercare di convincere gli sviluppatori ad avere una mentalità orientata alla protezione sia una battaglia persa.

Cyberattacchi – Le identità macchina alle prese con l’AI

Kevin Bocek, Chief Innovation Officer di Venafi, a CyberArk company
Gli attaccanti stanno esplorando attivamente le infrastrutture cloud native. Un’ondata massiccia ha colpito l’infrastruttura cloud nativa e la maggior parte degli ambienti applicativi moderni. Come se non bastasse, i cybercriminali stanno utilizzando l’intelligenza artificiale in modi differenti per ottenere accessi non autorizzati alle identità macchina, sfruttando gli account di servizio su scala crescente. Volume, varietà e velocità delle identità macchina stanno diventando il sogno degli attaccanti.

Le minacce all’intelligenza artificiale si profilano all’orizzonte

Gli intervistati hanno inoltre segnalato il rischio che la sicurezza cloud nativa sia sempre più sotto pressione. Perché gli attaccanti prendono di mira questi ambienti per compromettere modelli e applicazioni di intelligenza artificiale:

  • il 75% teme il furto dei modelli.
  • Il 73% è preoccupato dall’uso dell’ingegneria sociale guidata dall’AI.
  • Un ulteriore 72% è allarmato dalla provenienza di strumenti AI della supply chain.

Cyberattacchi – Cresce la complessità della sicurezza delle identità macchina

La ricerca ha inoltre fornito indicazioni su quali siano le aree dell’infrastruttura cloud native in cui sono stati riscontrati incidenti di sicurezza da parte delle aziende. Le identità macchina, come i token di accesso utilizzati con gli account di servizio, guidano la classifica con il 56%. Tuttavia quasi altrettanti (53%) hanno registrato incidenti legati ad altre identità macchina, come i certificati. Parte del motivo per cui questi incidenti si verificano con tale regolarità è la crescente complessità degli ambienti cloud native. Questo si traduce in nuove sfide per i team di sicurezza che devono gestire e proteggere le identità macchina alla base dell’accesso e dell’autenticazione a questi ambienti:

  • Il 74% dei responsabili della sicurezza concorda sul fatto che gli esseri umani siano l’anello debole della machine identity security. L’83% dei team riconosce che la mancata protezione delle identità macchina a livello di workload rende obsolete tutte le altre forme di sicurezza.
  • Il 69% afferma che l’accesso sicuro tra ambienti cloud nativi e data center è un ‘incubo da gestire’. Mentre l’89% incontra difficoltà nella gestione e protezione dei secret su larga scala.
  • L’83% ritiene che la presenza di più account di servizio crei un’ulteriore complessità. Il 91% concorda però sul fatto che questi account facilitino la definizione e applicazione uniforme delle policy in tutti gli ambienti cloud native.

Related Posts:

  • Clusit
    Rapporto Clusit 2025: sicurezza a rischio, Italia…
  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • dynatrace
    Come evitare gravi disservizi applicativi? Risponde…
  • industria manifatturiera data center NIS2 Sicurezza pubblica
    NIS2 e le implicazioni sulla sicurezza delle…
  • executives
    Executives tech, ecco il VivaTech Confidence Barometer 2025
  • chief information officer
    Chief Information Officer, evoluzione e competenze
  • account
  • applicazione
  • autenticazione
  • controllo e protezione
  • cyberattacchi
  • gestione
  • sicurezza
cybersecurity security analystPrecedente

SentinelOne presenta le novità del security analyst Purple AI

metaverso resilienza informatica DORASuccessivo

I nuovi standard di resilienza informatica imposti da DORA

ULTIMI ARTICOLI

cybersecurity

Come i responsabili della cybersecurity si preparano alle sfide future

intelligenza artificiale AI PC

L’innovazione in azienda passa dagli AI PC. Il parere di Intel

industry 4.0

Come cambia la capacità di pianificazione nell’era dell’Industry 4.0

NAS Synology

Per le esigenze delle PMI nasce il NAS Synology DS225+ a 2 vani

nas synology

NAS Synology Serie 25, l’evoluzione della specie

FOCUS

sicurezza

Sicurezza, manutenzione e protezione per le aziende

stampanti multifunzione

Le stampanti multifunzione e la gestione documentale

intelligenza artificiale

Intelligenza artificiale: il motore turbo per le aziende

lavoro ibrido

Lavoro ibrido e digital workplace per le aziende PMI

industry 5.0

Industry 5.0 e Smart Factory: soluzioni e progetti

SPECIALE SICUREZZA

cybersecurity

Come i responsabili della cybersecurity si preparano alle sfide future

deepfake

Cresce la minaccia dei deepfake utilizzati nei cyberattacchi

customer journey

Customer journey e privacy: esperienze che rispettano i dati degli utenti

attacchi informatici

In crescita i dispositivi infetti e l’esposizione agli attacchi IT

rischi sistemici

Uno studio congiunto sui rischi sistemici nelle assicurazioni

SCOPRI IL MONDO QNAP

TEST

high availability

QNAP High Availability per la sicurezza e la continuità aziendale

NUC

Asus NUC 14, miniPC senza complessi di inferiorità!

videosorveglianza

Synology CC400W, videosorveglianza con intelligenza artificiale

nas qnap

NAS QNAP TS-h765eU, edge storage a profondità ridotta

NAS Synology

NAS Synology DS224+, storage compatto entry-level

TECH

intelligenza artificiale AI PC

L’innovazione in azienda passa dagli AI PC. Il parere di Intel

nas synology

NAS Synology Serie 25, l’evoluzione della specie

data center

Dell, le innovazioni AI per il raffreddamento dei data center

wireless

Wireless senza confini con l’accesso ai mercati mondiali

wd red HDD

Ogni tecnologia digitale si basa sull’archiviazione dei dati e sugli HDD

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960