Redazione RHC : 24 Novembre 2022 08:00
Il 96% delle organizzazioni non è protetto da attività di penetration test svolte dalla rete esterna. Lo riporta Positive Technologies che ha pubblicato i risultati dei pentest per il 2021-2022.
In tutte le società è stato preso il pieno controllo dell’infrastruttura. In 9 casi su 10, un criminale informatico avrebbe avuto accesso a segreti commerciali.
50 progetti di 30 organizzazioni russe hanno preso parte al test di sicurezza informatica, ha affermato il servizio stampa di Positive Technologies. Le società stesse non vengono divulgate. Il verdetto dei pentester è stato lapidario: il livello di protezione da intrusi esterni e interni è per lo più basso.
Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)
Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.
Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765
![]()
Supporta RHC attraverso:
- L'acquisto del fumetto sul Cybersecurity Awareness
- Ascoltando i nostri Podcast
- Seguendo RHC su WhatsApp
- Seguendo RHC su Telegram
- Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
“Molti vettori di attacco comprovati sono stati scoperti nelle organizzazioni per accedere a risorse critiche e un potenziale aggressore non ha bisogno di essere altamente qualificato per utilizzare questi vettori”
ha affermato Positive Technologies nel rapporto.
Nel 96% delle organizzazioni, un utente malintenzionato potrebbe violare il perimetro della rete e infiltrarsi nella rete interna. Nel 57% delle aziende esisteva un vettore di penetrazione che consisteva in non più di due fasi.
In media, questo richiederebbe quattro passaggi. L’attacco più veloce è stato effettuato dai pentester in un’ora. La ricerca ha dimostrato che, in media, un utente malintenzionato potrebbe impiegare cinque giorni e quattro ore per penetrare nella rete interna di un’azienda.
I principali punti di ingresso erano vulnerabilità e difetti nella configurazione delle applicazioni Web: tali vettori sono stati identificati in tutte le società senza eccezioni.
Nella maggior parte dei casi, le vulnerabilità critiche erano associate a criteri di password “deboli” e software senza patch.
La metà delle aziende ha riscontrato vulnerabilità nel codice delle applicazioni web. Quando si conduce un pentest esterno, in 9 casi su 10, i potenziali aggressori potrebbero ottenere l’accesso non autorizzato a informazioni riservate, come le informazioni che costituiscono un segreto commerciale.
Durante un pentest interno nel 100% delle organizzazioni, è stata dimostrata la capacità di assumere il pieno controllo delle risorse del dominio. L’accesso a informazioni riservate è stato possibile nel 68% delle aziende.
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006