techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiLe identità macchina nel mirino dei cyberattacchi

Le identità macchina nel mirino dei cyberattacchi

Si profilano nuove sfide per i team di sicurezza che devono gestire e proteggere questi sistemi.

28 Gennaio 2025 Barbara Tomasi
cyberattacchi

Cyberattacchi – La seconda edizione del report di Venafi su trend e sfide relative alla sicurezza delle identità macchina rivela l’impatto nelle aziende degli incidenti legati al cloud nativo. Intitolata “The Impact of Machine Identities on the State of Cloud Native Security in 2024” la ricerca è stata condotta su un campione di 800 responsabili di sicurezza e IT di grandi aziende in Stati Uniti, Regno Unito, Francia e Germania.

Le conseguenze? Ritardi, disservizi, violazioni dei dati

L’indagine rivela che gli attaccanti stanno compromettendo gli ambienti cloud native con una regolarità allarmante. Infatti l’86% delle aziende ha subìto un incidente di sicurezza legato a questi ambienti nell’ultimo anno. Tra le conseguenze il 53% ha dovuto ritardare il lancio di un’applicazione o rallentarne i tempi di produzione. Il 45% ha vissuto interruzioni o disservizi del servizio applicativo e il 30% ha dichiarato che gli attaccanti hanno avuto accesso non autorizzato a dati, reti e sistemi.

I risultati chiave del report

  • Gli account di servizio sono la nuova frontiera della minaccia. L’88% dei responsabili della sicurezza ritiene che le identità macchina, in particolare i token di accesso e gli account di servizio a essi collegati, siano il prossimo grande obiettivo degli attaccanti. Oltre la metà (56%) ha subìto un incidente di sicurezza legato alle identità macchina che utilizzano questa tipologia di account nell’ultimo anno.
  • Gli attacchi alla supply chain sono destinati a subire una trasformazione a causa dell’intelligenza artificiale. Il 77% dei responsabili della sicurezza ritiene che il poisoning dell’AI sarà il nuovo attacco alla software supply chain, mentre per un ulteriore 84% resta un pericolo chiaro e presente. Tuttavia, un preoccupante 61% afferma che nell’ultimo anno il senior management ha ridotto il focus su questo segmento di protezione.
  • I team di sicurezza e sviluppo continuano a scontrarsi. Il 68% dei responsabili di security ritiene che queste due divisioni saranno sempre in contrasto. Il 54% pensa che cercare di convincere gli sviluppatori ad avere una mentalità orientata alla protezione sia una battaglia persa.

Cyberattacchi – Le identità macchina alle prese con l’AI

Kevin Bocek, Chief Innovation Officer di Venafi, a CyberArk company
Gli attaccanti stanno esplorando attivamente le infrastrutture cloud native. Un’ondata massiccia ha colpito l’infrastruttura cloud nativa e la maggior parte degli ambienti applicativi moderni. Come se non bastasse, i cybercriminali stanno utilizzando l’intelligenza artificiale in modi differenti per ottenere accessi non autorizzati alle identità macchina, sfruttando gli account di servizio su scala crescente. Volume, varietà e velocità delle identità macchina stanno diventando il sogno degli attaccanti.

Le minacce all’intelligenza artificiale si profilano all’orizzonte

Gli intervistati hanno inoltre segnalato il rischio che la sicurezza cloud nativa sia sempre più sotto pressione. Perché gli attaccanti prendono di mira questi ambienti per compromettere modelli e applicazioni di intelligenza artificiale:

  • il 75% teme il furto dei modelli.
  • Il 73% è preoccupato dall’uso dell’ingegneria sociale guidata dall’AI.
  • Un ulteriore 72% è allarmato dalla provenienza di strumenti AI della supply chain.

Cyberattacchi – Cresce la complessità della sicurezza delle identità macchina

La ricerca ha inoltre fornito indicazioni su quali siano le aree dell’infrastruttura cloud native in cui sono stati riscontrati incidenti di sicurezza da parte delle aziende. Le identità macchina, come i token di accesso utilizzati con gli account di servizio, guidano la classifica con il 56%. Tuttavia quasi altrettanti (53%) hanno registrato incidenti legati ad altre identità macchina, come i certificati. Parte del motivo per cui questi incidenti si verificano con tale regolarità è la crescente complessità degli ambienti cloud native. Questo si traduce in nuove sfide per i team di sicurezza che devono gestire e proteggere le identità macchina alla base dell’accesso e dell’autenticazione a questi ambienti:

  • Il 74% dei responsabili della sicurezza concorda sul fatto che gli esseri umani siano l’anello debole della machine identity security. L’83% dei team riconosce che la mancata protezione delle identità macchina a livello di workload rende obsolete tutte le altre forme di sicurezza.
  • Il 69% afferma che l’accesso sicuro tra ambienti cloud nativi e data center è un ‘incubo da gestire’. Mentre l’89% incontra difficoltà nella gestione e protezione dei secret su larga scala.
  • L’83% ritiene che la presenza di più account di servizio crei un’ulteriore complessità. Il 91% concorda però sul fatto che questi account facilitino la definizione e applicazione uniforme delle policy in tutti gli ambienti cloud native.

Related Posts:

  • Clusit
    Rapporto Clusit 2025: sicurezza a rischio, Italia…
  • Clusit
    Clusit, il 2025 anno record per la criminalità informatica
  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • dynatrace
    Come evitare gravi disservizi applicativi? Risponde…
  • executives
    Executives tech, ecco il VivaTech Confidence Barometer 2025
  • commercio digitale industria manifatturiera data center NIS2 Sicurezza pubblica
    NIS2 e le implicazioni sulla sicurezza delle…
  • account
  • applicazione
  • autenticazione
  • controllo e protezione
  • cyberattacchi
  • gestione
  • sicurezza
cybersecurity security analystPrecedente

SentinelOne presenta le novità del security analyst Purple AI

metaverso resilienza informatica DORASuccessivo

I nuovi standard di resilienza informatica imposti da DORA

Ultimi articoli

rpc

Scoperto PhantomRPC che crea server falsi

cybersecurity

Formazione in cybersecurity, insieme Deloitte e ITS Academy Apulia Digital

tablet getac

Tablet Getac: a giugno arriva G140 Copilot+PC

soluzioni digitali

Soluzioni digitali, accordo Gaslini e Fusion AI Labs

ransomware

Sicurezza OT e IoT: oltre il ransomware, l’attacco colpisce senza rumore

Focus

cybersecurity

Un pilastro della cybersecurity: l’osservabilità dei dati

education

Education, come renderla più moderna e inclusiva con il digitale

data center

Tra cloud, AI e sostenibilità, i data center sono strategici

ERP

ERP e intelligenza artificiale come piattaforma aziendale

edge computing

Edge computing: infrastrutture decentrate della rete globale

Test

cuffie professionali

Jabra Evolve3 75, cuffie professionali di alta qualità

NAS Synology

NAS Synology DS925+, storage potente al giusto prezzo

rete wireless

FRITZ!Mesh Set 1700, rete wireless con copertura totale

NAS asustor

Asustor Lockerstor 4 Gen2+ (AS6704T v2), NAS per piccole imprese

scanner documentale

PFU ScanSnap iX2500, scanner documentale touchscreen

SCOPRI IL MONDO QNAP

Sicurezza

rpc

Scoperto PhantomRPC che crea server falsi

cybersecurity

Formazione in cybersecurity, insieme Deloitte e ITS Academy Apulia Digital

ransomware

Sicurezza OT e IoT: oltre il ransomware, l’attacco colpisce senza rumore

manifatturiero

Ultimate Securebox per la cybersecurity nel manifatturiero

automazione

Creatività umana, intelligenza artificiale e automazione

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960