• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Red Hat AI Validated Models inaugura una nuova era di ottimizzazione dell’AI
    • Nasce Var Group Iberia: nuova sede in Andorra e 30 milioni di fatturato nella penisola
    • Lo streaming dei dati abilita l’innovazione dei prodotti AI
    • StarWind Software acquisita da DataCore
    • Dell Technologies per progettare data center più moderni
    • OVHcloud lancia il nuovo data center a Milano, con il Public Cloud disponibile nella multizona 3-AZ
    • Portworx e Red Hat per promuovere risparmi e semplicità operativa
    • Cyber attacchi: l’Italia è maglia nera mondiale
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»Ransomware: arriva una nuova generazione

    Ransomware: arriva una nuova generazione

    By Redazione LineaEDP29/07/20165 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Limitare lo spazio operativo degli aggressori è fondamentale per minimizzare i danni dovuti alle intrusioni

    Le organizzazioni non sono preparate per l’arrivo di ceppi di ransomware più sofisticati. È quanto emerge dal recente studio Cisco 2016 Midyear Cybersecurity Report (MCR). Infrastrutture fragili, scarsa cura della rete e tempi di rilevamento lenti, stanno dando ai criminali informatici tutto il tempo e ampi margini per operare. Secondo i risultati del report, la lotta per limitare lo spazio operativo degli hacker è la più grande sfida per le imprese, nonché una minaccia per la trasformazione digitale. I risultati dello studio sottolineano inoltre come gli avversari stiano indirizzando la loro attenzione verso attacchi lato server, continuando ad evolvere i metodi di attacco e aumentando l’uso della crittografia per mascherare la propria attività. 

    Nella prima metà del 2016, ransomware è diventato il malware più redditizio di sempre. Secondo Cisco, questa tendenza continuerà con l’arrivo di ceppi ancora più distruttivi in grado di diffondersi da soli e di tenere intere reti, e quindi aziende, in ostaggio. Nuovi ceppi modulari di ransomware saranno in grado di cambiare rapidamente le loro tattiche di diffusione per massimizzare l’efficienza. Ad esempio, i futuri attacchi ransomware sapranno eludere il rilevamento, riuscendo a limitare l’utilizzo della CPU e ad astenersi da azioni di comando e controllo. Questi nuovi ceppi di ransomware si diffonderanno più velocemente e potranno anche auto-replicarsi all’interno delle aziende prima di coordinare le attività di riscatto. 

    La visibilità lungo le reti e gli endpoint rimane una sfida primaria. In media, le organizzazioni impiegano fino a 200 giorni per identificare le nuove minacce. Il tempo medio di Cisco per il rilevamento (TTD: time to detection) supera la media del settore, con un nuovo tempo minimo di circa 13 ore per rilevare compromissioni precedentemente sconosciute relativamente ai sei mesi conclusi in aprile 2016. Questo risultato abbassa il livello medio registrato nel periodo terminato a ottobre 2015 pari a 17,5 ore. Un tempo più veloce per il rilevamento delle minacce è fondamentale per limitare lo spazio operativo degli aggressori e minimizzare i danni dovuti alle intrusioni. Questa cifra si basa sui dati raccolti e sulla telemetria di sicurezza derivante dai prodotti di security Cisco installati in tutto il mondo. 

    Mentre i criminali informatici fanno progressi, molti difensori continuano a lottare per mantenere sicuri i propri dispositivi e sistemi. I sistemi non supportati e senza patch creano ulteriori opportunità di ottenere facilmente l’accesso, rimanere inosservati, e massimizzare i danni e il guadagno. Secondo il Cisco 2016 Midyear Cybersecurity Report questa sfida persiste in tutto il mondo. Sebbene le organizzazioni in settori critici come la sanità, abbiano registrato un piccolo miglioramento in termini di attacchi nel corso degli ultimi mesi, i risultati del report indicano che tutti i settori verticali e tutte le regioni del mondo possono essere presi di mira. Nella prima metà del 2016 è stato registrato un aumento degli attacchi diretti a società, aziende, enti non profit, organizzazioni non governative (ONG) e imprese che operano nel campo dell’elettronica. A livello globale, le preoccupazioni geopolitiche includono complessità normative e disomogeneità delle policy di sicurezza informatica tra i vari paesi. 

    Gli aggressori operano indisturbati

    Peri criminali informatici, poter disporre di più tempo per operare, significa maggiori opportunità di guadagno. Nella prima metà del 2016 i profitti della criminalità informatica sono saliti alle stelle per i seguenti motivi: 

    • – Ampliamento degli obiettivi: gli aggressori stanno ampliando la loro attenzione dagli exploit lato client ad attacchi verso i server, per evitare il rilevamento e massimizzare i potenziali danni e i guadagni. 
    • – Evoluzione dei metodi di attacco: durante la prima metà del 2016, i criminali informatici hanno continuato ad aggiornare i loro metodi di attacco per sfruttare la mancanza di visibilità da parte di chi deve proteggere le imprese. 
    • – Abilità nel nascondere le proprie tracce: gli avversari stanno facendo maggiore ricorso alla crittografia per mascherare le varie componenti delle loro operazioni. 
    • – Lotta per ridurre le vulnerabilità:  fronte di attacchi sofisticati, risorse limitate e infrastrutture obsolete, i responsabili della sicurezza fanno fatica a tenere il passo con i loro avversari. I dati suggeriscono che i responsabili della sicurezza hanno difficoltà a prendersi un’adeguata cura della rete, a partire dall’applicazione delle patch, in particolare per le tecnologie più critiche per il business. 

    Cisco suggerisce alcuni semplici passi per proteggere gli ambienti aziendali

    I ricercatori di Cisco Talos hanno osservato che le aziende possono migliorare notevolmente la propria sicurezza anche solo prendendo alcune semplici ma significative iniziative, tra cui:

    • – Migliorare la pulizia della rete, monitorandola; distribuendo tempestivamente le patch e gli aggiornamenti segmentando la rete; implementando le difese perimetrali, incluse soluzioni per la protezione della posta elettronica e di sicurezza web, firewall e IPS di nuova generazione.
    • – Integrare le difese, sfruttando un approccio architetturale di sicurezza invece di installare prodotti di nicchia non integrati.
    • – Misurare il tempo di rilevamento, ottenere un tempo di rilevamento delle minacce il più rapido possibile e prendere immediatamente le contromisure in modo da limitare i danni. Instaurare policy di sicurezza che includano anche le metriche relative ai tempi di rilevamento e mitigazione delle minacce.
    • – Protezione degli utenti ovunque si trovino e ovunque stiano lavorando, non limitare la protezione ai sistemi e dispositivi utilizzati quando sono connessi alla rete aziendale.
    • – Eseguire il backup dei dati critici e testare sistematicamente la loro efficacia facendo anche in modo che i back-up non siano a rischio di compromissione.
    cisco cybersecurity isco 2016 Midyear Cybersecurity Report (MCR) ransomware
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Lo streaming dei dati abilita l’innovazione dei prodotti AI

    22/05/2025

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Report

    Lo streaming dei dati abilita l’innovazione dei prodotti AI

    22/05/2025

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.