News

Sicurezza della posta elettronica, i trend del primo semestre 2018

Nell’Email Threat Report realizzato da FireEye è emerso che gli hacker informatici, considerando le soluzioni di email security focalizzate sul rilevamento di malware, ora stanno adattando i loro attacchi ed espongono le organizzazioni ad attacchi senza malware

Pubblicato il 05 Ott 2018

Sicurezza-posta-elettronica

Il 32%, cioè meno di un terzo, del traffico email relativo alla prima metà dell’anno, è stato considerato “pulito” e consegnato a una casella di posta elettronica. È uno dei dati rilevati nel Email Threat Report realizzato da FireEye, azienda statunitense che opera nell’ambito della sicurezza, sulla base dell’analisi di un campione di oltre mezzo miliardo di email scambiate nel primo semestre 2018. Il rapporto ha inoltre rilevato che 1 email ogni 101 aveva un intento dannoso. Rispetto al semestre precedente, questi numeri indicano che il panorama delle email continua a registrare un aumento delle minacce.

“Non solo la posta elettronica è la forma di comunicazione più pervasiva – ha dichiarato Ken Bagnall, vice president of email security di FireEye – ma è anche il vettore più popolare per i cyber attacchi. Questo la rende la più grande vulnerabilità per ogni organizzazione. Dal malware agli attacchi senza malware, compresi gli attacchi di impersonificazione come le CEO fraud, una singola email malevola può causare un danno d’immagine significativo e perdite finanziarie. Scegliendo una soluzione di email security con funzionalità basate sulle conoscenze in tempo reale, ottenute dalle prime linee, e insegnando agli utenti ad assicurarsi sempre di comunicare con l’interlocutore desiderato, le organizzazioni possono difendersi meglio dagli attacchi”.

Attacchi senza malware: come e perché

Con le soluzioni di email security focalizzate sul rilevamento di malware, i criminali informatici stanno ora adattando i loro attacchi, esponendo le organizzazioni ad assalti senza malware, come le CEO fraud. Infatti, la maggior parte degli attacchi bloccati (90%) durante l’analisi, sono stati senza malware, con gli attacchi di phishing che da soli rappresentano l’81% delle email senza malware bloccate, quasi il doppio da gennaio a giugno 2018. I dati indicano che gli attacchi di phishing continueranno a crescere mentre gli attacchi di impersonificazione (che erano al 19%) rimangono relativamente proporzionali al numero totale di attacchi visti. Dato che una sola email può avere un potenziale impatto su un’intera organizzazione, la protezione di questi dati deve essere presa sul serio.

Email hackerate, i principali trend rilevati in questi mesi

Mentre il numero complessivo di attacchi è rimasto abbastanza costante, ogni mese, durante il periodo di valutazione semestrale, alcune tendenze degne di nota si sono manifestate in relazione a quando e come gli aggressori hanno colpito:

  • relativamente agli attacchi basati su malware, il lunedì e il mercoledì sono stati i giorni più comuni;
  • gli attacchi senza malware avevano maggiore probabilità di essere effettuati di giovedì, così come lo spoofing del nome del dominio, e gli attacchi che utilizzano un nome conosciuto alterato, con l’eccezione dei nuovi domini esistenti che ha raggiunto l’apice di mercoledì;
  • gli attacchi di impersonificazione avevano più probabilità che accadessero di venerdì;
  • nel fine settimana, gli attacchi senza malware hanno continuato a essere più prevalenti degli attacchi basati su malware, con gli attacchi di spoofing del nome del dominio e i nuovi domini esistenti che sono stati i più effettuati.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4