ConsulenzaSicurezzaSonicwall

I dati di SonicWall rivelano i cinque attacchi di rete più diffusi contro le PMI

I dati di SonicWall rivelano i cinque attacchi di rete più diffusi contro le piccole imprese (PMI)

Un’analisi dei dati telemetrici di SonicWall suggerisce che gli attacchi di rete più diffusi alle piccole imprese (SMB) sono costituiti da vecchie vulnerabilità con una grande quantità di informazioni pubblicamente disponibili e che riguardano i principali fornitori. Alla luce di questi dati, la definizione delle priorità è un fattore di importanza cruciale per i CISO di oggi, ai quali viene chiesto di gestire e dare priorità al rischio.
“Per definire correttamente le priorità delle minacce, dobbiamo innanzitutto capire quali sono gli attacchi, le vulnerabilità e le tattiche utilizzate dai nostri nemici”, ha dichiarato Doug McKee, Executive Director of Threat Research di SonicWall. “Affidarsi troppo a un solo fattore (ad esempio, i punteggi CVSS) può portare a una visione incompleta del rischio associato a una vulnerabilità. Considerate tutti i fattori insieme per sviluppare una comprensione completa del panorama dei rischi e assegnare le priorità alle vulnerabilità di conseguenza”.

Da gennaio 2022 a marzo 2024, utilizzando i dati IPS di SonicWall, SonicWall ha determinato gli attacchi più diffusi contro le piccole imprese. Ecco i primi cinque classificati:

  • Log4j (CVE-2021-44228) – 43% delle organizzazioni sotto attacco
  • Fortinet SSL VPN Path Traversal (CVE-2018-13379) – 35% delle organizzazioni sotto attacco
  • Heartbleed (CVE-2014-0160) – 35% delle organizzazioni sotto attacco
  • Atlassian Pre-Auth Arbitrary File Read (CVE-2021-26085) – 32% delle organizzazioni sotto attacco
  • VMware SSRF (CVE-2021-21975) – 28% delle organizzazioni sotto attacco

La vulnerabilità più “recente” di questo elenco ha quasi tre anni, mentre la più vecchia risale a quasi un decennio fa.  Ciò suggerisce che la più grande “vittoria” per le piccole imprese è assicurarsi di avere una solida metodologia per affrontare le vulnerabilità note, indipendentemente dall’età della minaccia.

È ancora molto importante dedicare tempo e risorse alla ricerca di elementi come heart bleed e log4j, il che è probabilmente più prezioso che preoccuparsi dell’ultima minaccia AI o gli zero-day di Microsoft senza un exploit pubblicamente disponibile”, ha dichiarato McKee.

La priorità è fondamentale

La definizione delle priorità è un fattore critico per i CISO di oggi, ai quali viene chiesto di gestire e dare priorità ai rischi.  La sfida più grande con i problemi della catena di fornitura, come Log4j, è capire semplicemente: è usato e dove?  I test di sicurezza del prodotto o altre forme di analisi tecnica approfondita del prodotto utilizzato sulla rete sono fondamentali per garantire che l’azienda sia protetta dalle minacce utilizzate dagli aggressori e pertanto dovrebbero avere la priorità in termini di finanziamenti.