• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Data Center: come si sono evoluti per far fronte allo sviluppo dell’AI?
    • Industria sotto attacco: l’Italia tra i Paesi più colpiti. Serve agire
    • AI e AI Agentica: una ventata innovativa all’interno delle aziende
    • Almawave ottiene certificazione ISO/IEC 42001 per l’AI responsabile
    • AIPSA: Alessandro Manfredini alla Presidenza per il triennio 2025-2028
    • Turkcell, Juniper e ID Quantique realizzano un PoC per reti Quantum-Safe
    • GenAI: aumenta l’adozione, ma anche i rischi
    • Sara Assicurazioni migra sul multicloud con Megaport
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»Ransomware: arriva una nuova generazione

    Ransomware: arriva una nuova generazione

    By Redazione LineaEDP29/07/20165 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Limitare lo spazio operativo degli aggressori è fondamentale per minimizzare i danni dovuti alle intrusioni

    Le organizzazioni non sono preparate per l’arrivo di ceppi di ransomware più sofisticati. È quanto emerge dal recente studio Cisco 2016 Midyear Cybersecurity Report (MCR). Infrastrutture fragili, scarsa cura della rete e tempi di rilevamento lenti, stanno dando ai criminali informatici tutto il tempo e ampi margini per operare. Secondo i risultati del report, la lotta per limitare lo spazio operativo degli hacker è la più grande sfida per le imprese, nonché una minaccia per la trasformazione digitale. I risultati dello studio sottolineano inoltre come gli avversari stiano indirizzando la loro attenzione verso attacchi lato server, continuando ad evolvere i metodi di attacco e aumentando l’uso della crittografia per mascherare la propria attività. 

    Nella prima metà del 2016, ransomware è diventato il malware più redditizio di sempre. Secondo Cisco, questa tendenza continuerà con l’arrivo di ceppi ancora più distruttivi in grado di diffondersi da soli e di tenere intere reti, e quindi aziende, in ostaggio. Nuovi ceppi modulari di ransomware saranno in grado di cambiare rapidamente le loro tattiche di diffusione per massimizzare l’efficienza. Ad esempio, i futuri attacchi ransomware sapranno eludere il rilevamento, riuscendo a limitare l’utilizzo della CPU e ad astenersi da azioni di comando e controllo. Questi nuovi ceppi di ransomware si diffonderanno più velocemente e potranno anche auto-replicarsi all’interno delle aziende prima di coordinare le attività di riscatto. 

    La visibilità lungo le reti e gli endpoint rimane una sfida primaria. In media, le organizzazioni impiegano fino a 200 giorni per identificare le nuove minacce. Il tempo medio di Cisco per il rilevamento (TTD: time to detection) supera la media del settore, con un nuovo tempo minimo di circa 13 ore per rilevare compromissioni precedentemente sconosciute relativamente ai sei mesi conclusi in aprile 2016. Questo risultato abbassa il livello medio registrato nel periodo terminato a ottobre 2015 pari a 17,5 ore. Un tempo più veloce per il rilevamento delle minacce è fondamentale per limitare lo spazio operativo degli aggressori e minimizzare i danni dovuti alle intrusioni. Questa cifra si basa sui dati raccolti e sulla telemetria di sicurezza derivante dai prodotti di security Cisco installati in tutto il mondo. 

    Mentre i criminali informatici fanno progressi, molti difensori continuano a lottare per mantenere sicuri i propri dispositivi e sistemi. I sistemi non supportati e senza patch creano ulteriori opportunità di ottenere facilmente l’accesso, rimanere inosservati, e massimizzare i danni e il guadagno. Secondo il Cisco 2016 Midyear Cybersecurity Report questa sfida persiste in tutto il mondo. Sebbene le organizzazioni in settori critici come la sanità, abbiano registrato un piccolo miglioramento in termini di attacchi nel corso degli ultimi mesi, i risultati del report indicano che tutti i settori verticali e tutte le regioni del mondo possono essere presi di mira. Nella prima metà del 2016 è stato registrato un aumento degli attacchi diretti a società, aziende, enti non profit, organizzazioni non governative (ONG) e imprese che operano nel campo dell’elettronica. A livello globale, le preoccupazioni geopolitiche includono complessità normative e disomogeneità delle policy di sicurezza informatica tra i vari paesi. 

    Gli aggressori operano indisturbati

    Peri criminali informatici, poter disporre di più tempo per operare, significa maggiori opportunità di guadagno. Nella prima metà del 2016 i profitti della criminalità informatica sono saliti alle stelle per i seguenti motivi: 

    • – Ampliamento degli obiettivi: gli aggressori stanno ampliando la loro attenzione dagli exploit lato client ad attacchi verso i server, per evitare il rilevamento e massimizzare i potenziali danni e i guadagni. 
    • – Evoluzione dei metodi di attacco: durante la prima metà del 2016, i criminali informatici hanno continuato ad aggiornare i loro metodi di attacco per sfruttare la mancanza di visibilità da parte di chi deve proteggere le imprese. 
    • – Abilità nel nascondere le proprie tracce: gli avversari stanno facendo maggiore ricorso alla crittografia per mascherare le varie componenti delle loro operazioni. 
    • – Lotta per ridurre le vulnerabilità:  fronte di attacchi sofisticati, risorse limitate e infrastrutture obsolete, i responsabili della sicurezza fanno fatica a tenere il passo con i loro avversari. I dati suggeriscono che i responsabili della sicurezza hanno difficoltà a prendersi un’adeguata cura della rete, a partire dall’applicazione delle patch, in particolare per le tecnologie più critiche per il business. 

    Cisco suggerisce alcuni semplici passi per proteggere gli ambienti aziendali

    I ricercatori di Cisco Talos hanno osservato che le aziende possono migliorare notevolmente la propria sicurezza anche solo prendendo alcune semplici ma significative iniziative, tra cui:

    • – Migliorare la pulizia della rete, monitorandola; distribuendo tempestivamente le patch e gli aggiornamenti segmentando la rete; implementando le difese perimetrali, incluse soluzioni per la protezione della posta elettronica e di sicurezza web, firewall e IPS di nuova generazione.
    • – Integrare le difese, sfruttando un approccio architetturale di sicurezza invece di installare prodotti di nicchia non integrati.
    • – Misurare il tempo di rilevamento, ottenere un tempo di rilevamento delle minacce il più rapido possibile e prendere immediatamente le contromisure in modo da limitare i danni. Instaurare policy di sicurezza che includano anche le metriche relative ai tempi di rilevamento e mitigazione delle minacce.
    • – Protezione degli utenti ovunque si trovino e ovunque stiano lavorando, non limitare la protezione ai sistemi e dispositivi utilizzati quando sono connessi alla rete aziendale.
    • – Eseguire il backup dei dati critici e testare sistematicamente la loro efficacia facendo anche in modo che i back-up non siano a rischio di compromissione.
    cisco cybersecurity isco 2016 Midyear Cybersecurity Report (MCR) ransomware
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    GenAI: aumenta l’adozione, ma anche i rischi

    02/07/2025

    Integrity360 acquisisce Holiseum, Adsigo e Nclose

    01/07/2025

    Adozione dell’AI: crescita vertiginosa tra gli impiegati

    01/07/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    Industria sotto attacco: l’Italia tra i Paesi più colpiti. Serve agire

    02/07/2025

    La sicurezza del cloud rimane tra le priorità principali delle aziende

    01/07/2025

    Spionaggio e cybercrime si sovrappongono. La scoperta di Proofpoint

    01/07/2025

    Imprese italiane e l’evoluzione delle minacce informatiche

    30/06/2025
    Report

    GenAI: aumenta l’adozione, ma anche i rischi

    02/07/2025

    Adozione dell’AI: crescita vertiginosa tra gli impiegati

    01/07/2025

    Intelligenza Artificiale al centro delle operazioni IT

    27/06/2025

    Data Center in Italia in espansione, ma non sottovalutiamo le sfide

    24/06/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.