techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiLe identità macchina nel mirino dei cyberattacchi

Le identità macchina nel mirino dei cyberattacchi

Si profilano nuove sfide per i team di sicurezza che devono gestire e proteggere questi sistemi.

28 Gennaio 2025 Barbara Tomasi
cyberattacchi

Cyberattacchi – La seconda edizione del report di Venafi su trend e sfide relative alla sicurezza delle identità macchina rivela l’impatto nelle aziende degli incidenti legati al cloud nativo. Intitolata “The Impact of Machine Identities on the State of Cloud Native Security in 2024” la ricerca è stata condotta su un campione di 800 responsabili di sicurezza e IT di grandi aziende in Stati Uniti, Regno Unito, Francia e Germania.

Le conseguenze? Ritardi, disservizi, violazioni dei dati

L’indagine rivela che gli attaccanti stanno compromettendo gli ambienti cloud native con una regolarità allarmante. Infatti l’86% delle aziende ha subìto un incidente di sicurezza legato a questi ambienti nell’ultimo anno. Tra le conseguenze il 53% ha dovuto ritardare il lancio di un’applicazione o rallentarne i tempi di produzione. Il 45% ha vissuto interruzioni o disservizi del servizio applicativo e il 30% ha dichiarato che gli attaccanti hanno avuto accesso non autorizzato a dati, reti e sistemi.

I risultati chiave del report

  • Gli account di servizio sono la nuova frontiera della minaccia. L’88% dei responsabili della sicurezza ritiene che le identità macchina, in particolare i token di accesso e gli account di servizio a essi collegati, siano il prossimo grande obiettivo degli attaccanti. Oltre la metà (56%) ha subìto un incidente di sicurezza legato alle identità macchina che utilizzano questa tipologia di account nell’ultimo anno.
  • Gli attacchi alla supply chain sono destinati a subire una trasformazione a causa dell’intelligenza artificiale. Il 77% dei responsabili della sicurezza ritiene che il poisoning dell’AI sarà il nuovo attacco alla software supply chain, mentre per un ulteriore 84% resta un pericolo chiaro e presente. Tuttavia, un preoccupante 61% afferma che nell’ultimo anno il senior management ha ridotto il focus su questo segmento di protezione.
  • I team di sicurezza e sviluppo continuano a scontrarsi. Il 68% dei responsabili di security ritiene che queste due divisioni saranno sempre in contrasto. Il 54% pensa che cercare di convincere gli sviluppatori ad avere una mentalità orientata alla protezione sia una battaglia persa.

Cyberattacchi – Le identità macchina alle prese con l’AI

Kevin Bocek, Chief Innovation Officer di Venafi, a CyberArk company
Gli attaccanti stanno esplorando attivamente le infrastrutture cloud native. Un’ondata massiccia ha colpito l’infrastruttura cloud nativa e la maggior parte degli ambienti applicativi moderni. Come se non bastasse, i cybercriminali stanno utilizzando l’intelligenza artificiale in modi differenti per ottenere accessi non autorizzati alle identità macchina, sfruttando gli account di servizio su scala crescente. Volume, varietà e velocità delle identità macchina stanno diventando il sogno degli attaccanti.

Le minacce all’intelligenza artificiale si profilano all’orizzonte

Gli intervistati hanno inoltre segnalato il rischio che la sicurezza cloud nativa sia sempre più sotto pressione. Perché gli attaccanti prendono di mira questi ambienti per compromettere modelli e applicazioni di intelligenza artificiale:

  • il 75% teme il furto dei modelli.
  • Il 73% è preoccupato dall’uso dell’ingegneria sociale guidata dall’AI.
  • Un ulteriore 72% è allarmato dalla provenienza di strumenti AI della supply chain.

Cyberattacchi – Cresce la complessità della sicurezza delle identità macchina

La ricerca ha inoltre fornito indicazioni su quali siano le aree dell’infrastruttura cloud native in cui sono stati riscontrati incidenti di sicurezza da parte delle aziende. Le identità macchina, come i token di accesso utilizzati con gli account di servizio, guidano la classifica con il 56%. Tuttavia quasi altrettanti (53%) hanno registrato incidenti legati ad altre identità macchina, come i certificati. Parte del motivo per cui questi incidenti si verificano con tale regolarità è la crescente complessità degli ambienti cloud native. Questo si traduce in nuove sfide per i team di sicurezza che devono gestire e proteggere le identità macchina alla base dell’accesso e dell’autenticazione a questi ambienti:

  • Il 74% dei responsabili della sicurezza concorda sul fatto che gli esseri umani siano l’anello debole della machine identity security. L’83% dei team riconosce che la mancata protezione delle identità macchina a livello di workload rende obsolete tutte le altre forme di sicurezza.
  • Il 69% afferma che l’accesso sicuro tra ambienti cloud nativi e data center è un ‘incubo da gestire’. Mentre l’89% incontra difficoltà nella gestione e protezione dei secret su larga scala.
  • L’83% ritiene che la presenza di più account di servizio crei un’ulteriore complessità. Il 91% concorda però sul fatto che questi account facilitino la definizione e applicazione uniforme delle policy in tutti gli ambienti cloud native.

Related Posts:

  • Clusit
    Rapporto Clusit 2025: sicurezza a rischio, Italia…
  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • dynatrace
    Come evitare gravi disservizi applicativi? Risponde…
  • industria manifatturiera data center NIS2 Sicurezza pubblica
    NIS2 e le implicazioni sulla sicurezza delle…
  • executives
    Executives tech, ecco il VivaTech Confidence Barometer 2025
  • chief information officer
    Chief Information Officer, evoluzione e competenze
  • account
  • applicazione
  • autenticazione
  • controllo e protezione
  • cyberattacchi
  • gestione
  • sicurezza
cybersecurity security analystPrecedente

SentinelOne presenta le novità del security analyst Purple AI

metaverso resilienza informatica DORASuccessivo

I nuovi standard di resilienza informatica imposti da DORA

Ultimi articoli

cybersecurity

Cybertech Europe 2025: a Roma l’evento internazionale sulla cybersecurity

gestione del rischio

Qualys: rendere operazionale la gestione del rischio

Synology NAS

Synology DiskStation Manager 7.3: efficienza, sicurezza e collaborazione

cloud

Cloud e chip AI di Titan HP per collaudi pro

trasformazione digitale

HP accelera la trasformazione digitale del lavoro con l’AI

Focus

cybersecurity

Cybertech Europe 2025: a Roma l’evento internazionale sulla cybersecurity

gestione del rischio

Qualys: rendere operazionale la gestione del rischio

Synology NAS

Synology DiskStation Manager 7.3: efficienza, sicurezza e collaborazione

cloud

Cloud e chip AI di Titan HP per collaudi pro

trasformazione digitale

HP accelera la trasformazione digitale del lavoro con l’AI

Test

Business Asus

Asus ExpertBook B3, autonomia e portabilità business

nas synology

NAS Synology DS725+, l’AI potenzia la collaboration

backup

SanDisk Desk Drive Desktop SSD, backup ultrarapidi

telecamera Wi-Fi D-Link

D-Link DCS6100LHV2, telecamera Wi-Fi per la smart home

synology DP320

Synology DP320, ActiveProtect in “formato piccole imprese”

SCOPRI IL MONDO QNAP

Sicurezza

cybersecurity

Cybertech Europe 2025: a Roma l’evento internazionale sulla cybersecurity

gestione del rischio

Qualys: rendere operazionale la gestione del rischio

crittografia vulnerability management

La guida al vulnerability management basato sul rischio

phishing

Kaspersky Notification Protection per Android, anti-phishing mobile avanzato

sorveglianza

Sicurezza certificata a livello europeo per la sorveglianza IMOU

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960