Acronis Threat Report H2 2024



Come evolve il Cybercrime? A quali attacchi devono prestare attenzione le imprese e la PA? A queste domande risponde Acronis con il Threat Report H2 2024.

Lo scenario globale richiede una risposta decisa: l’andamento del cyber crimine nell’ultimo quinquennio ha mostrato una crescita complessiva del 79%, secondo il Rapporto Clusit 2024. In Italia, nel primo semestre dello scorso anno, è andato a segno il 7,6% degli attacchi mondiali.
Phishing e Social Engineering, che sfruttano la vulnerabilità del fattore umano, continuano a costituire una minaccia sostanziale.
Sul fronte della privacy, preoccupa in particolare il settore sanitario del nostro Paese, in cui gli incidenti rilevati sono cresciuti dell’83%, confermando l’aumento dell’attenzione da parte dei cybercriminali per i dati sanitari, che si stima valgano oggi nel dark web oltre 30 volte il valore delle informazioni sulle carte di credito.

Cybercrime – Il 2025 si prefigura come un anno di sfide in ambito cybersecurity, secondo Clusit: all’inefficacia delle strategie e delle tecniche di difesa fino ad ora messe in campo, si contrappongono schiere di attaccanti che fanno sempre più ricorso a tecnologie di ultima generazione per colpire con attacchi di phishing altamente personalizzati e ransomware capaci di mettere fuori uso intere catene di approvvigionamento delle organizzazioni.

cybercrime cybersecurity

Denis Cassinerio, Senior Director & General Manager South EMEA di Acronis

Incident, minacce, trasformazione digitale

Le criticità e la continua crescita del cybercrime ci portano a parlare di violazione e incident quasi ogni giorno. Oggi è possibile parlare di “guerra informatica”, condotta da sistemi organizzati e finanziati dagli Stati ed è caratterizzata da attacchi che mirano a colpire intere nazioni, i loro sistemi e le loro infrastrutture critiche.
Per affrontare sfide di complessità crescente, accentuate dalla trasformazione digitale, il contesto attuale del mercato impone l’adozione di soluzioni avanzate in ambito di cybersecurity. Questo processo di digitalizzazione coinvolge trasversalmente tutte le industrie, indipendentemente dal settore di appartenenza, causando un’espansione significativa sia della superficie di attacco che del volume dei dati generati. La transizione verso architetture cloud-native accentua ulteriormente questi fenomeni, superando la mera trasposizione delle risorse on-premises al cloud.
In questo delicato momento, anche gli attaccanti stanno prendendo di mira con rinnovato interesse, le infrastrutture cloud, provocando danni economici e di reputazione non indifferenti alle imprese. La perdita finanziaria causata da un attacco informatico riuscito va oltre i costi immediati – pagamento del riscatto, spese di estorsione, danni all’infrastruttura IT – con ripercussioni a lungo termine. Le ricadute anche di una sola violazione possono costare a un’impresa mesi di spese legali, sanzioni per chi opera in settori altamente regolamentati, tempi di inattività e un danno permanente al brand e alla reputazione.

Dilazione debiti

Saldo e stralcio

 

Machine Learning

Irina Artioli, Cyber Protection EvangelistThreat Research Unit di Acronis

Cybercrime – Le analisi di Acronis

Denis Cassinerio, Senior Director & General Manager South EMEA di Acronis, e Irina Artioli, Cyber Protection EvangelistThreat Research Unit di Acronis, ci hanno raccontato le evidenze del secondo semestre 2024.

L’analisi evidenzia un incremento degli attacchi effettuati tramite e-mail, con una crescita del 197% nel secondo semestre del 2024 rispetto allo stesso periodo del 2023 e un aumento del 21% degli attacchi subiti dalle organizzazioni. Tra luglio e dicembre 2024, quasi il 50% degli utenti ha subito almeno un attacco basato su e-mail malevoli.

Nel quarto trimestre del 2024, Acronis ha bloccato oltre 48 milioni di URL dannosi sugli endpoint, in aumento del 7% rispetto al pari periodo del 2023. Il 31,4% di tutte le e-mail ricevute nel secondo semestre del 2024 è spam e l’1,4% di queste contiene malware o link di phishing. Nel quarto trimestre del 2024 sono stati segnalati 1.712 casi di ransomware che hanno causato un totale di 580 vittime, con attività significative da parte dei gruppi RansomHub, Akira, Play e KillSec. A dicembre il ransomware Cl0p è emerso come una delle principali minacce e ha registrato 68 vittime.

RMM, risorsa o potenziale minaccia?

I rischi registrati dagli esperti di Acronis comprendono i sistemi di monitoraggio, ampiamente utilizzati in azienda. Tali piattaforme, usate per la gestione remota, migliora l’efficienza operativa, ma possono aprire porte anche a vulnerabilità significative per la sicurezza delle aziende. I dati sulla telemetria raccolti da Acronis evidenziano l’utilizzo contemporaneo di più strumenti RMM da parte delle aziende, e ciò genera punti deboli nei sistemi, facilmente sfruttabili dagli attaccanti. Senza adeguati controlli, gli strumenti RMM possono trasformarsi in punti di accesso per gli attacchi ransomware, utilizzati per attività di cybercrime.
Oltre ai nuovi dati e alle analisi dei trend, il report offre un quadro completo delle principali vulnerabilità sfruttate nel 2024 e le previsioni per il 2025, oltre a utili indicazioni che possono aiutare le imprese e gli MSP a contrastare le minacce emergenti.

MSP sotto attacco

La protezione dei dati è oggi uno dei compiti più importanti per i Managed Service Provider (MSP). Secondo Gartner, la spesa prevista per la sicurezza e la gestione del rischio per il 2024 è pari a 215 miliardi di dollari, +14,3% rispetto al 2023. Ovviamente, anche la domanda di professionisti esperti raggiunge livelli senza precedenti. Per implementare e supportare questi investimenti, alle aziende servono quindi MSP con un forte approccio orientato alla cybersecurity.

cybercrime

Carta di credito con fido

Procedura celere

 

Cybercrime, attaccanti sempre in agguato.

Dal report Acronis appare evidente l’aumento degli attacchi informatici indirizzati ai Managed Service Provider (MSP). Anche per violare le reti degli MSP, il vettore prediletto dagli hacker è stato il phishing che ha colpito il 33% dei provider. Seguono poi gli exploit che sfruttano le vulnerabilità del Remote Desktop Protocol (RDP) e di altri strumenti di accesso remoto. È indubbio che i criminali approfittano delle comuni procedure utilizzate dagli MSP per accedere ai sistemi senza autorizzazione e distribuire payload dannosi. Non solo, i gruppi di ransomware che usano le minacce APT puntano sempre più spesso ai Managed Service Provider, il che costituisce un preoccupante aumento del rischio. Credenziali rubate, social engineering e attacchi alla supply chain sono infatti alcune delle tattiche di tipo spionistico utilizzate da questi gruppi altamente sofisticati per introdursi nelle reti degli MSP e diffondere il ransomware ai sistemi dei clienti. Questa evoluzione conferma che i provider non sono più vittime di attacchi opportunistici, ma sono diventati punti di accesso strategici per attacchi dalla portata molto più ampia.



Source link

***** l’articolo pubblicato è ritenuto affidabile e di qualità*****

Visita il sito e gli articoli pubblicati cliccando sul seguente link

Source link