Aggiornamenti recenti Febbraio 7th, 2025 11:57 AM
Mag 16, 2023 Marina Londei Approfondimenti, Attacchi, Hacking, In evidenza, Minacce, News, RSS, Tecnologia 0
BakerHostetler, studio legale americano attivo nell’informatica forense, ha pubblicato un report che fornisce una panoramica degli attacchi di sicurezza nel 2022 e di come è evoluto il mondo del cybercrimine.
Secondo i dati elaborati dalla firma legale, nel 2022 il tipo di incidente più diffuso è stata l’intrusione nelle reti aziendali: circa la metà degli incidenti analizzati è stata di questo tipo. A seguire troviamo la truffa del Business Email Compromise, una tipologia di phishing che colpisce nello specifico le organizzazioni. Dopo aver ottenuto l’accesso alle reti, gli attaccanti hanno per lo più diffuso ransomware e ottenuto dati riservati dell’azienda.
Tra i settori più colpiti dagli attacchi informatici troviamo la sanità, il finanziario e assicurativo e quello dei servizi professionali, inclusi i trasporti e i fornitori di servizi informatici.
Il report di BakerHostetler ha evidenziato una riduzione del numero di ransomware nel 2022 rispetto all’anno precedente, seguita però da un’impennata negli ultimi mesi dell’anno e nei primi del 2023. Nel 2022 è aumentato il riscatto medio pagato dalle imprese, arrivando a 600.688 dollari: un incremento del 15% che posiziona l’anno passato sul podio in termini di costi del ransomware, secondo solo al 2020.
Pixabay
Il riscatto più elevato richiesto nel 2022 è stato di 90 milioni di dollari, 30 in più rispetto a quello del 2021. Il pagamento più alto effettuato dalle imprese è stato invece di 8 milioni: anche in questo caso si è registrato un importante aumento rispetto al 2021, quando la cifra più alta pagata da una vittima è stata di 5 milioni e mezzo.
Il settore della sanità è quello che ha registrato l’aumento di pagamenti più significativo, salendo del 78%. BakerHostetler, a fronte della proliferazione dei ransomware e dell’aumento della loro pericolosità, ha registrato anche un aumento dei tempi di recupero dei sistemi, in particolare nei settori della vendita al dettaglio, dei ristoranti e dell’ospitalità, della sanità, dell’energia e della tecnologia.
Il miglioramento generale dei sistemi di protezione ha portato i cybercriminali a sviluppare nuovi metodi per perpetrare gli attacchi. Tre le tecniche più usate spicca l’MFA bombing, una metodologia che consiste nell’inviare continuamente alla vittima richieste di autenticazione finché, per errore o per sfinimento, ne approva una.
KTStock – Depositphotos
Gli attaccanti hanno inoltre sviluppato malware polimorfici che modificano il loro codice per superare i controlli dei tool di Endpoint Detection & Response.
Il cybercrimine ha continuato a fare affidamento sulle tecniche di social engineering, oggi più evolute che mai anche grazie ai nuovi modelli di intelligenza artificiale. Con i tool di IA gli attaccanti sono in grado di portare avanti molteplici conversazioni, anche per diversi mesi, per ottenere la fiducia dei dipendenti di un’azienda.
Anche il search engine optimization poisoning ha guadagnato popolarità negli ultimi mesi: gli attaccanti creano siti web che replicano quelli veri e utilizzano le tecniche SEO per apparire più in alto nelle ricerche. Molti utenti, ingannati dall’aspetto sostanzialmente identico della pagina, inseriscono le proprie credenziali sul sito e, senza saperlo, le condividono con gli attaccanti.
“Garantire sicurezza a un’azienda è una sfida significativa: ci sono molti rischi e spendere più soldi non equivale automaticamente a una sicurezza più efficace” ha affermato Craig Hoffman, co-leader del team di Digital Risk Advisory e Cybersecurity di BakerHostetler.
Secondo Hoffman, poiché le imprese soffrono di problemi di budget e staff, è importante condividere i dati sugli incidenti – cause, soluzioni e conseguenze – per definire al meglio le priorità di sicurezza e concentrare su di esse i propri sforzi.
Pixabay
Al fine di garantire continuità al business e ridurre il rischio di sicurezza, secondo la firma legale le aziende dovrebbero segmentare le proprie reti e configurare adeguatamente i tool di sicurezza per avere visibilità su tutti i nodi della rete. Non possono poi mancare i backup, soprattutto per gli elementi critici dei sistemi; le imprese dovrebbero inoltre definire una lista di applicazioni critiche e l’ordine di precedenza per ripristinarle, oltre a prevedere corsi di formazione non solo per i team di sicurezza, ma anche per i dipendenti.
Feb 03, 2025 0
Gen 28, 2025 0
Gen 27, 2025 0
Gen 20, 2025 0
Feb 07, 2025 0
Feb 06, 2025 0
Feb 05, 2025 0
Feb 04, 2025 0
Gen 30, 2025 0
Quando si parla di dati e di privacy, gli utenti si dicono...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Gen 15, 2025 0
Gli ultimi giorni dell’anno sono da sempre...Gen 08, 2025 0
Se finora l’FBI e il governo degli Stati Uniti ha...Gen 02, 2025 0
Oggi le aziende italiane non solo devono affrontare nuove e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Feb 07, 2025 0
Un bug critico e noto di Outlook è stato sfruttato...Feb 06, 2025 0
Silent Lynx, un gruppo APT di origine kazaka, è tornato...Feb 05, 2025 0
Il team di Threat Hunting della Zero Day Initiative di...Feb 04, 2025 0
Sophos ha completato l’acquisizione di Secureworks,...Feb 03, 2025 0
Meta ha annunciato di aver smantellato una campagna di...