Acronis, nel 2023 aumenterà il costo delle violazioni

formazione sicurezza informatica Acronis

Secondo il report Acronis, nel 2023 il costo medio delle violazioni dei dati supererà i 5 milioni di dollari; già quest’anno si è registrato un +18% degli attacchi phishing.

Nello studio si sottolinea l’aumento del phishing e degli attacchi MFA Fatigue, un metodo di desensibilizzazione agli allarmi estremamente efficace e utilizzato nelle violazioni mirate a entità di alto profilo. Elaborato dal Centro operativo Acronis Cyber Protection, lo studio fornisce un’analisi approfondita del panorama delle minacce informatiche, incluse le minacce ransomware, il phishing, i siti web dannosi, le vulnerabilità del software e le previsioni per la sicurezza per il 2023.

I risultati del report mostrano un aumento del 60% del phishing e delle e-mail dannose, e indicano che il costo medio delle violazioni dei dati toccherà i 5 milioni di dollari entro il prossimo anno. Il team di ricerca che ha redatto il report ha registrato negli ultimi quattro mesi anche un balzo degli attacchi di social engineering, che rappresentano il 3% di tutti gli attacchi. La sottrazione o la perdita delle credenziali, con le quali gli attaccanti possono sferrare con facilità i loro attacchi informatici e avviare le campagne ransomware, è la causa di circa la metà di tutte le violazioni riferite nel periodo.

Acronis

Le sfide emergenti nel panorama delle minacce

Di pari passo all’evoluzione delle tattiche e delle tecnologie di sicurezza ad esse associate, anche gli autori delle minacce migliorano i propri metodi mentre cercano di infiltrarsi nelle organizzazioni e nei loro ecosistemi. Il flusso costante di ransomware, phishing e vulnerabilità prive di patch mostra quanto sia cruciale per le aziende riconsiderare le proprie strategie di sicurezza.

Il ransomware resta al primo posto tra le minacce

In linea di massima, si segnala un peggioramento nelle minacce ransomware rivolte a enti e istituzioni varie, al settore sanitario, dell’istruzione e altri.
Ogni mese della seconda parte dell’anno ha visto crescere di 200-300 unità l’elenco combinato delle vittime.

Sono 576 gli attacchi ransomware riusciti e resi noti al pubblico nel terzo trimestre, con un lieve aumento rispetto al trimestre precedente.
Il numero totale di incidenti ransomware è lievemente diminuito nel terzo trimestre, dopo un’estate di grande allarme in cui da luglio ad agosto Acronis ha registrato un aumento del 49% degli attacchi ransomware bloccati a livello globale, a cui ha fatto seguito una diminuzione del 12,9% a settembre e del 4,1% a ottobre.
e attività degli autori delle minacce diventano sempre più professionali. Acronis registra un lieve spostamento verso l’esfiltrazione dei dati: la maggior parte dei grandi gruppi criminali espande i propri obiettivi ai sistemi MacOS e Linux, e inizia a puntare agli ambienti cloud.

Acronis

Phishing ed e-mail dannose restano i principali vettori di diffusione

Tra luglio e ottobre 2022, la percentuale degli attacchi di phishing è aumentata di 1,3 volte rispetto agli attacchi malware, raggiungendo il 76% di tutti gli attacchi e-mail, con un aumento netto rispetto al 58% della prima metà del 2022.
Le percentuali dello spam sono aumentate di oltre il 15%, registrando il 30,6% di tutto il traffico in entrata.
Gli Stati Uniti sono il primo paese con il maggior numero di clienti a sperimentare rilevamenti di malware, con il 22,1% nell’ottobre del 2022, seguiti dalla Germania con l’8,8% e dal Brasile con il 7,8%. Queste cifre indicano un lieve aumento per gli Stati Uniti e la Germania, soprattutto nei trojan finanziari.
Nel terzo trimestre, Corea del Sud, Giordania e Cina si segnalano come i paesi più attaccati in termini di malware per utente.

Acronis

I sistemi senza patch sono sempre nel mirino dei cybercriminali

I vendor di software continuano a rilasciare regolarmente le patch, ma non è sufficiente. Sono moltissimi gli attacchi che vanno a segno a causa di vulnerabilità non corrette.
Acronis continua a osservare e ad allertare i suoi utenti aziendali e privati sulle nuove vulnerabilità zero-day e su quelle mai corrette con le patch rilasciate, che continuano ad essere il principale vettore degli attacchi di compromissione dei sistemi.