Aggiornamenti recenti Maggio 8th, 2026 12:03 PM
Mag 16, 2023 Marina Londei Approfondimenti, Attacchi, Hacking, In evidenza, Minacce, News, RSS, Tecnologia 0
BakerHostetler, studio legale americano attivo nell’informatica forense, ha pubblicato un report che fornisce una panoramica degli attacchi di sicurezza nel 2022 e di come è evoluto il mondo del cybercrimine.
Secondo i dati elaborati dalla firma legale, nel 2022 il tipo di incidente più diffuso è stata l’intrusione nelle reti aziendali: circa la metà degli incidenti analizzati è stata di questo tipo. A seguire troviamo la truffa del Business Email Compromise, una tipologia di phishing che colpisce nello specifico le organizzazioni. Dopo aver ottenuto l’accesso alle reti, gli attaccanti hanno per lo più diffuso ransomware e ottenuto dati riservati dell’azienda.
Tra i settori più colpiti dagli attacchi informatici troviamo la sanità, il finanziario e assicurativo e quello dei servizi professionali, inclusi i trasporti e i fornitori di servizi informatici.
Il report di BakerHostetler ha evidenziato una riduzione del numero di ransomware nel 2022 rispetto all’anno precedente, seguita però da un’impennata negli ultimi mesi dell’anno e nei primi del 2023. Nel 2022 è aumentato il riscatto medio pagato dalle imprese, arrivando a 600.688 dollari: un incremento del 15% che posiziona l’anno passato sul podio in termini di costi del ransomware, secondo solo al 2020.

Pixabay
Il riscatto più elevato richiesto nel 2022 è stato di 90 milioni di dollari, 30 in più rispetto a quello del 2021. Il pagamento più alto effettuato dalle imprese è stato invece di 8 milioni: anche in questo caso si è registrato un importante aumento rispetto al 2021, quando la cifra più alta pagata da una vittima è stata di 5 milioni e mezzo.
Il settore della sanità è quello che ha registrato l’aumento di pagamenti più significativo, salendo del 78%. BakerHostetler, a fronte della proliferazione dei ransomware e dell’aumento della loro pericolosità, ha registrato anche un aumento dei tempi di recupero dei sistemi, in particolare nei settori della vendita al dettaglio, dei ristoranti e dell’ospitalità, della sanità, dell’energia e della tecnologia.
Il miglioramento generale dei sistemi di protezione ha portato i cybercriminali a sviluppare nuovi metodi per perpetrare gli attacchi. Tre le tecniche più usate spicca l’MFA bombing, una metodologia che consiste nell’inviare continuamente alla vittima richieste di autenticazione finché, per errore o per sfinimento, ne approva una.

KTStock – Depositphotos
Gli attaccanti hanno inoltre sviluppato malware polimorfici che modificano il loro codice per superare i controlli dei tool di Endpoint Detection & Response.
Il cybercrimine ha continuato a fare affidamento sulle tecniche di social engineering, oggi più evolute che mai anche grazie ai nuovi modelli di intelligenza artificiale. Con i tool di IA gli attaccanti sono in grado di portare avanti molteplici conversazioni, anche per diversi mesi, per ottenere la fiducia dei dipendenti di un’azienda.
Anche il search engine optimization poisoning ha guadagnato popolarità negli ultimi mesi: gli attaccanti creano siti web che replicano quelli veri e utilizzano le tecniche SEO per apparire più in alto nelle ricerche. Molti utenti, ingannati dall’aspetto sostanzialmente identico della pagina, inseriscono le proprie credenziali sul sito e, senza saperlo, le condividono con gli attaccanti.
“Garantire sicurezza a un’azienda è una sfida significativa: ci sono molti rischi e spendere più soldi non equivale automaticamente a una sicurezza più efficace” ha affermato Craig Hoffman, co-leader del team di Digital Risk Advisory e Cybersecurity di BakerHostetler.
Secondo Hoffman, poiché le imprese soffrono di problemi di budget e staff, è importante condividere i dati sugli incidenti – cause, soluzioni e conseguenze – per definire al meglio le priorità di sicurezza e concentrare su di esse i propri sforzi.

Pixabay
Al fine di garantire continuità al business e ridurre il rischio di sicurezza, secondo la firma legale le aziende dovrebbero segmentare le proprie reti e configurare adeguatamente i tool di sicurezza per avere visibilità su tutti i nodi della rete. Non possono poi mancare i backup, soprattutto per gli elementi critici dei sistemi; le imprese dovrebbero inoltre definire una lista di applicazioni critiche e l’ordine di precedenza per ripristinarle, oltre a prevedere corsi di formazione non solo per i team di sicurezza, ma anche per i dipendenti.
Apr 23, 2026 0
Feb 16, 2026 0
Feb 09, 2026 0
Gen 30, 2026 0
Mag 08, 2026 0
Mag 07, 2026 0
Mag 06, 2026 0
Mag 04, 2026 0
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 08, 2026 0
L’intelligenza artificiale sta, ovviamente e...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Mag 06, 2026 0
Un nuovo malware Linux altamente sofisticato sta attirando...
Mag 04, 2026 0
CISA ha inserito Copy Fail tra le vulnerabilità sfruttate...
Apr 30, 2026 0
La compromissione della supply chain software continua a...
