• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • Il 60% delle principali aziende statunitensi è stato hackerato nel cloud:studio

    I ricercatori della sicurezza affermano in un nuovo studio che circa il 60% delle reti di cloud computing delle principali aziende statunitensi è stato compromesso dagli hacker

    Gli hacker sono penetrati nelle reti di cloud computing di circa il 60% delle principali aziende statunitensi, con quasi tutti i settori industriali colpiti, i ricercatori di sicurezza hanno detto martedì.

    I ricercatori della società di sicurezza aziendale Proofpoint hanno affermato di aver rilevato oltre 15 milioni di tentativi di accesso non autorizzati alle reti di cloud computing delle aziende statunitensi Fortune 500 nei primi sei mesi del 2019, di cui 400, 000 hanno avuto successo.

    "Mentre basta un solo account compromesso per ottenere effetti di vasta portata in un'organizzazione, tentativi di accesso non autorizzati erano diffusi in tutti i settori, " Hanno detto i ricercatori di Proofpoint in un post sul blog.

    Nell'analizzare circa 20 milioni di account utente in più di 1, 000 implementazioni cloud, lo studio ha rilevato che il 92 percento delle aziende Fortune 500 intervistate è stato preso di mira da attacchi informatici.

    Ha rilevato che il 60 percento delle aziende aveva consentito agli aggressori di accedere alle proprie reti cloud e il sei percento aveva un accesso non autorizzato a un account dirigenziale.

    Gli aggressori sembravano prendere di mira tutti i settori, i ricercatori hanno detto, ma sembrava avere più successo nei settori dell'istruzione e del cibo e delle bevande. I settori regolamentati come la sanità e i servizi finanziari sono andati meglio, con "tassi significativamente inferiori di attacchi riusciti, " ha detto Proofpoint.

    I rappresentanti di vendita e i manager sembravano essere più frequentemente presi di mira, forse perché le loro e-mail tendono ad essere pubblicamente disponibili e le loro posizioni danno loro un ampio accesso.

    Proofpoint ha affermato che quando gli aggressori ottengono l'accesso, questo spesso porta a "espansione laterale", come lo spamming o il phishing per ottenere un accesso ancora più profondo alle reti, e "grandi dump di credenziali" che possono consentire a più criminali informatici di accedere alle reti compromesse.

    © 2019 AFP




    © Scienza https://it.scienceaq.com