• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    • Vertiv: soluzioni di alimentazione a 800 VDC pronte nel 2026
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Violazione dati senza crittografia: un nuovo trend delle minacce cyber

    Violazione dati senza crittografia: un nuovo trend delle minacce cyber

    By Redazione LineaEDP19/06/20245 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Darren Thomson di Commvault parla delle tecniche di violazione di dati tramite ransomware più diffuse degli ultimi tempi

    Violazione-dati

    Le organizzazioni mondiali stanno assistendo ad un’evoluzione delle minacce cyber senza precedenti. In questo articolo Darren Thomson, Field CTO EMEAI di Commvault ci parla, in particolare, della violazione dati senza crittografia.

    Buona lettura!

    Panorama di minacce in continua evoluzione e aumento delle violazioni di dati senza crittografia

    In un mondo in cui attacchi e cybercriminali vivono una costante evoluzione, le aziende devono essere ancora più attente. Dagli ormai noti attacchi DDoS (Distributed Denial-of-Service), che inondano la rete dell’host fino a farla collassare, ai gruppi specializzati in ransomware che cercano guadagni rapidi, ogni azienda che possieda dati sensibili diventa un bersaglio.

    Come se le minacce degli ultimi anni non fossero già abbastanza preoccupanti, sta emergendo un trend degno di nota che ha implicazioni dirette per aziende di ogni tipo e dimensione.

    Ransomware e tecniche di violazione dei dati stanno evolvendo nel, segno della modernizzazione; tradizionalmente strumento di malware preferito dai criminali informatici per estorcere denaro alle aziende, il ransomware si basa su tecniche di crittografia dei dati per tenerle in ostaggio. La crittografia essenzialmente sigilla (o blocca) i dati in modo che l’azienda debba pagare un riscatto al malintenzionato per decifrarli e tornare alle attività normali.

    Ora sta iniziando a verificarsi una nuova forma di violazione dei dati, senza crittografia. Questi attacchi di “estorsione” o “solo esfiltrazione” non crittografano i dati che stanno rubando, ma sono comunque in grado di chiedere con successo un riscatto alle aziende, esfiltrare set di dati mirati e replicarli nella rete del criminale.

    Proprio come ogni altra attività commerciale

    Secondo IBM, il costo medio di una violazione dei dati tramite ransomware è stato di 4,45 milioni di dollari lo scorso anno, con un aumento del 15% negli ultimi tre anni. Per le aziende, oltre al danno alla reputazione, c’è anche un grosso onere finanziario.

    Tuttavia, per comprendere il passaggio agli attacchi ransomware senza crittografia, è necessario capire esattamente con che tipo di attori delle minacce si ha a che fare.

    Gli attacchi ransomware non sono mai perpetrati da un solo malintenzionato. Generalmente formano gruppi che operano come le aziende che vanno a colpire; sono orientati al profitto, puntano all’efficienza e si preoccupano del ritorno sugli investimenti. Alcuni assumono subappaltatori per determinati compiti, hanno squadre di ricognizione per cercare set di dati e hanno persino le loro agenzie di PR e pubblicità. Tutto questo, naturalmente, ha un costo.

    Se a questo si aggiungono le spese per la crittografia dei dati rubati da un’azienda, la creazione e implementazione di un moderno ransomware possono essere dispendiose, tanto che il passaggio a un modello senza crittografia offre agli hacker alcuni importanti vantaggi economici.

    Violazione dati: la crittografia è un gioco costoso

    La crittografia dei dati richiede tempo, soprattutto se l’azienda colpita ha un enorme volume di informazioni. Scegliendo di non crittografarle in blocco, gli hacker possono selezionare accuratamente i set di dati più preziosi e rubare quelli più sensibili in modo rapido e su larga scala, senza dover ricorrere a strumenti di crittografia.

    Inoltre, se la crittografia in sé non è necessariamente costosa, l’intero processo di implementazione e gestione del software basato su crittografia può essere impegnativo dal punto di vista tecnico e delle risorse. In effetti, la storia ci insegna che molti esemplari di ransomware presentavano difetti significativi nelle loro implementazioni di crittografia (e decrittografia).

    La crittografia è una questione tecnica. Sebbene gli algoritmi siano facilmente reperibili, la sua implementazione in un attacco ransomware richiede un certo livello di competenza. L’atto di crittografare i dati senza comprometterli è estremamente complesso e non tutti i gruppi ransomware dispongono dei mezzi per portare a termine gli attacchi.

    La combinazione di questi fattori spiega probabilmente perché gli attacchi senza crittografia siano aumentati del 40% nell’ultimo anno, poiché gli hacker utilizzano queste tecniche insieme a quelle basate su encryption e agli attacchi DoS per massimizzare i profitti.

    Quindi, come possono le aziende affrontare e combattere questa triplice minaccia?

    L’importanza della resilienza dopo una violazione dei dati

    La crescita esponenziale dei dati, distribuita su più ambiti differenti – cloud, regioni e app – crea una complessità ibrida nella quale il ransomware prospera. Poiché gli attacchi avvengono in pochi minuti anziché in mesi, le aziende devono considerare una combinazione di fattori per bloccare le tecnologie e le tattiche più sofisticate di violazione dei dati volte a infiltrarsi silenziosamente nelle reti e supply chain.

    Gli elementi da considerare sono diversi, da attività di formazione e preparazione, alla maggiore collaborazione tra i team fino all’adozione di strumenti di cyber deception e analisi. Questi ultimi strumenti sono forse i più importanti quando si parla di protezione moderna e si concentrano, in modo cruciale, sullo sviluppo della cyber resilienza in azienda.

    Oggi le imprese hanno bisogno sia di capacità di rilevamento proattivo delle minacce che individuino e prevengano gli attacchi ransomware o DoS prima che i dati siano compromessi, che di una sofisticata tecnologia di ripristino che consenta di recuperare i dati in modo semplice e sicuro con perdita di informazioni e tempi di inattività minimi.

    Senza questi elementi chiave della resilienza informatica, le aziende si espongono alla triplice minaccia del ransomware con e senza crittografia e del crimine informatico DoS. Con l’aumento degli attacchi basati su estorsione e l’adozione di un ecosistema di cybercrime complesso e avanzato, le aziende non possono più permettersi di stare a guardare. È il momento di prendere il controllo dei propri dati.

    di Darren Thomson, Field CTO EMEAI di Commvault

    CommVault crittografia Darren Thomson minacce cyber ransomware
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Progettare il futuro con Red Hat Enterprise Linux 10

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.