• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Customer Data Platform: crescita record nel 2024 (+13%)
    • Il settore automotive è e sarà sempre più AI-oriented
    • Protect AI farà presto parte di Palo Alto Network
    • Attacchi informatici: sicurezza nazionale compromessa dagli APT
    • Il Print Management secondo Brother
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Quali sono le fonti più comuni degli attacchi ransomware?

    Quali sono le fonti più comuni degli attacchi ransomware?

    By Redazione LineaEDP12/05/20233 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    In occasione dell’Anti-Ransomware Day 2023, Kaspersky ha raccolto informazioni dal suo servizio di Incident Response e ha rivelato i principali vettori degli attacchi ransomware nel 2022

    le tendenze attuali dei ransomware

    Un nuovo report di Kaspersky ha mostrato che nel 2022 la maggior parte degli attacchi ransomware è iniziata sfruttando le applicazioni rivolte al pubblico, i dati provenienti da account compromessi degli utenti ed e-mail dannose. Secondo il report IT Security Economics, oltre il 40% delle aziende ha subito almeno un attacco ransomware nel 2022. Le PMI hanno speso in media 6.500 dollari, mentre le grandi aziende hanno pagato 98.000 dollari per il recupero. Queste cifre rivelano che gli attacchi ransomware sono ancora molto diffusi e possono colpire qualsiasi azienda in qualsiasi momento.

    Le statistiche del report Incident Response Analyst “The nature of cyber incidents” di Kaspersky mostrano che quasi il 43% degli attacchi ransomware analizzati dagli esperti Kaspersky nel 2022 sono iniziati con lo sfruttamento di app rivolte al pubblico, seguiti da dati provenienti dagli account degli utenti precedentemente compromessi e da e-mail dannose, rispettivamente con il 24% e il 12%. L’obiettivo non era l’estorsione o la crittografia dei dati, ma l’estrazione di dati personali, proprietà intellettuale e altre informazioni sensibili.

    Nella maggior parte dei casi, le credenziali note erano già state compromesse e non erano rimasti artefatti da analizzare nel momento in cui il crimine è stato scoperto a causa delle policy di rotation log, per cui non è stato possibile indagare come questi dati siano trapelati.

    Il report ha anche rivelato che gli attacchi ransomware più longevi sono iniziati con lo sfruttamento di applicazioni rivolte al pubblico, poco più del 2% che si sono protratti per un anno o più.

    vettori attacchi ransomware 2022

     

    “I continui problemi di sicurezza legati a password, vulnerabilità del software e ingegneria sociale diventano i vettori di accesso iniziali per gli i cyber criminali e offrono infinite possibilità di perpetrare attività di ransomware. Per ridurre al minimo il potenziale di tali attività, è importante che le aziende impostino e controllino una policy delle password, la gestione delle patch, la sensibilizzazione dei dipendenti e l’adozione di regolari misure anti-phishing”, ha commentato Konstantin Sapronov, Head of Global Emergency Response Team di Kaspersky. Il report completo dell’Incident Response Analyst è disponibile su Securelist.

    Per proteggere le aziende da possibili attacchi ransomware, gli esperti di Kaspersky consigliano di:

    · Eseguire regolarmente backup del sistema e, se possibile, conservare i dati su dispositivi non collegati alla rete IT aziendale. In questo modo le informazioni saranno al sicuro nel caso in cui l’intera rete sia compromessa.

    · Eseguire un aggiornamento del sistema operativo o del software aziendale per fornire update critici per la sicurezza, oltre a funzioni che possono facilitare il lavoro.

    · Utilizzare password sicure per accedere ai servizi aziendali e l’autenticazione a più fattori per i servizi remoti.

    · Spiegare ai dipendenti la varietà di rischi per la cybersercurity in cui potrebbero imbattersi, delineando le potenziali minacce come e-mail di phishing, siti web non sicuri o software scaricati da fonti non ufficiali. Considerare una formazione interattiva e test come Kaspersky Security Awareness per verifcare che il personale presti sempre attenzione. · Utilizzare servizi e soluzioni come Kaspersky Incident Response Expert, Kaspersky Endpoint Detection and Response Expert o Kaspersky Managed Detection and Response per identificare e bloccare gli attacchi nelle fasi iniziali, prima che i criminali informatici possano raggiungere i loro obiettivi finali.

    · Ottimizzare l’uso degli strumenti di cybersecurity implementando soluzioni di Extended Detection and Response che raccolgono la telemetria da varie fonti di dati, tra cui endpoint, rete e cloud, per offrire una visione completa della sicurezza, oltre a rilevare tempestivamente e rispondere in modo automatico alle minacce esistenti

    Kaspersky ransomware
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    Il Print Management secondo Brother

    09/05/2025

    SAS Viya si aggiorna per una produttività senza precedenti

    09/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.