techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiLe identità macchina nel mirino dei cyberattacchi

Le identità macchina nel mirino dei cyberattacchi

Si profilano nuove sfide per i team di sicurezza che devono gestire e proteggere questi sistemi.

28 Gennaio 2025 Barbara Tomasi
cyberattacchi

Cyberattacchi – La seconda edizione del report di Venafi su trend e sfide relative alla sicurezza delle identità macchina rivela l’impatto nelle aziende degli incidenti legati al cloud nativo. Intitolata “The Impact of Machine Identities on the State of Cloud Native Security in 2024” la ricerca è stata condotta su un campione di 800 responsabili di sicurezza e IT di grandi aziende in Stati Uniti, Regno Unito, Francia e Germania.

Le conseguenze? Ritardi, disservizi, violazioni dei dati

L’indagine rivela che gli attaccanti stanno compromettendo gli ambienti cloud native con una regolarità allarmante. Infatti l’86% delle aziende ha subìto un incidente di sicurezza legato a questi ambienti nell’ultimo anno. Tra le conseguenze il 53% ha dovuto ritardare il lancio di un’applicazione o rallentarne i tempi di produzione. Il 45% ha vissuto interruzioni o disservizi del servizio applicativo e il 30% ha dichiarato che gli attaccanti hanno avuto accesso non autorizzato a dati, reti e sistemi.

I risultati chiave del report

  • Gli account di servizio sono la nuova frontiera della minaccia. L’88% dei responsabili della sicurezza ritiene che le identità macchina, in particolare i token di accesso e gli account di servizio a essi collegati, siano il prossimo grande obiettivo degli attaccanti. Oltre la metà (56%) ha subìto un incidente di sicurezza legato alle identità macchina che utilizzano questa tipologia di account nell’ultimo anno.
  • Gli attacchi alla supply chain sono destinati a subire una trasformazione a causa dell’intelligenza artificiale. Il 77% dei responsabili della sicurezza ritiene che il poisoning dell’AI sarà il nuovo attacco alla software supply chain, mentre per un ulteriore 84% resta un pericolo chiaro e presente. Tuttavia, un preoccupante 61% afferma che nell’ultimo anno il senior management ha ridotto il focus su questo segmento di protezione.
  • I team di sicurezza e sviluppo continuano a scontrarsi. Il 68% dei responsabili di security ritiene che queste due divisioni saranno sempre in contrasto. Il 54% pensa che cercare di convincere gli sviluppatori ad avere una mentalità orientata alla protezione sia una battaglia persa.

Cyberattacchi – Le identità macchina alle prese con l’AI

Kevin Bocek, Chief Innovation Officer di Venafi, a CyberArk company
Gli attaccanti stanno esplorando attivamente le infrastrutture cloud native. Un’ondata massiccia ha colpito l’infrastruttura cloud nativa e la maggior parte degli ambienti applicativi moderni. Come se non bastasse, i cybercriminali stanno utilizzando l’intelligenza artificiale in modi differenti per ottenere accessi non autorizzati alle identità macchina, sfruttando gli account di servizio su scala crescente. Volume, varietà e velocità delle identità macchina stanno diventando il sogno degli attaccanti.

Le minacce all’intelligenza artificiale si profilano all’orizzonte

Gli intervistati hanno inoltre segnalato il rischio che la sicurezza cloud nativa sia sempre più sotto pressione. Perché gli attaccanti prendono di mira questi ambienti per compromettere modelli e applicazioni di intelligenza artificiale:

  • il 75% teme il furto dei modelli.
  • Il 73% è preoccupato dall’uso dell’ingegneria sociale guidata dall’AI.
  • Un ulteriore 72% è allarmato dalla provenienza di strumenti AI della supply chain.

Cyberattacchi – Cresce la complessità della sicurezza delle identità macchina

La ricerca ha inoltre fornito indicazioni su quali siano le aree dell’infrastruttura cloud native in cui sono stati riscontrati incidenti di sicurezza da parte delle aziende. Le identità macchina, come i token di accesso utilizzati con gli account di servizio, guidano la classifica con il 56%. Tuttavia quasi altrettanti (53%) hanno registrato incidenti legati ad altre identità macchina, come i certificati. Parte del motivo per cui questi incidenti si verificano con tale regolarità è la crescente complessità degli ambienti cloud native. Questo si traduce in nuove sfide per i team di sicurezza che devono gestire e proteggere le identità macchina alla base dell’accesso e dell’autenticazione a questi ambienti:

  • Il 74% dei responsabili della sicurezza concorda sul fatto che gli esseri umani siano l’anello debole della machine identity security. L’83% dei team riconosce che la mancata protezione delle identità macchina a livello di workload rende obsolete tutte le altre forme di sicurezza.
  • Il 69% afferma che l’accesso sicuro tra ambienti cloud nativi e data center è un ‘incubo da gestire’. Mentre l’89% incontra difficoltà nella gestione e protezione dei secret su larga scala.
  • L’83% ritiene che la presenza di più account di servizio crei un’ulteriore complessità. Il 91% concorda però sul fatto che questi account facilitino la definizione e applicazione uniforme delle policy in tutti gli ambienti cloud native.

Related Posts:

  • Clusit
    Rapporto Clusit 2025: sicurezza a rischio, Italia…
  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • industria manifatturiera data center NIS2 Sicurezza pubblica
    NIS2 e le implicazioni sulla sicurezza delle…
  • dynatrace
    Come evitare gravi disservizi applicativi? Risponde…
  • executives
    Executives tech, ecco il VivaTech Confidence Barometer 2025
  • chief information officer
    Chief Information Officer, evoluzione e competenze
  • account
  • applicazione
  • autenticazione
  • controllo e protezione
  • cyberattacchi
  • gestione
  • sicurezza
cybersecurity security analystPrecedente

SentinelOne presenta le novità del security analyst Purple AI

metaverso resilienza informatica DORASuccessivo

I nuovi standard di resilienza informatica imposti da DORA

ULTIMI ARTICOLI

studi professionali

Gli studi professionali investono nel digitale ma trascurano l’AI

Telemedicina

Ricavi in crescita esponenziale per l’AI applicata alla telemedicina

CRM

Corax sceglie Impresoft Engage per ottimizzare CRM e risorse

monitor LG

Più produttività ed ergonomia per i nuovi monitor LG

teamviewer

TeamViewer potenzia il simulatore del Team Mercedes F1

FOCUS

stampanti multifunzione

Le stampanti multifunzione e la gestione documentale

intelligenza artificiale

Intelligenza artificiale: il motore turbo per le aziende

lavoro ibrido

Lavoro ibrido e digital workplace per le aziende PMI

industry 5.0

Industry 5.0 e Smart Factory: soluzioni e progetti

data center

La trasformazione dei data center, tra AI e sostenibilità

SPECIALE SICUREZZA

digitalizzazione

La digitalizzazione della sanità, intervista a David Parras di SOTI

Sophos MDR

Colser-Auroradomus sceglie la cybersecurity as a service di Sophos MDR

sicurezza

Sicurezza dell’identità nell’era dell’intelligenza artificiale

architettura di rete

Da Cisco l’architettura di rete sicura per velocizzare l’adozione dell’AI

intelligenza artificiale

Applicazioni cloud-based e intelligenza artificiale “sommersa”

SCOPRI IL MONDO QNAP

TEST

high availability

QNAP High Availability per la sicurezza e la continuità aziendale

NUC

Asus NUC 14, miniPC senza complessi di inferiorità!

videosorveglianza

Synology CC400W, videosorveglianza con intelligenza artificiale

nas qnap

NAS QNAP TS-h765eU, edge storage a profondità ridotta

NAS Synology

NAS Synology DS224+, storage compatto entry-level

TECH

intelligenza artificiale

Intelligenza Artificiale e felicità sono legate (al lavoro)

private 5G

Verizon Business implementa il private 5G nell’area Thames Freeport

quantum computing

Il futuro del quantum computing secondo OVHcloud

cloud

Snowflake Summit 2025: una piattaforma cloud per i dati

backup

Dati e microimprese: l’importanza del backup

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960