• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • AI testing: quali limiti?
    • Bayern Monaco: calcio a prova di futuro con RISE with SAP
    • WatchGuard amplia le capacità NDR per MSP e PMI
    • Le 5 regole d’oro della cybersecurity per le PMI per evitare danni fino a 300.000 euro
    • Cloud: un potenziale ancora poco sfruttato
    • SentinelOne porta la sicurezza dell’AI negli ambienti on-premise, regolamentati, sovrani, self-hosted e air-gap
    • Le mine si combattono anche con l’AI
    • Netskope ottiene la AWS Security Competency
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Attualità»Un anno dopo WannaCry solo il 3% delle aziende sa affrontare un attacco Gen V

    Un anno dopo WannaCry solo il 3% delle aziende sa affrontare un attacco Gen V

    By Redazione LineaEDP16/05/20184 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Un post apparso sul blog aziendale di Check Point Software Technologies ricorda che siamo all’alba di una nuova generazione di attacchi informatici

    A distanza di poco più di un anno (12 maggio 2017) dall’attacco informatico più spaventoso che, fino a quel momento, si fosse mai verificato, Check Point Software Technologies ha ricordato in un post pubblicato sul suo blog che WannaCry ha segnato un punto di svolta nel mondo della cybersecurity.

    Si trattò, infatti, del primo attacco informatico multivettore a scala globale basato su tecnologie finanziate dallo stato e segnò inconfutabilmente la data d’inizio della quinta generazione degli attacchi informatici.

    Circa un mese prima dell'attacco WannaCry, un gruppo di hacker chiamato Shadow Brothers ha fatto trapelare un exploit sviluppato dalla National Security Agency (NSA). Questo codice exploit, chiamato EternalBlue, in seguito sarebbe stato parte integrante dell'attacco WannaCry.

    In passato, i criminali informatici usavano abitualmente strumenti superficiali fatti in casa per le loro attività di hacking. WannaCry ha segnato il passaggio ad armi di hacking abbastanza potenti da obbligare un'agenzia di cyberdefense a iniziare una guerra informatica internazionale.

    Sei settimane dopo WannaCry, NotPetya ha utilizzato lo stesso exploit nel suo attacco ai sistemi critici dell’infrastruttura, per lo più ucraini. Mentre il recente attacco ransomware SamSam, che ha bloccato la città di Atlanta, si è basato su DoublePulsar, un altro exploit sviluppato dalla NSA.

    I criminali informatici stanno mirando a obiettivi sempre più grandi e importanti, attraverso un aggiornamento continuo delle proprie tecnologie.

    Nel 2015, gli attacchi ransomware hanno causato danni per 325 milioni di dollari. Dal 2017 invece, danni per $5 miliardi (15 volte di più rispetto al 2015), in quanto le aziende hanno perso produttività a causa del downtime e della conseguente perdita di reputazione.
    Successivamente, WannaCry ha generato centinaia di varianti ransomware: Recorded Future ha dichiarato che prima di WannaCry, alla fine di gennaio 2017, aveva identificato 635 varianti di malware. A febbraio 2018, ha scoperto, invece, 1.105 varianti di malware diverse, con un aumento del 74% rispetto all’anno appena trascorso.

    Il desiderio di arrivare in tutto il mondo è un elemento determinante della nuova generazione di cyber-attack: gli hacker Gen V stanno ampliando il proprio pensiero e le proprie attività, poiché sempre più organizzazioni criminali stanno sviluppando operazioni di hacking davvero redditizie.

    Gli attacchi sono considerati di tipo “computer hack”, cioè che infettano il personal computer. Wannacry è stato in grado di infettare l’intero sistema grazie al “dividi e conquista” poiché necessitava solo di un entry point per diffondersi, come le reti cloud, i server di uffici remoti e gli endpoint di rete. Questo approccio multi-level ha consentito a WannaCry di sopraffare facilmente le aziende che seguivano la strategia di sicurezza ordinaria, ossia quella di scegliere il miglior prodotto di sicurezza, diverso per ogni punto di ingresso.

    In altre parole, le aziende spesso scelgono un prodotto specifico per i loro dispositivi mobili, uno diverso per le reti cloud e un ulteriore prodotto per la network security.
    Non è una strategia irragionevole di per sé, ma è proprio ciò che vogliono WannaCry e gli altri attacchi Gen V: una difesa disconnessa che non copre all'unisono tutte le componenti dell’infrastruttura.

    Affrontare un attacco come WannaCry richiede infatti un sistema avanzato di threat prevention in grado di prevenire in modo proattivo le minacce (invece di rilevarle in modo reattivo una volta che il danno è stato eseguito). Per combattere l'approccio multivettore degli attacchi di Gen V, le aziende devono anche proteggere il proprio cloud e il proprio sistema mobile.

    Purtroppo secondo una recente ricerca di Check Point Software Technologies, solo il 3% delle aziende dichiara di essere pronto ad affrontare un attacco di quinta generazione. Il rimanente 97% è indietro di 10 anni rispetto alle minacce attuali ed è vulnerabile ad un attacco tipo WannaCry come lo era esattamente un anno fa.

    Attacco multivettore Check Point Software Technologies cybersecurity hacker Gen V Threat Prevention wannacry
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    AI testing: quali limiti?

    27/03/2026

    Le 5 regole d’oro della cybersecurity per le PMI per evitare danni fino a 300.000 euro

    27/03/2026

    CyrusOne avvia i lavori del suo primo data center in Italia

    26/03/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    WatchGuard amplia le capacità NDR per MSP e PMI

    27/03/2026

    Le 5 regole d’oro della cybersecurity per le PMI per evitare danni fino a 300.000 euro

    27/03/2026

    SentinelOne porta la sicurezza dell’AI negli ambienti on-premise, regolamentati, sovrani, self-hosted e air-gap

    26/03/2026

    Le mine si combattono anche con l’AI

    26/03/2026
    Report

    Cloud e outsourcing sono la chiave per la crescita delle PMI italiane

    17/03/2026

    Osservatorio Statistico 2025 di TeamSystem: 19 miliardi di email inviate (+12% rispetto al 2024), ma senza strategia l’efficacia diminuisce

    16/03/2026

    HR: l’applicazione concreta dell’AI rimane ancora limitata

    13/03/2026

    Report Cisco Splunk: i CISO e il ruolo centrale della IA Agentica nella resilienza aziendale

    09/03/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.