News

Crimini informatici, quali i bersagli e le ragioni degli attacchi

L’Executive’s Guide dell’Ntt Security Global Threat Intelligence Report 2017 riporta un significativo aumento degli attacchi alla Pubblica amministrazione e al mondo del finance; tra le principali minacce alla sicurezza informatica a cui le aziende digitali devono far fronte vi sono phishing, social engineering e ransomware; la compromissione delle email aziendali;, gli attacchi distributed-denial-of-service (DDoS) e quelli che hanno come obiettivo gli utenti finali

Pubblicato il 10 Mag 2017

I cyber attacchi sono in aumento e questo vale per tutti i settori industriali. Nell’Executive’s Guide dell’Ntt Security Global Threat Intelligence Report 2017 emerge addirittura che nel 2016 il trend di crescita di tali attacchi alla pubblica amministrazione è raddoppiato, passando dal 7 al 14% rispetto all’anno precedente. Anche gli attacchi al settore finanziario hanno subito un incremento drastico, da solo il 3% del 2015 sino al 14% degli attacchi globali del 2016.

Il comparto manifatturiero si posiziona al terzo posto con un 13%, mentre il retail, che fino al 2015 è stato il mercato più a rischio nel 2015 è sceso in quarta posizione (11%).

Il Report, che include i dati raccolti da Ntt Security e dalle altre società di Ntt, tra cui Dimension Data (informazioni relative alle reti di 10.000 clienti di tutto il mondo, 3,5 trilioni di security log e 6,2 miliardi di tentati attacchi e agli honeypot e le sandbox globali situati in 100 paesi differenti), individua un numero di eventi geo-politici che potrebbero aver contribuito a rendere la pubblica amministrazione più vulnerabile.

Questi eventi includono: la campagna delle elezioni presidenziali americane; una nuova amministrazione americana più aggressiva nei confronti di Cina e Corea del Nord; l’adozione da parte della Cina di politiche più aggressive atte a tutelare i propri interessi; le sanzioni economiche nei confronti della Russia a opera di Stati Uniti ed Unione Europea; continui attacchi informatici sostenuti dalla Russia verso obiettivi occidentali; un crescente sentimento negativo in Medio Oriente a causa delle ostilità nei confronti della Siria.

Parallelamente, in generale, anche l’evoluzione tecnologica stessa offre ai cyber criminali nuove armi, qui di seguito alcune evidenze segnalate:

  • il 63% dei cyber attacchi globali provengono da indirizzi IP basati negli Stati Uniti, seguiti da quelli inglesi (4%) e cinesi 3%. Gli Stati Uniti costituiscono l’area geografica predominante per infrastrutture basate su cloud a livello globale. Gli autori delle violazioni spesso utilizzano il cloud pubblico per orchestrare attacchi a causa del basso costo e del livello di stabilità di questa infrastruttura;
  • l’Internet of Things (IoT) e i dispositivi di operating technology (OT) devono essere considerati potenzialmente sia come fonte sia come obiettivo degli attacchi. Degli attacchi IoT rilevati nel 2016, il 66% sono stati tentati per scoprire dispositivi specifici, come un modello particolare di videocamera, il 3% per colpire un server web o altri tipi di server, mentre il 2% sono stati realizzati per attaccare database;
  • le principali minacce alla sicurezza informatica a cui le aziende digitali devono far fronte sono rappresentate dal phishing, social engineering e ransomware; la compromissione delle email aziendali; l’IoT, gli attacchi distributed-denial-of-service (DDoS) e quelli che hanno come obiettivo gli utenti finali.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 6