Cybersecurity, le nuove minacce

Gli attacchi più diffusi giorno per giorno. Dove si nascondono i malware. E quali settori sono sotto attacco
Ultimo aggiornamento 29 dicembre 2022
dati di Yoroilogo Yoroilogo Tinexta
MINACCE
BLOCCATE
+37
+0,2%
Totali 9.947.915

MALWARE
+378
+0,5%
Totali 527.712
ATTACCHI
OPPORTUNISTICI
+17.768
+1,7%
Totali 18.363.412

CAMPAGNE
+1
+3,0%
Totali 410
Dato giornaliero, variazione sul totale a 7 giorni, cumulato dal 19 maggio

Privacy, Apple chiama gli utenti negli store per una lezione gratuita

di B.Sim. | 24 gennaio 2023

L’iniziativa del colosso di Cupertino per celebrare la Giornata della protezione dei dati personali. Leggi l'articolo completo →


La mappa qui sotto fornisce una visione d'insieme degli attacchi identificati e della loro geolocalizzazione. La maggior parte degli attacchi informatici sono mossi da fini opportunistici. Gli attacchi opportunistici sono spesso automatizzati e possono partire da qualunque sorgente, come server in cloud e sistemi compromessi e possono sfruttare collegamenti proxy o VPN per nasconderne la sorgente. Per questi motivi gli attacchi informatici possono partire da ogni parte del globo.

Gli attacchi nel mondo

Attiva la timeline per vedere la localizzazione giorno per giorno

Grafico in caricamento

Alcuni attacchi informatici sono effettuati usando del software malevolo, chiamato malware. Durante l'analisi degli attacchi informatici è importante comprendere il funzionamento dei malware e categorizzarli in differenti famiglie. La categorizzazione dei malware è utile sia per valutarne il rischio, sia per osservare l'evoluzione delle minacce e organizzare al meglio le difese.

Malware, le principali famiglie

Aggiungi fino a dieci tipologie per vedere l’andamento. Dati giornalieri

Grafico in caricamento

I software malevoli possono assumere varie forme, dai classici file eseguibili ai documenti per la suite Office. Sebbene la forma più comune sia il file eseguibile, questo tipo di file è difficile da usare direttamente in un attacco e spesso deve essere prima nascosto all'interno di altri tipi di documenti. Questo grafico mostra l'andamento dei differenti tipi di file identificati come malevoli e può essere utile per sapere se gli attaccanti stanno preferendo distribuire i malware con una forma piuttosto che un'altra.

Dove si nascondono i malware

Tipi di file identificati come malevoli. Dati giornalieri

Grafico in caricamento

Per comprendere le minacce informatiche è anche importante capire non solo quali minacce sono identificate, ma anche quali minacce sono bloccate sul nascere e come si distribuiscono per diverse tipologie di azienda. Questo ultimo grafico mostra le differenti minacce bloccate per tipologia di settore merceologico.

Le minacce bloccate, settore per settore

Gli attacchi bloccati e le relative industrie. Dati giornalieri

Grafico in caricamento

Certi attacchi informatici sono riconducibili a determinate campagne di attacco. Le campagne di attacco sono accumunate da simili tattiche, tecniche e procedure, quindi saperle identificare e raggruppare permette una migliore gestione degli attacchi. Questo grafico mostra l'estensione e la prevalenza delle diverse campagne di attacco.

Campagne di attacco

Estensione e prevalenza delle diverse campagne di attacco. Dati giornalieri

Grafico in caricamento
Torna all'indice