Cybersecurity, le nuove minacce

Gli attacchi più diffusi giorno per giorno. Dove si nascondono i malware. E quali settori sono sotto attacco
Ultimo aggiornamento 18 novembre 2024
dati di Yoroilogo Yoroilogo Tinexta
MINACCE
BLOCCATE
+11.749
+0,7%
Totali 340.673.599

MALWARE
+954
+0,6%
Totali 1.185.514
ATTACCHI
OPPORTUNISTICI
+47.547
+0,7%
Totali 53.661.333

CAMPAGNE
+4
+1,3%
Totali 1.077
Dato giornaliero, variazione sul totale a 7 giorni, cumulato dal 19 maggio

Trust Services, un sistema di certezze per la trasformazione digitale

CREATO PER ARUBA | 04 novembre 2024

La trasformazione digitale sta cambiando profondamente il modo in cui le imprese operano, offrendo opportunità straordinarie per migliorare l’efficienza, aumentare la competitività e stimolare l’innovazione. Non si tratta solo di.... Leggi l'articolo completo →


La mappa qui sotto fornisce una visione d'insieme degli attacchi identificati e della loro geolocalizzazione. La maggior parte degli attacchi informatici sono mossi da fini opportunistici. Gli attacchi opportunistici sono spesso automatizzati e possono partire da qualunque sorgente, come server in cloud e sistemi compromessi e possono sfruttare collegamenti proxy o VPN per nasconderne la sorgente. Per questi motivi gli attacchi informatici possono partire da ogni parte del globo.

Gli attacchi nel mondo

Attiva la timeline per vedere la localizzazione giorno per giorno

Grafico in caricamento

Alcuni attacchi informatici sono effettuati usando del software malevolo, chiamato malware. Durante l'analisi degli attacchi informatici è importante comprendere il funzionamento dei malware e categorizzarli in differenti famiglie. La categorizzazione dei malware è utile sia per valutarne il rischio, sia per osservare l'evoluzione delle minacce e organizzare al meglio le difese.

Malware, le principali famiglie

Aggiungi fino a dieci tipologie per vedere l’andamento. Dati giornalieri

Grafico in caricamento

I software malevoli possono assumere varie forme, dai classici file eseguibili ai documenti per la suite Office. Sebbene la forma più comune sia il file eseguibile, questo tipo di file è difficile da usare direttamente in un attacco e spesso deve essere prima nascosto all'interno di altri tipi di documenti. Questo grafico mostra l'andamento dei differenti tipi di file identificati come malevoli e può essere utile per sapere se gli attaccanti stanno preferendo distribuire i malware con una forma piuttosto che un'altra.

Dove si nascondono i malware

Tipi di file identificati come malevoli. Dati giornalieri

Grafico in caricamento

Per comprendere le minacce informatiche è anche importante capire non solo quali minacce sono identificate, ma anche quali minacce sono bloccate sul nascere e come si distribuiscono per diverse tipologie di azienda. Questo ultimo grafico mostra le differenti minacce bloccate per tipologia di settore merceologico.

Le minacce bloccate, settore per settore

Gli attacchi bloccati e le relative industrie. Dati giornalieri

Grafico in caricamento

Certi attacchi informatici sono riconducibili a determinate campagne di attacco. Le campagne di attacco sono accumunate da simili tattiche, tecniche e procedure, quindi saperle identificare e raggruppare permette una migliore gestione degli attacchi. Questo grafico mostra l'estensione e la prevalenza delle diverse campagne di attacco.

Campagne di attacco

Estensione e prevalenza delle diverse campagne di attacco. Dati giornalieri

Grafico in caricamento
Torna all'indice