• IL NOSTRO NETWORK:
  • The Innovation Group
  • Technopolis
  • ictBusiness.it
logo
logo
  • News
  • Focus
  • Eccellenze.it
  • Strategie di Canale
  • Ti trovi in:
  • Home Page
  • Focus

Ransomware e phishing sofisticato protagonisti dell’anno

Nel 2021 Check Point ha assistito all’evoluzione quantitativa e qualitativa dei ransomware e delle truffe che circolano sulla posta elettronica.

Pubblicato il 01 dicembre 2021 da Valentina Bernocco

Nel mondo i cyberattacchi sono cresciuti del 40% rispetto ai numeri del 2020. In Italia in media, negli ultimi sei mesi, un’azienda è stata attaccata 964 volte a settimana: un dato ben più alto della media europea di 717 attacchi settimanali pro capite. Protagonista dell’anno è stato, ancora una volta, il ransomware: il numero di casi è più che raddoppiato rispetto ai livelli di inizio 2020. Sono alcune delle statistiche diffuse da Check Point Software Technologies, uno tra i più grandi operatori sul mercato della cybersicurezza, oggi presente nel mondo con oltre seimila dipendenti, una rete di oltre 6.200 partner distribuita in 88 Paesi e oltre 100mila clienti. 

“Il ransomware è il tipo di attacco che fa più clamore, e mai come quest’anno se ne è parlato”, ha commentato il country manager italiano della società, Marco Urcioli. “Ci sono però anche altre tipologie di malware: per esempio, l’Italia non brilla sui cryptomalware”. In media, sul totale degli attacchi settimanali rivolti verso un’azienda, in Italia i malware che estraggono criptovaluta hanno rappresentato il 4% nel 2021, dato superiore al 3,1% della media europea. Siamo sopra la media anche per quanto riguarda i programmi infostealer, che rubano credenziali, i malware bancari e le botnet (come mostrano i dati della tabella). In Italia 93% dei file malevoli inviati nel 2021 hanno utilizzato come veicolo la posta elettronica, e anche questo dato è superiore di qualche punto percentuale alla media europea.

 


 

Come difendersi dal phishing
Il 2021 è stato anche un anno di ascesa del phishing, attività veicolata soprattutto dalla posta elettronica e mirata al furto di informazioni monetizzabili e di credenziali. Nel terzo trimestre di quest’anno i nomi più abusati dai truffatori sono stati, nell’ordine, Microsoft, Amazon, Dhl, Bestbuy, Google, Whatsapp, Netflix, LinkedIn, PayPal e Facebook. “Per la prima volta tre dei principali social network sono entrati nella classifica dei primi dieci marchi sfruttati dal phishing”, ha sottolineato Marco Fanuli, security engineer team leader, channel & territory di Check Point, illustrando poi alcuni casi reali di messaggi di phishing confezionati in modo sofisticato, imitando messaggi di servizio inviati da Google e LinkedIn. 


In questi casi è consigliabile prestare attenzione ai dettagli, come le date non aggiornate, o verificare (passandovi sopra il cursore del mouse) gli Url dei link inseriti nei messaggi prima di cliccarvi sopra. Se invece siamo già approdati sulla pagina di destinazione, non è troppo tardi per esercitare prudenza. “I siti Web linkati nei messaggi di phishing hanno un layout delle pagine praticamente identico a quelli dei siti orginari, quindi bisogna prestare attenzione alle piccolezze”, ha aggiunto Fanuli. Gli attacchi non arrivano però solo tramite email, ma anche tramite Sms e chiamate vocali.

Una strategia preventiva

Di fronte ai vecchi e nuovi pericoli informatici, la strategia di Check Point è molto decisa: “Prevenire è meglio che curare, si diceva una volta”, ha spiegato Urcioli, “è un messaggio estremamente importante, che permea tutte le nostre soluzioni. Non significa che non dobbiamo fare detection, ma fare prevenzione è più importante. Tutte le nostre soluzioni si preoccupano principalmente di fare prevenzione, cioè di tenere il malware al di fuori del perimetro da proteggere”. Il country manager ha ammesso che oggi parlare di perimetro è controverso, perché abbiamo assistito a un progressivo sgretolamento dei confini netti un tempo esistenti. Il cloud, la mobilità e la diffusione dello smart working hanno allargato i confini e allentato le separazioni fra “dentro” e “fuori”. 

Nella visione di Check Point, una strategia di protezione efficace deve quindi includere diversi elementi, tecnici e non tecnici: una prevenzione in tempo reale, la difesa di tutte le risorse aziendali (inclusi endpoint classici, dispositivi mobili, Internet of Things e ambienti cloud), l’agilità delle soluzioni (a cui devono bastare pochi click per entrare in azione), il consolidamento e la visibilità, necessari per eliminare i “punti ciechi” della cybersicurezza. Non da ultimo, la formazione e l’educazione dei dipendenti affinché abbiano consapevolezza dei rischi. Ma anche i dirigenti e chi compie le scelte sugli acquisti tecnologici dovrebbero avere una adeguata consapevolezza “Tra le aziende italiane gli investimenti in cybersicurezza stanno timidamente crescendo, ma ancora non abbastanza”, ha commentato Urcioli.

 

Tag: phishing, check point, minacce, cybercrimine, attacchi, cybersicurezza

PHISHING

  • Non solo ransomware: l’estorsione viaggia con il phishing
  • Phishing in ascesa, l’email non è l’unica risorsa per chi attacca
  • LinkedIn protagonista del brand phishing, suo malgrado
  • Il social engineering colpisce soprattutto le piccole imprese
  • Il phishing spopola, ma i ransomware fanno più paura

FOCUS

  • Gli analisti ci ripensano: gli smartphone caleranno più del previsto
  • Sap in cloud? Una strada segnata, ma non certo scontata
  • La tecnologia non è mai neutrale: la visione di Mikko Hyppönen
  • Timenet, la connettività alla base della digitalizzazione
  • Hitachi Vantara vede nei dati il valore strategico per le imprese
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Top news
  • Più lette
  • Ultime pubblicate
Gestione delle identità e degli accessi al centro di Microsoft Entra
Ibm condannata a risarcire Bmc per lo “scippo” di un cliente
In un mondo in guerra, la cybersicurezza è questione di fiducia
La modern data protection delinea gli sviluppi di Veeam
Pnrr, cybersicurezza e sanità digitale: il caso dell’Asst di Bergamo
Infinidat mette James Lewis alla guida del canale Emea e Apj
Gruppo Project intensifica il business incentrato su Microsoft
Il potere dell'automazione di rete e della connettività real time
Sistemi per data center, Ingram Micro distribuisce Overland-Tandberg
Cradlepoint punta sui partner per portare il 5G sul mercato italiano
Cisco e Kyndryl spingono cloud, edge e reti software-defined
IT & SecOps, la collaborazione di facciata serve a poco
Google accelera in Italia con la sua prima cloud region
Software per il settore sanitario, Oracle potrà comprare Cerner
AI, software, sostenibilità: le previsioni per il futuro (vicino)
Storage fisico e a servizio si mescolano nella gamma Pure Storage
I cyberattacchi importanti non sono una rarità nelle aziende italiane
Fine del supporto per Internet Explorer su Windows 10
La bellezza dell’hardware e del software nelle novità di Apple
Riparte il ciclo degli Storage Day di Share Distribuzione
Samsung raggiunge il limite dei 3 nanometri con il MbcFET
Un futuro da tremila miliardi di dollari per Aws e forse uno spin-off
Ericsson a un passo da Vonage, acquisizione entro luglio
Micron 5400 è la prima unità Ssd Sata a 176 strati
Google Hangouts comincia a farsi da parte, Chat avanza
Google Analytics, il trasferimento dati negli Usa viola il Gdpr
Nuove nomine in Boomi, mentre proseguono le assunzioni
Gli Apple Glass saranno imitati da tutti, o così dicono i rumors
Intelligenza artificiale, cresce l’adozione ma mancano le regole
Per Medallia doppia nomina nell’area Emea e nel marketing
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Focus
Eccellenze.it
Strategie di canale
The Innovation Group
Technopolis
indigo logo tig logo
© 2022 The Innovation Group, via Palermo 5, 20121 Milano | P.IVA 06750900968