5 strategie hacker che sfruttano software obsoleti: come difendersi
Il 43% degli attacchi prende di mira le PMI.
I software aziendali non aggiornati spalancano le porte ai cybercriminali. Secondo lo studio Cost of Cybercrime 2023 di Accenture, il 43% degli attacchi prende di mira le PMI, ma soltanto il 14% di queste è davvero preparato a difendersi. Di conseguenza, è fondamentale capire come gli hacker sfruttino le falle dei sistemi non aggiornati e quali contromisure adottare per custodire dati e reputazione: vediamole più da vicino nel contributo di Samuele Zaniboni, Manager of Sales Engineering di ESET Italia.
VULNERABILITÀ NON CORRETTE
Gli aggiornamenti rilasciati per riparare falle di sicurezza diventano innocui se non installati tempestivamente. Nel 2024, il 14% delle violazioni ha sfruttato vulnerabilità note, una percentuale quasi triplicata rispetto all’anno precedente. Il ransomware WannaCry è l’esempio lampante: un’epidemia globale che ha paralizzato reti e provocato miliardi di euro di danni. A tal proposito, si dovrebbe:
- automatizzare il patch management per distribuire gli aggiornamenti critici senza ritardi
- adottare un approccio basato sul rischio, dando priorità alle patch che risolvono falle ad alto impatto
- eseguire scansioni regolari per individuare e correggere eventuali lacune
SISTEMI LEGACY
Ospedali, amministrazioni pubbliche e realtà industriali spesso usano piattaforme legacy profondamente integrate nei processi operativi. Questi sistemi obsoleti diventano un obiettivo privilegiato, con effetti a catena su supply chain e fiducia dei clienti. Ecco le contromisure: