News

Attacchi informatici 2018, i dati della ricerca F-Secure

Dall’indagine del vendor di sicurezza informatica si evince che troppe aziende ancora sottovalutano la rilevazione degli incidenti; tra i dati dello studio sono riportati i principali bersagli e fonti di attacchi informatici individuati nella seconda parte del 2018

Pubblicato il 26 Mar 2019

cyber-attacchi-2018-f-secure

2018: attacchi informatici in aumento e troppe aziende che ancora sottovalutano la rilevazione degli incidenti. In sintesi è ciò che emerge nella ricerca resa nota da F-Secure, vendor di soluzioni per la sicurezza informatica, che ha analizzato il traffico legato agli attacchi nell’ultimo semestre del 2018, coinvolgendo 3.350 IT decision maker, influencer e manager appartenenti a 12 Paesi.
Il traffico riferito agli attacchi osservati nel 2018 sulla rete di honeypot (esca di F-Secure) è cresciuto del 32% rispetto all’anno precedente, ed è aumentato di quattro volte nella seconda metà del 2018 rispetto al primo semestre.

Nello specifico, i dati dell’indagine fanno pensare che molte aziende potrebbero non avere la visibilità di cui hanno bisogno per rilevare gli attacchi che superano misure preventive come i firewall e la protezione degli endpoint. Lo studio di F-Secure ha verificato che il 22% delle aziende non rileva un singolo attacco nell’arco di 12 mesi, il 20% ha rilevato un solo attacco nello stesso periodo di tempo e il 31% ha rilevato dai 2 ai 5 attacchi.
Di seguito, altri dati significativi emersi dall’indagine di F-Secure:

  • Telnet è stata la porta TCP più comunemente presa di mira, che è probabilmente il risultato di un numero crescente di dispositivi Internet-of-Things compromessi alla ricerca di dispositivi vulnerabili.
  • Le aziende che operano nel settore finanziario e nell’ICT hanno rilevato il maggior numero di attacchi, mentre le organizzazioni nel settore sanitario e manifatturiero sono state quelle che ne hanno rilevati di meno.
  • La fonte e la destinazione più grande del traffico di attacco osservato sono stati indirizzi IP basati negli Stati Uniti.
  • Nginx è stata la fonte più popolare di attacchi web-based.

“Le minacce odierne – ha commentato Leszek Tasiemski, Vice President of Cyber Security Products Research & Development di F-Secure – sono completamente diverse da quelle di 10 o 5 anni fa. Misure e strategie preventive non basteranno più, quindi non ho dubbi che molte delle aziende intervistate non abbiano un quadro completo di ciò che sta accadendo alla loro sicurezza. Molte organizzazioni non considerano davvero la sicurezza fino a quando un incidente non rischia di costare loro un sacco di soldi, quindi non sono del tutto sorpreso dal fatto che ci siano aziende che non rilevano alcun attacco nel corso di un anno. Vediamo che le aziende che hanno soluzioni di rilevamento e risposta tendono ad avere una migliore comprensione di ciò che stanno facendo bene e di ciò che stanno facendo male. La visibilità che queste soluzioni offrono permette alle aziende di capire che stanno bloccando la maggior parte degli attacchi opportunistici standard, come quelli che i nostri honeypot pubblici solitamente attraggono. Ma queste soluzioni capteranno anche ciò che le misure preventive come i firewall o le protezioni degli endpoint non rilevano, il che rende la rilevazione e risposta una parte inestimabile di una sana strategia di sicurezza.”

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4