spot_img

Il panorama allarmante della cybersecurity nel 2024: minacce emergenti e difese necessarie

Lo stato allarmante della cyber sicurezza nel 2024 è sottolineato da una serie di rapporti critici che evidenziano tendenze e statistiche che forniscono una visione completa dell’evoluzione del panorama delle minacce.

Ransomware

Il ransomware e l’estorsione si confermano una minaccia temibile: gli attacchi ransomware continuano a devastare le organizzazioni cifrando i dati critici e richiedendo riscatti ingenti. Il rapporto DBIR di Verizon indica che il ransomware e le tecniche di estorsione rappresentano un terzo di tutte le violazioni e che il ransomware rappresenta la minaccia principale nel 92% in ogni settore di mercato. La perdita media di queste violazioni è di 46.000 dollari, anche se può arrivare fino a un massimo di 1.141.467 dollari (Verizon DBIR, 2024). L’analisi di Check Point sottolinea ulteriormente le motivazioni economiche alla base di questi attacchi, sottolineando che il 66% delle organizzazioni è stato colpito da ransomware, sfruttando vulnerabilità zero-day (Check Point, 2024).

Attacchi basati sull’identità

L’aumento degli attacchi basati sull’identità e la violazione delle credenziali evidenzia la necessità critica di soluzioni robuste di gestione dell’identità e dell’accesso (IAM). Verizon DBIR riporta che il furto di credenziali è stato coinvolto nel 45% delle violazioni, spesso aggirando le misure di sicurezza a causa dell’inadeguatezza dell’autenticazione a più fattori (Verizon DBIR, 2024). CrowdStrike sottolinea il ruolo dell’intelligenza artificiale generativa nel facilitare questi attacchi, con phishing, social engineering e furto di chiavi API sempre più diffusi. La velocità e la capacità di nascondersi di questi attacchi sono allarmanti, con un tempo di penetrazione che può arrivare a pochi minuti (CrowdStrike, 2024). I risultati di Deloitte sono in linea con questo dato e mostrano che lo sfruttamento di credenziali valide compromesse ha rappresentato il 44,7% delle violazioni di dati, rendendo quanto mai necessaria ‘adozione di un sistema di IAM efficace’ (Deloitte, 2024).

Attacchi alla supply chain

Gli attacchi alla supply chain sono aumentati in modo esponenziale, rendendo necessaria una gestione rigorosa dei fornitori e una valutazione completa della sicurezza dei fornitori di software di terze parti. Sonatype riporta nell’ultimo anno un raddoppio del numero di attacchi alla supply chain del software, con 245.032 pacchetti dannosi identificati solo nel 2023 (Sonatype, 2024). Verizon DBIR rileva un significativo aumento del 68% delle violazioni che coinvolgono le vulnerabilità di software di terze parti (Verizon DBIR, 2024), mentre Check Point evidenzia i rischi posti dai pacchetti software dannosi all’interno dei repository open-source (Check Point, 2024).

L’elemento umano

L’elemento umano continua a svolgere un ruolo significativo nelle violazioni dei dati, con errori non intenzionali e phishing che contribuiscono in modo determinante. Il DBIR di Verizon sottolinea che più di due terzi delle violazioni coinvolgono un elemento umano, con minacce interne che rappresentano il 22% di questi incidenti. Anche gli incidenti di Business Email Compromise (BEC) sono aumentati, portando a perdite finanziarie che hanno superato i 2,4 miliardi di dollari (Verizon DBIR, 2024). Securonix rivela che il 76% delle organizzazioni ha rilevato un aumento delle attività di insider threat negli ultimi cinque anni, ma solo il 21% ha implementato programmi di insider threat (Securonix, 2024).

La privacy dei dati

Le preoccupazioni per la privacy dei dati si intensificano con la crescita della complessità degli ecosistemi digitali e l’aumento dei rischi di terze parti. CyberArk evidenzia l’importanza di questi rischi, sottolineando la necessità di misure rigorose di protezione dei dati e di conformità alle normative sulla privacy (CyberArk, 2024). Check Point aggiunge che i pacchetti software dannosi presenti nei repository open-source comportano rischi significativi per la privacy dei dati (Check Point, 2024).

Cloud Security

L’aumento delle intrusioni nel cloud sottolinea la necessità di rafforzare le misure di sicurezza del cloud. Verizon DBIR riporta un aumento del 25% degli attacchi all’infrastruttura cloud, con configurazioni errate che rappresentano l’80% di queste violazioni. Anche CrowdStrike rileva un aumento del 75% delle intrusioni nel cloud, sottolineando la necessità di migliorare le pratiche di sicurezza negli ambienti cloud (CrowdStrike, 2024).

Sicurezza applicativa

La sicurezza delle applicazioni rimane un punto cruciale, con molte organizzazioni che stabiliscono programmi formali per proteggere le applicazioni critiche per l’azienda. Secondo un survey di Dark Reading del 2024 il 44% delle organizzazioni adotta programmi formali di sicurezza applicativa e il 23% degli intervistati afferma che il rischio maggiore per la sicurezza delle applicazioni è rappresentato da aggressori con una profonda conoscenza delle vulnerabilità delle applicazioni.

Il 72% delle organizzazioni si concentra principalmente sulla protezione delle applicazioni business-critical e il 74% considera le proprie pratiche di scansione delle dipendenze/analisi dei componenti software (SCA) molto o abbastanza efficaci.

Intelligenza artificiale nella cybersecurity

L’integrazione dell’intelligenza artificiale e del machine learning nella cybersecurity è un’arma a doppio taglio, che offre vantaggi sostanziali per il rilevamento e la risposta alle minacce, ma introduce anche nuove sfide. CrowdStrike sottolinea le preoccupazioni per l’abuso dell’ AI generativa da parte del cybercrimine, che può potenziare le campagne di social engineering e creare software dannosi più potenti (CrowdStrike, 2024). Check Point e Sonatype fanno eco a questi argomenti, sottolineando il ruolo centrale dell’ AI nel migliorare e superare le difese di cybersecurity.

L’hacktivismo

L’hacktivismo sponsorizzato dagli Stati e l’uso di malware “wiper” per obiettivi politici sono sempre più diffusi, evidenziando il crescente coinvolgimento degli Stati nazionali nella guerra informatica. Check Point segnala un aumento dell’hacktivismo affiliato agli Stati, sottolineando la necessità di predisporre difese solide contro le minacce persistenti avanzate (APT) (Check Point, 2024). Verizon DBIR rileva anche un aumento del 18% degli incidenti di spionaggio informatico, con settori come la tecnologia, l’industria manifatturiera e la sanità come obiettivi principali (Verizon DBIR, 2024).

L’insieme di questi risultati delinea un quadro preoccupante dell’attuale panorama della cybersecurity. Le organizzazioni devono adottare una strategia di resilienza informatica a più livelli che comprenda difese solide, informazioni proattive sulle minacce e piani dettagliati di risposta agli incidenti per mitigare i rischi posti da queste minacce emergenti e garantire il proprio futuro digitale.

IN EVIDENZA

COME PROTEGGERE I DATI SANITARI - Martedì 20 febbraio 2024 11.00 - 11.45 CET

Venite a scoprire le caratteristiche di Voltage Fusion di OpenText, la soluzione in grado di: • scoprire dove si trovano i dati strutturati e non sensibili e sanitari • valutarne il rischio e l ‘esposizione • applicare regole di protezione che ne rendano anonimo il contenuto Webinar: “

Title image box

Add an Introductory Description to make your audience curious by simply setting an Excerpt on this section

NON FARTI SFUGGIRE LA PROMOZIONE

Clicca qui per scoprire l’offerta OpenText OpenSaaS: sottoscrivendo un contratto minimo di un anno, ottieni un’estensione di 90 giorni del tuo abbonamento OpenText Fortify on Demand.

LA DATA DISCOVERY ALIMENTA LA PROTEZIONE - Scopri in questo video perchè la conformità alla privacy, il green-IT e la riduzione dei rischi finanziari iniziano con la Data Discovery

WEBINAR

AI + UNSECURE DATA = FINANCIAL RISK - Giovedì 11 aprile 2024 - Ore 17.00 CEST - Cosa succede quando i dati sensibili si scontrano con la potenza dell'intelligenza artificiale? Come può la vostra azienda proteggersi da potenziali violazioni dei dati e garantire la sicurezza delle informazioni sensibili? Scoprite insieme a noi l'intersezione critica tra IA e dati sensibili, analizzando come identificare e misurare il rischio finanziario.

SCARICA IL WHITE PAPER

Scarica la tua copia di QUANTIFYING DATA RISK: VISUALIZING FINANCIAL EXPOSURE per comprendere come l'automazione del Data Discovery possa anche aiutare a quantificare il rischio e scopri perché le principali categorie di dati compromessi sono quelli personali di dipendenti e clienti

LA FORMICA E LA CICALA AFFRONTANO I DATI SENSIBILI DI CYBERLANDIA - Guarda in questo video l’approccio da formica e quella da cicala nella gestione dei dati sensibili

SCARICA IL REPORT

Scarica la tua copia di THE FORRESTER WAVE: DATA SECURITY PLATFORMS, Q1 2023 per un'analisi approfondita sugli ultimi progressi nelle piattaforme di sicurezza dei dati e per avere una valutazione accurata delle soluzioni presenti nel mercato.