• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Gli F5 Labs avvertono: il Covid-19 continua a essere veicolo di attacco

    Gli F5 Labs avvertono: il Covid-19 continua a essere veicolo di attacco

    By Redazione LineaEDP28/10/20204 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Gli F5 Labs continuano a rilevare campagne di attacco DDoS e violazioni delle password sempre più intense a causa della pandemia da Covid-19

    coronavirus-phishing-evilproxy

    Secondo una nuova analisi degli F5 Labs, i laboratori di ricerca di F5, la pandemia di Covid-19 ha determinato un picco significativo negli attacchi DDoS e di violazione degli accessi tramite password. Sulla base dei nuovi dati globali provenienti dall’F5 Security Incident Response Team (SIRT), la ricerca rivela un panorama delle minacce post-lockdown senza precedenti, con vulnerabilità diffuse sempre più sfruttate.

    Come sottolineato in una nota ufficiale da Raymond Pompon, Director degli F5 Labs: «Gli F5 Labs hanno esaminato tutti gli incidenti segnalati dall’inizio del 2020 fino ad agosto: si nota chiaramente come gli hacker stiano facendo di tutto per sfruttare il comportamento online correlato alla pandemia. Andando avanti, dovremo aspettarci una turbolenza ancora maggiore dato che l’epidemia continua a propagarsi e ad avere un impatto economico notevole. Quest’anno, ad esempio, la stagione dello shopping porterà più consumatori sulle piattaforme online rispetto al passato, e sarà un periodo estremamente intenso anche per i criminali informatici. È evidente come il nostro crescente utilizzo della tecnologia abbia aumentato il rischio di attacco portandolo a livelli mai incontrati prima, tutto questo in uno scenario dove il trend era già in forte crescita».

    Il lockdown e il cambiamento nel panorama delle minacce

    A gennaio 2020, il numero di incidenti segnalati dal SIRT era la metà della media registrata negli anni precedenti, ma con l’avvicendarsi dei vari lockdown da marzo in poi gli incidenti sono aumentati progressivamente. In aprile i numeri si sono stabilizzati su un picco tre volte superiore rispetto agli anni passati, e hanno iniziato a tornare alla normalità solo a maggio e giugno; ciononostante, da luglio sono risaliti, raggiungendo il doppio degli attacchi registrati nello stesso periodo del 2019.

    Gli attacchi rientrano in due grandi gruppi: attacchi di Distributed Denial of Service (DDoS) e violazioni delle password di accesso. Gli attacchi alle password sono stati condotti con tecniche di brute force e credential stuffing: l’obiettivo è comunque uno, cercare un modo di violare i sistemi e infiltrarsi nelle organizzazioni.

    Il 45% degli incidenti segnalati da gennaio ad agosto era correlato a DDoS e il 43% a violazioni degli accessi. Il restante 12% era correlato a malware, attacchi web o altri attacchi non classificati.

    A gennaio, gli attacchi DDoS segnalati erano solo un decimo del numero complessivo. A marzo avevano già raggiunto un numero tre volte superiore a quello di tutti gli altri incidenti.

    Nel 2019, il 4,2% degli attacchi DDoS era mirato alle app web; anche questo dato è cresciuto del 600% nel 2020 raggiungendo il 26% del totale degli attacchi DDoS.

    Anche le tecniche di attacco sono mutate

    Nel 2019, il 17% di tutti gli attacchi DDoS segnalati sono stati identificati come attacchi di DNS amplification, che falsificano le richieste DNS per ingannare le proprie vittime; oggi questa tipologia di DDoS ha raggiunto il 31%. Anche la tipologia DNS Query Flood, con l’invio ai server DNS di richieste intenzionalmente malformate per causare l’esaurimento delle risorse, è cresciuta e il 12% degli attacchi DDoS ha sfruttato questo metodo durante il periodo preso in esame.

    Vendita a dettaglio sotto violazione degli accessi

    Il settore maggiormente colpito dalle violazioni delle password di accesso è stato quello della vendita al dettaglio, rispetto al quale il 67% degli attacchi subiti nel 2020 è risultato legato alle password, con una crescita del 27% rispetto all’anno precedente.

    Anche per quanto riguarda i service provider però i numeri sono consistenti: il 50% degli incidenti segnalati riguarda violazioni delle password di accesso; dato che si attesta al 43% per i clienti che operano nel settore dei servizi finanziari.

    Gli F5 Labs hanno anche osservato un picco negli attacchi di autenticazione alle API, che sono raddoppiati dal 2,6% nel 2019 al 5% nei primi 8 mesi di quest’anno.

    attacchi DDoS Attacco informatico COVID-19 F5 Labs F5 Security Incident Response Team hacker
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.