Il SaaS è di tendenza, ma anche i rischi sono in aumento
Palo Alto Networks ha pubblicato il suo ultimo "Application Usage and Threat Report": il rapporto, basato sui dati di oltre 7000 aziende in tutto il mondo, copre le tendenze reali nell'utilizzo delle applicazioni e gli sviluppi critici nel modo in cui gli aggressori cercano di infettare le aziende.
I risultati dell'ultimo rapporto del Palo Alto Networks sottolineano il rapido aumento delle applicazioni basate su software-as-a-service (SaaS), come scrive la società di sicurezza. Ciò ha comportato nuovi rischi e la minaccia di un accesso non autorizzato ai dati sensibili. Il rapporto descrive inoltre le tendenze globali nell'uso di applicazioni appartenenti a categorie ad alto rischio, come le applicazioni di accesso remoto.
I risultati più importanti del rapporto:
- Le applicazioni basate su SaaS stanno diventando sempre più popolari: il numero di applicazioni basate su SaaS sulle reti aziendali è aumentato di 46% dal 2012 al 2015 e ora è di oltre 316 applicazioni.
- Gli allegati di posta elettronica rimangono fonti di infezione: oltre 40% degli allegati di posta elettronica comportano rischi.
- L'uso di applicazioni di accesso remoto è molto diffuso: attualmente sono in uso 79 diverse applicazioni di accesso remoto in tutto il mondo, spesso utilizzate dagli aggressori informatici nel corso delle loro operazioni.
- Le notizie tragiche o i titoli dei giornali vengono utilizzati per gli attacchi: in media passano sei ore tra un titolo di giornale attuale e il suo utilizzo per un attacco di spear phishing, spam o web.
- Profili noti degli avversari - Attualmente ci sono tre gruppi di spicco impegnati in attività di spionaggio e criminalità informatica che prendono di mira istituzioni governative e aziende in Europa e Nord America: Carbanak (Russia/Ucraina), Sandworm (Russia) e Shell Crew (Cina).
Misure consigliate
- A causa della crescente popolarità delle applicazioni SaaS, i team di sicurezza dovrebbero familiarizzare con lo "shadow IT", una tendenza nelle reti aziendali in cui gli utenti accedono a SaaS e ad altre applicazioni all'insaputa o senza il consenso del reparto IT. Questo può indebolire le politiche di sicurezza.
- La continua proliferazione di allegati e-mail dannosi sottolinea la necessità di misure di sicurezza automatizzate. Ad esempio, un eseguibile nascosto che viene attivato accidentalmente dagli utenti finali può essere bloccato automaticamente.
- La velocità di evoluzione delle nuove minacce è in costante aumento. Gli strumenti di attacco automatizzati aiutano i criminali informatici a sfruttare nuove vulnerabilità in poche ore. Per bloccare questi attacchi sono necessarie misure automatizzate di difesa dalle minacce avanzate. Questi forniscono una panoramica completa dello stato attuale della rete e offrono protezione contro le minacce note e sconosciute.
Il rapporto sull'utilizzo delle applicazioni e sulle minacce è disponibile per il download all'indirizzo Scaricare disponibile.
(Visitato 71 volte, 1 visita oggi)