• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Portworx e Red Hat per promuovere risparmi e semplicità operativa
    • Cyber attacchi: l’Italia è maglia nera mondiale
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»In crescita gli attacchi mirati a scopo di sabotaggio e sovversione di matrice politica

    In crescita gli attacchi mirati a scopo di sabotaggio e sovversione di matrice politica

    By Redazione LineaEDP28/04/20175 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Nel report annuale di Symantec una panoramica e un’analisi su base annua delle attività globali delle minacce informatiche

    security

    Secondo il 22° volume dell’Internet Security Threat Report (ISTR) di Symantec, nel 2016 i criminali informatici sono diventati più ambiziosi: è stato un anno di aggressioni fuori dal comune, con rapine milionarie a banche virtuali e palesi tentativi di ostacolare il processo elettorale statunitense da parte di gruppi sponsorizzati da stati sovrani.

    L’ISTR di Symantec offre una visione globale sul panorama delle minacce informatiche e rivela informazioni sui pericoli a livello globale, sulle tendenze della criminalità informatica e sulle motivazioni che muovono gli aggressori. Di seguito alcuni dei principali risultati del report:

    • Atti sovversivi e di sabotaggio in prima linea

    I pirati informatici aggrediscono con l’intento di sconvolgere l’ordine politico e compromettere una nuova categoria di vittime. Gli attacchi informatici contro il partito democratico negli Stati Uniti, e la conseguente fuga di informazioni rubate, riflettono la tendenza da parte dei criminali informatici di fare uso di campagne a forte impatto mediatico, studiate per destabilizzare e sconvolgere i paesi e le organizzazioni prese di mira. Se gli attacchi di sabotaggio informatico storicamente sono rari, il successo percepito di alcune campagne – comprese quella delle elezioni negli Stati Uniti e il malware Shamoon – evidenzia una tendenza in crescita dei tentativi di influenzare la politica e contribuire a destabilizzare il panorama politico di altri paesi.

    • Gli stati sovrani in cerca del colpo grosso

    Una nuova tipologia di criminali ha rivolto la propria attenzione al mondo finanziario, probabilmente con l’intento di accumulare fondi per finanziarie ulteriori attività segrete sovversive. Oggi le rapine più rilevanti avvengono nel mondo virtuale, dove la criminalità riesce a impossessarsi di miliardi di dollari. Se, come accade di solito, alcuni di questi attacchi continuano ad essere opera di bande criminali organizzate, oggi per la prima volta sembra siano coinvolti anche stati sovrani. Symantec ha trovato prove che legano la Corea del Nord ad attacchi condotti contro istituti bancari in Bangladesh, Vietnam, Ecuador e Polonia.

    • Software comuni si trasformano in vettori di malware. Lo strumento più usato? L’e-mail

    Nel 2016, i file di Microsoft Office e il linguaggio PowerShell (un comune linguaggio di script installato su PC) si sono trasformati in armi nelle mani dei criminali informatici. Se da un lato gli amministratori di sistema utilizzano questi strumenti IT d’uso comune per le attività di gestione quotidiana, dall’altro sono sempre più i criminali informatici che sfruttano questa combinazione per le loro campagne poiché lascia meno tracce e offre la possibilità di nascondersi in piena vista. A causa della frequenza con cui i criminali utilizzano PowerShell, il 95% di file PowerShell analizzati da Symantec sono risultati malevoli.

    Anche l’uso della mail come vettore di propagazione di virus è aumentato, la posta elettronica è, infatti, oggi l’arma d’elezione dei criminali informatici e rappresenta una pericolosa minaccia per gli utenti. Symantec ha rilevato in Italia la presenza di un allegato o di un link malevolo in 1 e-mail ogni 141, percentuale vicina alla media di 131 indicata da Symantec a livello mondiale. SI tratta della percentuale più alta registrata da cinque anni a questa parte. Inoltre, nel corso dell’ultimo triennio, le truffe di tipo BEC (Business Email Compromise) che si basano su e-mail di spear-phishing molto più che attentamente costruite, sono costate alle aziende oltre 3 miliardi di dollari, ed hanno coinvolto più di 400 aziende, quotidianamente sotto attacco.

    • Estorsione digitale: gli Americani tendono a cedere al ricatto

    Fonte di lucro per i criminali, il ransomware ha continuato a crescere a livello globale. Symantec ha identificato 100 nuove famiglie di malware – un numero più che triplicato rispetto al passato – e un aumento del 36% negli attacchi ransomware a livello globale. In termini di destinazioni degli attacchi, l’Italia si posiziona al terzo posto a livello mondiale con una percentuale del 7,1%. In Europa conquistiamo un indesiderato primo posto davanti a Paesi Bassi (3,4%) Russia e Germania a pari merito (3,0%) e Regno Unito (2,7%).

    Il paese che resta ben saldo nel mirino della criminalità informatica sono gli Stati Uniti, seguiti dal Giappone e dal nostro paese. Symantec ha rilevato che negli USA il 64% delle vittime di ransomware sono disposte a pagare un riscatto, contro il 34% nel resto del mondo; un atteggiamento che purtroppo comporta delle conseguenze. Nel 2016, la richiesta di riscatto media è balzata al 266%, con i criminali che chiedevano una media di $1.077 per vittima.

    • La breccia nel cloud: la prossima frontiera della criminalità informatica incombe dall’alto

    Le aziende si affidano sempre più ai servizi cloud, e questo le espone agli attacchi. Nel 2016 decine di migliaia di database su cloud sono stati “dirottati” e trattenuti in attesa di riscatto dopo che gli utenti avevano lasciato dei database obsoleti aperti su Internet senza attivare l’autenticazione.

    La sicurezza su cloud continua a essere una sfida per i CIO. Secondo i dati di Symantec, i CIO non riescono a tener traccia del numero di app cloud utilizzate all’interno della loro azienda. La maggior parte presume che si aggirino sulle 40, ma la realtà è che la cifra si avvicina a 1.000. Questa enorme disparità può portare ad una carenza di regole e procedure sulle modalità di accesso ai servizi cloud da parte dei dipendenti che, a sua volta, rischia di amplificare i pericoli dell’utilizzo di app su cloud. Queste brecce nel cloud diventano ogni giorno più visibili. Symantec prevede che a meno che i CIO non riescano ad esercitare un controllo più severo sulle app in cloud utilizzate all’interno delle loro aziende, si assisterà presto a un cambiamento delle modalità con cui le minacce informatiche riescono a penetrare nell’ambiente aziendale.

    cybersecurity Internet Security Threat Report (ISTR) symantec
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Portworx e Red Hat per promuovere risparmi e semplicità operativa

    22/05/2025

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.