Carmine Squillace

Carmine Squillace

15 nov 2023   •  4 min. lettura

2024 previsione delle aziende di sicurezza globali

2024 Le Previsioni Delle Aziende Di Sicurezza Globali


La lotta contro gli attacchi ransomware si è intensificata nel periodo compreso tra aprile 2022 e aprile 2023, secondo i risultati chiave di numerosi report.
Nei cloud operativi, gli attacchi ransomware sono aumentati di circa il 37%, indicando una minaccia crescente per le aziende di tutto il mondo. Peggio ancora, i payload osservati nelle sandbox sono aumentati di circa il 57%. Il numero di attacchi di estorsione ransomware, misurato in base al numero di vittime infette, è aumentato di circa il 36% nello stesso periodo.

I gruppi di ransomware prendono di mira aziende di diversi settori e Paesi. Gli Stati Uniti sono il Paese più colpito con il 40,34% di tutte le vittime colpite da attacchi di doppia estorsione, seguiti da Canada (6,75%), Regno Unito (6,44%), Germania (4,92%) e Francia (3,89%).

Il panorama delle minacce è in continua evoluzione e l'emergere di attacchi ransomware senza crittografia sta prendendo piede. Questo approccio insidioso rappresenta una nuova sfida, poiché gli aggressori aggirano la crittografia per accedere direttamente ai sistemi e ai dati critici e comprometterli.

I settori manifatturiero, dei servizi e delle costruzioni sono sempre più spesso bersaglio di attacchi ransomware. Poiché questi settori sono noti per le loro infrastrutture critiche e per la loro preziosa proprietà intellettuale, sono diventati obiettivi primari per i criminali informatici in cerca di guadagni finanziari e di interruzioni.

Le organizzazioni devono adottare una strategia di sicurezza zero-trust completa per combattere la marea crescente di attacchi ransomware sempre più sofisticati. Questo approccio prevede l'implementazione di misure solide come l'architettura Zero Trust Network Access (ZTNA), la segmentazione granulare, l'isolamento del browser, il sandboxing avanzato, la prevenzione della perdita di dati, la tecnologia di deception e le soluzioni Cloud Access Security Broker (CASB). Implementando queste protezioni proattive, le organizzazioni possono rafforzare la loro posizione di sicurezza e proteggersi efficacemente dagli attacchi ransomware.



2023-2024 Le previsioni delle aziende di sicurezza globali

1. Attacchi ransomware senza crittografia:

Il ransomware tradizionale cripta i file della vittima e chiede un riscatto per il loro rilascio. Tuttavia, sempre più criminali informatici si stanno spostando verso attacchi ransomware senza crittografia, che si concentrano sul furto di dati sensibili e sulla minaccia di esporli, piuttosto che sulla loro crittografia. Questo approccio comporta un nuovo livello di complessità e di sfide per i professionisti della sicurezza informatica.

2. Attacchi ransomware alimentati dall'AI:

si prevede che i gruppi di ransomware sfrutteranno sempre più le capacità di intelligenza artificiale (AI) - tra cui chatbot, codice malware sviluppato dall'AI, algoritmi di apprendimento automatico, processi automatizzati e altro ancora - che consentiranno loro di sviluppare tecniche più sofisticate ed efficienti, rendendo più difficile per le misure di cybersicurezza tradizionali rilevare e prevenire tali attacchi. È inoltre probabile che l'intelligenza artificiale abbassi la barriera allo sviluppo di ransomware da parte di attori meno esperti.

3. aumento del target delle assicurazioni informatiche:

i criminali informatici prendono sempre più di mira le aziende con copertura assicurativa informatica, una tendenza redditizia che probabilmente si intensificherà nel corso del prossimo anno. Gli aggressori sanno che le vittime assicurate sono più disposte a pagare il riscatto perché possono contare sulla copertura assicurativa. Questa strategia mira a massimizzare le probabilità di successo del pagamento del riscatto.

4. Aumento degli attacchi alle istituzioni pubbliche:

Un'altra tendenza che è aumentata nel 2023 e che si prevede continuerà è quella degli attacchi ransomware a città, stati, comuni, forze dell'ordine, scuole e altre istituzioni educative ed enti pubblici. Queste istituzioni spesso dispongono di una sicurezza molto limitata per proteggere i dati e i sistemi critici, il che le rende obiettivi interessanti per i criminali informatici che mirano a pagamenti facili o a informazioni preziose e facili da vendere. Questi tipi di attacchi spesso comportano una significativa interruzione dei servizi pubblici vitali e l'esposizione di grandi quantità di dati sensibili. informazioni, tra cui dati personali, dati finanziari, registrazioni private e molto altro.

5. Nuove offerte di Ransomware-as-a-Service (RaaS):

RaaS è un modello di business in cui i criminali informatici assumono partner per compromettere le aziende e distribuire il loro ransomware. La stragrande maggioranza dei gruppi di ransomware utilizza RaaS e questo metodo si è dimostrato efficace nel corso degli anni, aumentando il numero di attacchi ogni anno.

6. Broker dell'accesso iniziale:

è aumentato il numero di gruppi di minacce che penetrano in un'organizzazione e poi vendono l'accesso a un gruppo di ransomware (o ai suoi affiliati). In questo modo, gli attori delle minacce con capacità di penetrazione possono trarre profitto dal loro lavoro senza avere le competenze necessarie per condurre un attacco di ransomware e/o estorsione senza crittografia su larga scala.

7. Attacchi ai servizi cloud:

con la crescente diffusione del cloud computing e dello storage, è probabile che gli aggressori di ransomware sviluppino nuovi tipi di ransomware e campagne ottimizzate per attaccare i servizi e i flussi di lavoro cloud. La compromissione degli ambienti cloud può portare a danni diffusi, interruzioni dell'attività e furto di dati sensibili e può avere un impatto su più utenti o organizzazioni contemporaneamente. Questa possibilità sottolinea la necessità di misure di sicurezza solide e di difese proattive negli ambienti basati sul cloud.

8. Attacchi ad altri sistemi operativi e piattaforme:

I gruppi di ransomware continueranno a espandere il loro arsenale per attaccare i server mission-critical in esecuzione su piattaforme non basate su Windows. Gli attori delle minacce hanno sviluppato sempre più ransomware per criptare i file sui server Linux ed ESXi, che spesso ospitano database, file server e server web. Alcuni gruppi di minacce hanno anche mostrato interesse nello sviluppo di ransomware per macOS.

Le Minacce Nascoste: Vulnerabilità nell'Hardware e nei Dispositivi Connessi

Le Minacce Nascoste: Vulnerabilità nell'Hardware e nei Dispositivi Connessi

La tecnologia e la connettività sono onnipresenti in quasi ogni aspetto della nostra vita, rendendo le vulnerabilità nei prodotti hardware e nei dispositivi connessi una minaccia significativa per la cybersecurity. Queste vulnerabilità nascoste differiscono fondamentalmente da quelle nei prodotti software, poiché spesso non possono essere semplicemente risolte con patch. Le ...

    CCNet

    CCNet

    23 feb 2024   •  2 min. lettura

Attacchi Distributed denail of service - Una Minaccia  Informatica in crescita

Attacchi distribuiti di negazione del servizio: una crescente minaccia cibernetica

Gli attacchi di negazione del servizio (DoS) sono diventati una minaccia onnipresente per la disponibilità dei servizi su Internet. Ancora più preoccupante è l'incremento degli attacchi distribuiti di negazione del servizio (DDoS), nei quali diversi sistemi vengono coordinati per paralizzare siti web e servizi su Internet. Questi attacchi sommergono i ...

    CCNet

    CCNet

    22 feb 2024   •  2 min. lettura

La minaccia invisibile: Vulnerabilità nei prodotti software

La minaccia invisibile: Vulnerabilità nei prodotti software

Vulnerabilità non solo sono onnipresenti nei prodotti software, ma rappresentano anche una delle maggiori minacce per la sicurezza informatica. Queste vulnerabilità, spesso invisibile, fungono da primi punti di ingresso per i criminali informatici per compromettere sistemi e intere reti. La loro importanza non può essere sottovalutata, poiché forniscono l'anonimato e ...

    CCNet

    CCNet

    21 feb 2024   •  3 min. lettura