È difficile credere che sia passato solo un anno dall’attacco Colonial Pipeline negli Stati Uniti est. All’epoca Semperis, società di gestione e protezione delle credenziali di identità degli ambienti ibridi delle imprese, aveva identificato l’attacco come una prima avvisaglia de: “La stagione di caccia ai fornitori di infrastrutture è aperta“.
Quella previsione purtroppo si è rivelata fin troppo vera! In base ai recenti rapporti dell’FBI Internet Crime Complaint Center, lo scorso anno ben 649 entità infrastrutturali sono state colpite da ransomware e questa tendenza non mostra segni di rallentamento. La maggior parte degli attacchi ransomware prende di mira Active Directory come mezzo più veloce per ottenere l’accesso e crittografare i dati aziendali.
Anche in Italia l’80-90% degli attacchi sfrutta l’Active Direcotory, probabile causa dei clamorosi cyberattacchi alle infrastrutture sanitarie e di trasporto ferroviario.
Semperis consiglia alle agenzie governative, alle aziende di trasporto e di energia che forniscono servizi infrastrutturali cruciali, di adottare misure immediate per proteggere Active Directory. Un buon punto di partenza è la valutazione delle vulnerabilità che individui indicatori di esposizione e compromissione specifici per AD e Azure AD
di Bruno Filippelli, Sales Director Italia, Semperis