Rapporto Gartner

Market Guide 2023 di Gartner® per le Piattaforme di Gestione dei Servizi IT 

Blog

Consulta il blog di EasyVista per essere sempre aggiornato sulle ultime novità, tendenze e best practice della trasformazione digitale. Lascia che EasyVista ti tenga aggiornato e all'avanguardia in un settore in continua evoluzione.

Centro Risorse

Ci impegniamo a fornire risorse che ti aiutino a soddisfare tutte le tue esigenze di software ITSM.

Webinars ed Eventi

Rimani aggiornato sui nostri ultimi webinar ed eventi ITSM, ITOM o ESM ora.

Le ultime su EV

Rimani aggiornato sulle ultime novità ed eventi per EasyVista.

EasyVista | 20 marzo 2024

I Rischi Legati ad una Scarsa Sicurezza IT

Nel 2021, 60.000 aziende a livello globale sono state colpite negativamente dai quasi tre mesi impiegati da Microsoft per rendersi conto che parti dei propri server Exchange erano compromesse da vulnerabilità “zero-day”. I server Microsoft Exchange Server 2013, Microsoft Exchange Server 2016 e Microsoft Exchange Server 2019 sono stati presi di mira da attacchi informatici che sfruttavano le loro vulnerabilità. 

A causa di errori di programmazione nei server, agli hacker bastava solamente una connessione a Internet e l'accesso ai sistemi locali gestiti localmente per richiedere dati, distribuire malware e prendere il controllo dei server dell'azienda. La maggior parte delle richieste sono state approvate perché sembravano provenire dai server Exchange, portando il personale Microsoft a ritenere che le richieste fossero legittime. L’attacco ha sfruttato le seguenti quattro Common Vulnerability Exposures (CVE): 

  • CVE-2021-26855 (una vulnerabilità SSRF (server-side-request-forgery).  Una volta sfruttata, vengono stabilite connessioni HTTPS per autenticare l'accesso dell'utente, con un CVSS di 9.1; 
  • CVE-2021-26857, con un CVSS di 7,8; 
  • CVE-2021-26858, con un CVSS di 7,8 (gli hacker potevano implementare web shell per stabilire connessioni backdoor per stabilire un accesso remoto al sistema informatico); 
  • CVE-2021-27065, con un CVSS di 7,8. 

Gli exploit zero-day si verificano quando un attacco informatico sfrutta una falla di sicurezza sconosciuta nel software o nell'hardware del computer e la loro gravità può variare notevolmente. L’esempio sopra riportato, di Microsoft nel 2021, è un ottimo esempio di come possono verificarsi 3 mesi di esposizione a un errore che consente a un hacker di accedere a un sistema o a una rete (con conseguente fuga di dati e violazioni dei dati) senza che nessuno se ne accorga o lo risolva. 

Un altro esempio di exploit zero-day è CVE-2022-4135 di Google Chrome nel 2022 (l’8° dell'anno). L'attacco è stato un heap buffer overflow, ovvero una vulnerabilità che consente la scrittura dei dati in posizioni vietate senza essere controllati. Questo tipo di attacco porta alla corruzione dei dati, all'esecuzione arbitraria di codice e all'elusione dei controlli di sicurezza. 

I Costi delle Violazioni della Sicurezza 

Nel 2023, il costo medio di una violazione dei dati negli Stati Uniti è stato di 9,48 milioni di dollari, rispetto ai 9,44 milioni di dollari del 2022. A livello globale nel 2023, il costo medio di una violazione dei dati è stato di 4,45 milioni di dollari. 

Non solo possono far crollare il prezzo delle azioni della tua organizzazione (le società quotate in borsa hanno subito, in media, un calo del 7,5% nel valore delle loro azioni dopo la violazione dei dati: Okta ha perso t 6 miliardi di dollari dalla loro capitalizzazione di mercato la settimana in cui si è diffusa la notizia della violazione dei dati da parte del loro fornitore terzo), con conseguente perdita di capitalizzazione di mercato che potrebbe non essere recuperata, ma possono anche consumare le risorse della tua azienda. 

Esempi di Attacchi Informatici: 

  • MOVEit: un trasferimento di file di exploit zero-day che ha preso la forma di una injection SQL di Progress Software, ha colpito più di 62 milioni di persone (circa il doppio della popolazione della California) nel 2023. L’attacco è costato all’azienda circa 10 miliardi di dollari. 
  • 23andMe: gli hacker hanno rubato i dati della genealogia di 6,9 milioni di utenti della piattaforma. Gli hacker informatici hanno rubato dati contenenti nomi degli utenti, anno di nascita, etichette di relazione di 23andMe, percentuale di DNA condiviso con parenti e posizione autodichiarata. 
  • GoAnywhere: lo sfruttamento della falla zero-day CVE-2023-0669 ha consentito agli hacker di rubare dati da oltre un centinaio di aziende nel 2023. 

Quando si verifica un incidente informatico, sono necessarie quantità esorbitanti di denaro e tempo per le riparazioni. In senso letterale, se del caso, le persone colpite devono essere risarcite adeguatamente. Allo stesso modo, il denaro deve essere destinato anche all’aggiornamento di processi, procedure e hardware. È necessario dedicare tempo alla formazione dei dipendenti sulle migliori pratiche relative alla sicurezza informatica. 

C’è poi da considerare la perdita di entrate derivante dal danno causato alla reputazione. I clienti devono essere soddisfatti e paganti. Tuttavia, i clienti che necessitano di supporto potrebbero essere messi in secondo piano, poiché gli elementi critici e/o ad alta priorità che necessitano di attenzione al più presto saranno in prima linea su ciò su cui si concentreranno i tuoi dipendenti. 

Le violazioni della sicurezza hanno un impatto su tutti: aziende, clienti e dipendenti. Ecco perché prevenirli o evitarli è la soluzione migliore per la tua attività. Come puoi farlo? Con soluzioni di monitoraggio IT AI e automazione. In media, le organizzazioni che utilizzano l’intelligenza artificiale e l’automazione per i propri protocolli di sicurezza risparmiano 1,76 milioni di dollari rispetto a quelle che non lo fanno. 

Gestione Proattiva dell’IT: Monitoraggio IT con EV Observe 

Per integrare le tue iniziative di sicurezza informatica più ampie, un approccio proattivo al monitoraggio IT non potrà che portare benefici positivi alla tua azienda. Se non hai già adottato una soluzione di monitoraggio IT che utilizzi l'intelligenza artificiale e l'automazione per far risparmiare denaro alla tua azienda, avvisandoti di cambiamenti e aggiornamenti in tempo reale all’interno della tua infrastruttura IT, allora devi farlo al più presto. 

Una soluzione di monitoraggio dell'infrastruttura IT può migliorare in modo significativo la sicurezza IT fornendo il rilevamento tempestivo di attività insolite o anomalie di prestazioni che potrebbero indicare minacce alla sicurezza, come accessi non autorizzati o attività malware. Monitorando continuamente le prestazioni del sistema e avvisando in caso di deviazioni dalla norma, questa soluzione consente di individuare e mitigare tempestivamente i potenziali incidenti alla sicurezza prima che si intensifichino. Ricorda che il monitoraggio dell’infrastruttura IT riguarda prestazioni e problemi e non è una soluzione di sicurezza. 

Con una soluzione di monitoraggio IT come , potrai godere del monitoraggio in tempo reale della tua infrastruttura IT, rete, IoT, cloud e applicazioni. Questo accesso alle informazioni di sistema aggiornate ti consentirà di non perdere mai un avviso o una notifica, evitare punti ciechi e ridurre i falsi positivi del 30%. Inoltre, in caso di attacco informatico o problema IT di routine (ad esempio, il sistema di un utente non funziona), sarai in grado di accelerare la risoluzione degli incidenti IT con la mappatura delle dipendenze, l'analisi delle cause principali e i dashboard interattivi. Il monitoraggio proattivo degli indicatori aziendali selezionati e dei picchi di attività, combinato con la mappatura delle dipendenze di un complesso sistema di rete IT, ti consentirà di identificare ancora più rapidamente la causa principale di un guasto o di un downtime del servizio. Utilizza la tecnologia per monitorare continuamente la tua rete IT per prevenire vulnerabilità zero-day e altri attacchi informatici: scopri cosa succede nella tua rete 24/7. 

Domande Frequenti 

Cos’è il CVSS nella sicurezza informatica? 

CVSS, altrimenti noto come Common Vulnerability Scoring System (CVSS), è un framework per comunicare la gravità delle vulnerabilità del software. Il framework è costituito da quattro parametri: Base, Minaccia, Ambientale e Supplementare. 

Che cosa si intende con il termine “zero-day”? 

Con "Zero day" si intende quando un'azienda o un fornitore di software scopre che esiste un difetto nei propri sistemi o prodotti che è già utilizzato o esposto in modo dannoso da parte di hacker, dando all'azienda zero giorni di tempo per correggere il difetto prima che venga scoperto. 

Cos'è una botnet? 

Una botnet è una raccolta di dispositivi infetti connessi a Internet (ad esempio PC, dispositivi mobili e server) controllati in remoto da un tipo comune di malware. I dispositivi infetti cercano vulnerabilità su Internet, nella speranza di infettare il maggior numero possibile di dispositivi connessi. 

EasyVista

EasyVista is a global software provider of intelligent solutions for enterprise service management, remote support, and self-healing technologies. Leveraging the power of ITSM, Self-Help, AI, background systems management, and IT process automation, EasyVista makes it easy for companies to embrace a customer-focused, proactive, and predictive approach to their service and support delivery. Today, EasyVista helps over 3,000+ enterprises around the world to accelerate digital transformation, empowering leaders to improve employee productivity, reduce operating costs, and increase employee and customer satisfaction across financial services, healthcare, education, manufacturing, and other industries.