Installazione delle patch: corsa contro il tempo

Installazione delle patch: corsa contro il tempo

I cybercriminali avviano la ricerca dei dispositivi vulnerabili dopo appena 15 minuti dalla pubblicazione di un bollettino di sicurezza.
I cybercriminali avviano la ricerca dei dispositivi vulnerabili dopo appena 15 minuti dalla pubblicazione di un bollettino di sicurezza.

Gli esperti della Unity 42 di Palo Alto Networks hanno scoperto che gli amministratori IT ha sempre meno tempo per installare le patch, in quanto i cybercriminali sono molto veloci nell’avviare la ricerca dei dispositivi vulnerabili. Nel report pubblicato dall’azienda californiana ci sono altre interessanti informazioni. Il consiglio è sempre quello di utilizzare una soluzione di sicurezza che include antivirus e firewall, come Norton 360 Premium.

Solo 15 minuti per trovare le vulnerabilità

Gli esperti della Unity 42 hanno analizzato oltre 600 attacchi informatici effettuati nel 2021. Prima di installare il malware, i cybercriminali devono “entrare” nel dispositivo. Esistono diversi metodi per l’accesso iniziale, ma i più utilizzati sono il phishing (37%) e le vulnerabilità del software (31%). Nel corso del 2021, l’87% delle vulnerabilità rientrano in sei categorie.

Al primo posto (55%) ci sono gli exploit ProxyShell che utilizzano tre vulnerabilità di Microsoft Exchange. In seconda posizione (14%) si trova il famoso bug nella libreria Log4j di Apache. In molti casi vengono sfruttate vecchie vulnerabilità. I ricercatori della Unity 42 hanno però scoperto che alcuni cybercriminali monitorano costantemente i siti delle principali software house per leggere gli ultimi bollettini di sicurezza.

In base alle rilevazioni della Unity 42, la ricerca dei dispositivi vulnerabili viene avviata dopo appena 15 minuti dalla pubblicazione del CVE (Common Vulnerabilities and Exposures). Ciò significa che gli amministratori IT hanno poco tempo per installare le patch. Un ritardo eccessivo potrebbe avere conseguenze disastrose per l’azienda. È preferibile isolare i dispositivi da Internet, se possibile. Meglio una breve inattività piuttosto che un lungo periodo di interruzione dei servizi, come succede in caso di un attacco ransomware.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione.

Fonte: Unity 42
Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 27 lug 2022
Link copiato negli appunti