Con l'avvicinarsi del Black Friday e del Cyber Monday, i rivenditori fisici e digitali si affrettano a espandere l'infrastruttura, a migliorare i nuovi server, a regolare le integrazioni e ad aggiornare i sistemi per supportare il picco di accesso. In questo scenario, l'attenzione quasi esclusiva sulla disponibilità e le prestazioni potrebbe nascondere un problema crescente: la silenziosa espansione di punti ciechi di sicurezza nelle risorse IT, OT, cloud e applicazioni web, che possono essere sfruttate da gruppi dannosi nel periodo più critico dell'anno per il commercio.
Secondo Scott Caveza, un ricercatore senior presso Tenable, i criminali non si ritirano. A differenza dei consumatori che pianificano giorni liberi e viaggiano, gli aggressori monitorano l'aumento del volume delle transazioni e cercano anelli deboli nella posizione di sicurezza delle organizzazioni. Con oltre 300.000 vulnerabilità ed esposizioni comuni (CVE) registrate su CVE.org, i team di sicurezza affrontano la sfida quotidiana di dare priorità a ciò che conta davvero e alle decisioni sbagliate in questo screening lasciano i sistemi, le informazioni sui consumatori e altri dati a rischio.
È in questo contesto che le piattaforme di gestione dell'esposizione acquisiscono rilevanza offrendo una visione completa degli asset, cioè tutti i punti di contatto con Internet che le aziende hanno. La tecnologia aiuta a identificare quali sistemi supportano le operazioni aziendali e mostra come le vulnerabilità specifiche possono influenzarle. Invece di trattare tutti i fallimenti come uguali, l'obiettivo è capire quali esposizioni, combinate con identità fragili e configurazioni errate, aumentano il rischio effettivo di attacco.
La corsa per lanciare promozioni, personalizzare i siti Web e integrare nuovi mezzi di pagamento aumenta anche la superficie di attacco. Le applicazioni Web personalizzate e i CMS (Sistemi di gestione dei contenuti) richiedono scansioni e audit continui per rilevare configurazioni, vulnerabilità e debolezze errati che potrebbero compromettere le transazioni finanziarie e i dati sensibili. Le identità non sicure o i privilegi eccessivi consentono di verificarsi in pochi passaggi, proprio quando l'operazione non può interrompersi.
“Mentre molti attendono il resto delle parti, gli invasori fanno esattamente il contrario: intensificano le loro attività alla ricerca di eventuali difetti che possano essere esplorati”, afferma Caveza. “Per ridurre il rischio, le organizzazioni hanno bisogno di visibilità attuabile e approfondimenti sulle esposizioni che mettono davvero in pericolo i propri beni”.”
Durante le festività natalizie, il volume di implementazioni, aggiornamenti e integrazioni cresce in modo esponenziale, aumentando la probabilità di errori che compromettono la sicurezza. Gli ambienti che coinvolgono risorse IT, OT, cloud, applicazioni Web e applicazioni Web richiedono ulteriore attenzione. Non basta identificare vulnerabilità isolate: è necessario comprendere il contesto delle esposizioni in tutta l'infrastruttura.
Le raccomandazioni di Tenable passano attraverso un approccio proattivo per identificare le esposizioni rilevanti, analizzando continuamente le risorse critiche e attenuando i rischi prima che vengano sfruttati. Solo allora le aziende possono uscire dalla postura reattiva, tenere lontani gli invasori e operazioni sicure durante il periodo di maggiore attività dell'anno per la vendita al dettaglio.

