Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Attacchi informatici 2018, i dati della ricerca F-Secure

pittogramma Zerouno

News

Attacchi informatici 2018, i dati della ricerca F-Secure

26 Mar 2019

di Redazione

Dall’indagine del vendor di sicurezza informatica si evince che troppe aziende ancora sottovalutano la rilevazione degli incidenti; tra i dati dello studio sono riportati i principali bersagli e fonti di attacchi informatici individuati nella seconda parte del 2018

2018: attacchi informatici in aumento e troppe aziende che ancora sottovalutano la rilevazione degli incidenti. In sintesi è ciò che emerge nella ricerca resa nota da F-Secure, vendor di soluzioni per la sicurezza informatica, che ha analizzato il traffico legato agli attacchi nell’ultimo semestre del 2018, coinvolgendo 3.350 IT decision maker, influencer e manager appartenenti a 12 Paesi.
Il traffico riferito agli attacchi osservati nel 2018 sulla rete di honeypot (esca di F-Secure) è cresciuto del 32% rispetto all’anno precedente, ed è aumentato di quattro volte nella seconda metà del 2018 rispetto al primo semestre.

Nello specifico, i dati dell’indagine fanno pensare che molte aziende potrebbero non avere la visibilità di cui hanno bisogno per rilevare gli attacchi che superano misure preventive come i firewall e la protezione degli endpoint. Lo studio di F-Secure ha verificato che il 22% delle aziende non rileva un singolo attacco nell’arco di 12 mesi, il 20% ha rilevato un solo attacco nello stesso periodo di tempo e il 31% ha rilevato dai 2 ai 5 attacchi.
Di seguito, altri dati significativi emersi dall’indagine di F-Secure:

  • Telnet è stata la porta TCP più comunemente presa di mira, che è probabilmente il risultato di un numero crescente di dispositivi Internet-of-Things compromessi alla ricerca di dispositivi vulnerabili.
  • Le aziende che operano nel settore finanziario e nell’ICT hanno rilevato il maggior numero di attacchi, mentre le organizzazioni nel settore sanitario e manifatturiero sono state quelle che ne hanno rilevati di meno.
  • La fonte e la destinazione più grande del traffico di attacco osservato sono stati indirizzi IP basati negli Stati Uniti.
  • Nginx è stata la fonte più popolare di attacchi web-based.

“Le minacce odierne – ha commentato Leszek Tasiemski, Vice President of Cyber Security Products Research & Development di F-Secure – sono completamente diverse da quelle di 10 o 5 anni fa. Misure e strategie preventive non basteranno più, quindi non ho dubbi che molte delle aziende intervistate non abbiano un quadro completo di ciò che sta accadendo alla loro sicurezza. Molte organizzazioni non considerano davvero la sicurezza fino a quando un incidente non rischia di costare loro un sacco di soldi, quindi non sono del tutto sorpreso dal fatto che ci siano aziende che non rilevano alcun attacco nel corso di un anno. Vediamo che le aziende che hanno soluzioni di rilevamento e risposta tendono ad avere una migliore comprensione di ciò che stanno facendo bene e di ciò che stanno facendo male. La visibilità che queste soluzioni offrono permette alle aziende di capire che stanno bloccando la maggior parte degli attacchi opportunistici standard, come quelli che i nostri honeypot pubblici solitamente attraggono. Ma queste soluzioni capteranno anche ciò che le misure preventive come i firewall o le protezioni degli endpoint non rilevano, il che rende la rilevazione e risposta una parte inestimabile di una sana strategia di sicurezza.”

Redazione

Nel corso degli anni ZeroUno ha esteso la sua originaria focalizzazione editoriale, sviluppata attraverso la rivista storica, in un più ampio sistema di comunicazione oggi strutturato in un portale, www.zerounoweb.it, una linea di incontri con gli utenti e numerose altre iniziative orientate a creare un proficuo matching tra domanda e offerta.

Argomenti trattati

Approfondimenti

H
hacker
Attacchi informatici 2018, i dati della ricerca F-Secure

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    LinkedIn

    Twitter

    Whatsapp

    Facebook

    Link

    Articolo 1 di 4