Databack - Récupération de données
Richiedi un preventivo
IL BLOG

2022 rapporti sulla criminalità informatica e sul ransomware

Diversi rapporti forniscono una panoramica sulle tendenze del crimine informatico e delle minacce (ransomware, phishing, ecc.) per l’anno 2022. Lo studio sui sinistri informatici pubblicato da BESSÉ e Stelliant Group e il rapporto sulle risposte agli incidenti di cybersicurezza rivelato da Wavestone aiutano a preparare le aziende per il 2023…

Tendenze nel 2022: ransomware e phishing

Non sorprende che il ransomware domini il panorama della criminalità informatica. Molto più avanti di attacchi di altro tipo (DDoS, frodi, compromissione di siti web o applicazioni, furto di dati), rappresentano l’89% dei cyberattacchi subiti dalle aziende (campione BESSÉ e Groupe Stelliant studiato nel periodo 2019-2021).

Progettato a scopo di estorsione, il ransomware compromette l’attività dell’IS e la disponibilità dei dati attraverso la crittografia. I loro attacchi possono essere accompagnati dal furto di dati, con la minaccia di divulgazione. L’obiettivo principale dei ransomware è quindi quello di penetrare nei sistemi informatici degli obiettivi sfruttando tutte le possibili falle di sicurezza.

Il phishing è il meccanismo di attacco più diffuso, prima degli attacchi brute force, delle vulnerabilità del web o dell’IS, dell’usurpazione di account o dell’accesso remoto. Secondo BESSÉ e Stelliant, queste campagne fraudolente via e-mail o SMS volte a recuperare le credenziali dell’obiettivo rappresentano il 30% degli attacchi e secondo Wavestone (che tiene conto in misura maggiore dell’utilizzo di account validi) il 51%.

Criminali informatici e hacker: profili, motivazioni e obiettivi

Non sorprende che anche la criminalità informatica sia in aumento. Nella sua panoramica sulla minaccia informatica pubblicata nel marzo 2022, l’ANSSI (Agence nationale de la sécurité des systèmes d’information) ha riportato 1.082 intrusioni IS accertate nel 2021, rispetto alle 786 del 2020. Allo stesso tempo, i criminali informatici e gli hacker stanno migliorando le loro capacità e si stanno organizzando.

Il motivo principale degli attacchi informatici rimane il guadagno economico (51% secondo Wavestone, sotto forma di estorsione tramite ransomware o rivendita di dati rubati), prima ancora della cattiveria informatica, della destabilizzazione e dello spionaggio. Tre quarti degli attacchi gestiti dal CERT-W(Computer emergency response team) di Wavestone sono opportunistici, non mirano a un particolare tipo di organizzazione o a un particolare settore di attività.

Secondo Wavestone, i gruppi di criminali informatici stanno diventando sempre più organizzati e professionali. All’inizio del 2022, la divulgazione di documenti del gruppo Conti ha rivelato una struttura simile a quella di un’azienda, con funzioni di reclutamento, formazione, acquisto e altro. Di conseguenza, si stanno sviluppando fornitori di servizi per i criminali informatici (hosting, RaaS o Ransomware as a Service, ecc.).

Sicurezza informatica e resilienza informatica per le imprese

Gli sviluppi della sicurezza informatica aziendale stanno influenzando la natura della minaccia informatica. Gli attacchi informatici si stanno allontanando dalle grandi aziende che investono nella loro protezione informatica. Il risultato è una tendenza agli attacchi di opportunità, rivolti al mercato medio (PMI, ETI, ecc.) e al settore pubblico (sanità, istruzione, ecc.).

Lo studio di BESSÉ e Stelliant sull’esperienza dei sinistri legati alle minacce informatiche sottolinea l’impatto degli attacchi informatici sulle aziende: interruzione dell’attività, ricostruzione totale o parziale del sistema informativo, perdite operative, ecc.

Le aziende devono invece coltivare la propria resilienza informatica identificando i propri dati e applicazioni vitali, stabilendo un BCP/DRP e un piano di comunicazione. Il rapporto Wavestone ribadisce la necessità di combinare misure innovative con i fondamenti della sicurezza informatica: strategie di backup e ripristino, gestione del ciclo di vita di terze parti, rafforzamento della sicurezza del cloud, necessità di investire (assicurazione informatica, ricorso a esperti, ecc.), ecc.

Fonti :

24 Novembre 2022
RESTA IN CONTATTO

ISCRIVITI ALLA NEWSLETTER

Comunicando il tuo indirizzo e-mail, accetti di ricevere la newsletter di Databack. Puoi iscriverti in qualsiasi momento grazie ai link di iscrizione presenti alla base dei contenuti diffusi. Puoi consultare la nostra politica di riservatezza per saperne di più.
Databack Linkedin