• IL NOSTRO NETWORK:
  • The Innovation Group
  • Technopolis
  • ictBusiness.it
logo
logo
  • News
  • Focus
  • Eccellenze.it
  • Strategie di Canale
  • Ti trovi in:
  • Home Page
  • Focus

Ransomware e phishing sofisticato protagonisti dell’anno

Nel 2021 Check Point ha assistito all’evoluzione quantitativa e qualitativa dei ransomware e delle truffe che circolano sulla posta elettronica.

Pubblicato il 01 dicembre 2021 da Valentina Bernocco

Nel mondo i cyberattacchi sono cresciuti del 40% rispetto ai numeri del 2020. In Italia in media, negli ultimi sei mesi, un’azienda è stata attaccata 964 volte a settimana: un dato ben più alto della media europea di 717 attacchi settimanali pro capite. Protagonista dell’anno è stato, ancora una volta, il ransomware: il numero di casi è più che raddoppiato rispetto ai livelli di inizio 2020. Sono alcune delle statistiche diffuse da Check Point Software Technologies, uno tra i più grandi operatori sul mercato della cybersicurezza, oggi presente nel mondo con oltre seimila dipendenti, una rete di oltre 6.200 partner distribuita in 88 Paesi e oltre 100mila clienti. 

“Il ransomware è il tipo di attacco che fa più clamore, e mai come quest’anno se ne è parlato”, ha commentato il country manager italiano della società, Marco Urcioli. “Ci sono però anche altre tipologie di malware: per esempio, l’Italia non brilla sui cryptomalware”. In media, sul totale degli attacchi settimanali rivolti verso un’azienda, in Italia i malware che estraggono criptovaluta hanno rappresentato il 4% nel 2021, dato superiore al 3,1% della media europea. Siamo sopra la media anche per quanto riguarda i programmi infostealer, che rubano credenziali, i malware bancari e le botnet (come mostrano i dati della tabella). In Italia 93% dei file malevoli inviati nel 2021 hanno utilizzato come veicolo la posta elettronica, e anche questo dato è superiore di qualche punto percentuale alla media europea.

 


 

Come difendersi dal phishing
Il 2021 è stato anche un anno di ascesa del phishing, attività veicolata soprattutto dalla posta elettronica e mirata al furto di informazioni monetizzabili e di credenziali. Nel terzo trimestre di quest’anno i nomi più abusati dai truffatori sono stati, nell’ordine, Microsoft, Amazon, Dhl, Bestbuy, Google, Whatsapp, Netflix, LinkedIn, PayPal e Facebook. “Per la prima volta tre dei principali social network sono entrati nella classifica dei primi dieci marchi sfruttati dal phishing”, ha sottolineato Marco Fanuli, security engineer team leader, channel & territory di Check Point, illustrando poi alcuni casi reali di messaggi di phishing confezionati in modo sofisticato, imitando messaggi di servizio inviati da Google e LinkedIn. 


In questi casi è consigliabile prestare attenzione ai dettagli, come le date non aggiornate, o verificare (passandovi sopra il cursore del mouse) gli Url dei link inseriti nei messaggi prima di cliccarvi sopra. Se invece siamo già approdati sulla pagina di destinazione, non è troppo tardi per esercitare prudenza. “I siti Web linkati nei messaggi di phishing hanno un layout delle pagine praticamente identico a quelli dei siti orginari, quindi bisogna prestare attenzione alle piccolezze”, ha aggiunto Fanuli. Gli attacchi non arrivano però solo tramite email, ma anche tramite Sms e chiamate vocali.

Una strategia preventiva

Di fronte ai vecchi e nuovi pericoli informatici, la strategia di Check Point è molto decisa: “Prevenire è meglio che curare, si diceva una volta”, ha spiegato Urcioli, “è un messaggio estremamente importante, che permea tutte le nostre soluzioni. Non significa che non dobbiamo fare detection, ma fare prevenzione è più importante. Tutte le nostre soluzioni si preoccupano principalmente di fare prevenzione, cioè di tenere il malware al di fuori del perimetro da proteggere”. Il country manager ha ammesso che oggi parlare di perimetro è controverso, perché abbiamo assistito a un progressivo sgretolamento dei confini netti un tempo esistenti. Il cloud, la mobilità e la diffusione dello smart working hanno allargato i confini e allentato le separazioni fra “dentro” e “fuori”. 

Nella visione di Check Point, una strategia di protezione efficace deve quindi includere diversi elementi, tecnici e non tecnici: una prevenzione in tempo reale, la difesa di tutte le risorse aziendali (inclusi endpoint classici, dispositivi mobili, Internet of Things e ambienti cloud), l’agilità delle soluzioni (a cui devono bastare pochi click per entrare in azione), il consolidamento e la visibilità, necessari per eliminare i “punti ciechi” della cybersicurezza. Non da ultimo, la formazione e l’educazione dei dipendenti affinché abbiano consapevolezza dei rischi. Ma anche i dirigenti e chi compie le scelte sugli acquisti tecnologici dovrebbero avere una adeguata consapevolezza “Tra le aziende italiane gli investimenti in cybersicurezza stanno timidamente crescendo, ma ancora non abbastanza”, ha commentato Urcioli.

 

Tag: phishing, check point, minacce, cybercrimine, attacchi, cybersicurezza

PHISHING

  • Da SharePoint a YouTube, le trappole subdole del phishing
  • Phishing, attenzione alle nuove tattiche che superano i controlli
  • Vecchi e nuovi metodi di attacco nel 2022, cresce il phishing
  • Truffe digitali, il 73% degli utenti non riconosce i messaggi esca
  • Truffe via Sms, finti rimborsi e consegne di e-commerce protagonisti

FOCUS

  • Threat intelligence, per Mandiant è alla base della prevenzione
  • Future of work week: Cisco ripensa i luoghi e i modi per lavorare
  • Check Point riporta in auge il concetto di prevenzione
  • BBBell, da operatore Internet a fornitore di servizi cloud
  • Il campus di Elmec cresce abbinando tecnologia e sostenibilità
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Top news
  • Più lette
  • Ultime pubblicate
La sicurezza rafforzata dall’AI ispira gli sviluppi di Dynatrace
Trasformazione digitale in azienda, scontento un dipendente su tre
Nel cloud di Infobip i dati possono restare in Europa
Sd-Wan e 5G tengono banco negli sviluppi di VMware
Automazione intelligente per le telco grazie a Juniper e Ibm
Microsoft, novità di Azure per gli operatori di telecomunicazione
Una nuova intranet fa “viaggiare” Autostrade per l’Italia
Transizione energetica, il gap tra buone intenzioni e fatti
Trend Micro sceglie Salvatore Marcis per la guida del canale
Microsoft lancia in Dynamics un “copilota” di intelligenza artificiale
Gli errori di configurazione del cloud sono quasi ubiqui
Peter Herweck Ceo di Schneider Electric, Caspar Herzberg guida Aveva
PA, utilities e servizi finanziari volano per Oracle in Italia
Con Avm Fritz!Box 5690 Pro fibra ottica e DSL in un solo dispositivo
Boom di attacchi gravi in Italia, il pericolo anche nella banalità
Donne e tecnologia, a che punto siamo con il gender gap?
Aziende lente, solo il 10% risponde alle cyber minacce entro un’ora
La cyber estorsione inizia a fare a meno anche del ransomware
Nuova struttura a tre livelli per il programma partner di Rubrik
Google s’impegna in Italia contro cybercrimine e disinformazione
Da SharePoint a YouTube, le trappole subdole del phishing
Skillskan, un motore per “sposare” domanda e offerta di lavoro
Una piattaforma gestita per cloud ibrido con Red Hat e Aruba
Cohesity sceglie Kit Beall come chief revenue officer
Microsoft Teams diventa più veloce, flessibile, facile e smart
Cybersicurezza, per un vendor come Eset è una maratona
Addio Gordon Moore, da Intel alla legge pilastro dell’informatica
Scansioni malware più “leggere” con Intel e Acronis
Plink nella cybersicurezza con servizi di monitoraggio e risposta
Data analytics, Piwik Pro cresce e nomina un nuovo Ceo
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Focus
Eccellenze.it
Strategie di canale
The Innovation Group
Technopolis
indigo logo tig logo
© 2023 The Innovation Group, via Palermo 5, 20121 Milano | P.IVA 06750900968