
Cynet segnala una grave esposizione di credenziali VPN e certificati firewall: urge un cambio di strategia nella sicurezza informatica
Un attacco hacker espone 333 aziende italiane, secondo Cynet
Oltre 300 aziende italiane potrebbero essere state compromesse a causa di una breccia nei firewall che ha esposto credenziali VPN e certificati di sicurezza. Secondo un’indagine condotta da Cynet, società specializzata in cybersecurity, i dati sottratti riguardano oltre 15.000 dispositivi Fortinet a livello globale, lasciando migliaia di aziende vulnerabili a nuovi attacchi.
Dietro l’operazione si cela il gruppo hacker Belsen, che ha sfruttato una vulnerabilità nota, CVE-2022-40684, per violare firewall e gateway di rete. Sebbene l’intrusione risalga almeno al 2022, i dati rubati sono stati pubblicati solo a gennaio 2025, aumentando drasticamente il rischio per le aziende colpite.
L’Italia tra i Paesi più esposti
Secondo il report di Cynet, l’Italia figura tra i Paesi più colpiti dall’attacco, con 333 aziende coinvolte, superata solo da Messico (1.603 aziende), Stati Uniti (679) e Spagna (449). L’analisi dei dati esposti evidenzia alcune criticità preoccupanti:
- Il 54% dei firewall compromessi è ancora attivo e online, quindi vulnerabile a nuovi attacchi.
- Il 32% dei firewall hackerati ha la console di gestione accessibile da Internet, un fattore che facilita l’accesso ai cybercriminali.
- I firewall FortiGate 40F e 60F sono i dispositivi più colpiti, ma anche i gateway WLAN, fondamentali per le reti Wi-Fi aziendali, risultano compromessi.
Gli esperti mettono in guardia da un possibile effetto a catena, poiché gli attaccanti potrebbero utilizzare le credenziali rubate per accedere ad altri sistemi aziendali, amplificando i danni.
Perché la sicurezza tradizionale non basta più
Il caso evidenzia la necessità di un cambiamento nel modo in cui le aziende affrontano la sicurezza informatica. Secondo Cynet, il concetto di sicurezza statica non è più sufficiente. L’approccio consigliato è quello dell’Assume Breach, ovvero partire dal presupposto che una violazione avverrà e implementare misure per identificare e mitigare rapidamente gli attacchi.
Come devono reagire le aziende colpite
Per limitare i danni e prevenire ulteriori attacchi, le aziende devono agire con tempestività. Cynet suggerisce alcune azioni immediate:
- Verificare e aggiornare le configurazioni di rete: le credenziali compromesse devono essere sostituite, ma è fondamentale controllare se anche certificati digitali o altre informazioni sensibili sono state esposte.
- Attivare procedure di Incident Response: analizzare i log di accesso per verificare se ci sono stati movimenti sospetti o accessi non autorizzati.
- Adottare sistemi di monitoraggio avanzati: investire in strumenti di threat intelligence per identificare attività anomale prima che si trasformino in attacchi reali.
L’intelligenza artificiale come arma difensiva
Secondo Marco Lucchina, Country Manager di Cynet per Italia, Spagna e Portogallo, il vero rischio di questi mega-furti di credenziali è che i dati rubati possano essere sfruttati da intelligenze artificiali avanzate per condurre attacchi sempre più sofisticati.
“Questi attacchi non sono più opera di singoli hacker, ma di vere e proprie reti criminali che utilizzano l’AI per migliorare tecniche di social engineering, generare exploit automatizzati e classificare i dati rubati per colpire in modo mirato”, ha dichiarato Lucchina.
L’unica risposta efficace, secondo l’esperto, è una cybersecurity predittiva, che sfrutti l’intelligenza artificiale per analizzare le vulnerabilità prima che possano essere sfruttate dagli attaccanti.
Verso una nuova strategia di cybersecurity
Le aziende devono superare la logica reattiva e adottare un sistema di difesa più avanzato, capace di anticipare le minacce e rispondere in tempo reale. L’approccio suggerito da Cynet si basa su tre pilastri fondamentali:
- Cyber Threat Intelligence: raccogliere e analizzare i dati sulle minacce per prevenire attacchi.
- Automazione della sicurezza: implementare strumenti AI per identificare e neutralizzare i rischi in anticipo.
- Resilienza informatica: adottare strategie di protezione continue, con aggiornamenti frequenti delle configurazioni di sicurezza.
“Il mondo della cybersecurity sta cambiando rapidamente. Se vogliamo restare al passo, dobbiamo passare da un approccio difensivo a uno predittivo, in cui la sicurezza informatica diventa una strategia di prevenzione attiva”, conclude Lucchina.
- Proteggere più dispositivi, tra cui PC, Mac, smartphone e tablet, contro malware, phishing e ransomware (fino a 5...
- Accedere alle app e ai siti Web preferiti con la connessione Wi-Fi, a casa o in viaggio, con la sicurezza della...
- Generare, memorizzare e gestire password, informazioni su carte di credito e altre credenziali online – in modo sicuro...
Ultimo aggiornamento 2024-10-06 / Link di affiliazione / Immagini da Amazon Product Advertising API