Cybersecurity, le nuove minacce

Gli attacchi più diffusi giorno per giorno. Dove si nascondono i malware. E quali settori sono sotto attacco
Ultimo aggiornamento 13 dicembre 2024
dati di Yoroilogo Yoroilogo Tinexta
MINACCE
BLOCCATE
+10.229
+0,7%
Totali 350.556.132

MALWARE
+1.055
+0,6%
Totali 1.209.560
ATTACCHI
OPPORTUNISTICI
+22.371
+0,3%
Totali 54.513.712

CAMPAGNE
+2
+1,4%
Totali 1.082
Dato giornaliero, variazione sul totale a 7 giorni, cumulato dal 19 maggio

Minacce informatiche e Ai: cosa accadrà nel 2025 e cosa temono le aziende

di Giancarlo Calzetta | 12 dicembre 2024

Kaspersky, come da sua abitudine, ha approfittato di queste ultime settimane per rilasciare le sue previsioni per il 2025. Leggi l'articolo completo →


La mappa qui sotto fornisce una visione d'insieme degli attacchi identificati e della loro geolocalizzazione. La maggior parte degli attacchi informatici sono mossi da fini opportunistici. Gli attacchi opportunistici sono spesso automatizzati e possono partire da qualunque sorgente, come server in cloud e sistemi compromessi e possono sfruttare collegamenti proxy o VPN per nasconderne la sorgente. Per questi motivi gli attacchi informatici possono partire da ogni parte del globo.

Gli attacchi nel mondo

Attiva la timeline per vedere la localizzazione giorno per giorno

Grafico in caricamento

Alcuni attacchi informatici sono effettuati usando del software malevolo, chiamato malware. Durante l'analisi degli attacchi informatici è importante comprendere il funzionamento dei malware e categorizzarli in differenti famiglie. La categorizzazione dei malware è utile sia per valutarne il rischio, sia per osservare l'evoluzione delle minacce e organizzare al meglio le difese.

Malware, le principali famiglie

Aggiungi fino a dieci tipologie per vedere l’andamento. Dati giornalieri

Grafico in caricamento

I software malevoli possono assumere varie forme, dai classici file eseguibili ai documenti per la suite Office. Sebbene la forma più comune sia il file eseguibile, questo tipo di file è difficile da usare direttamente in un attacco e spesso deve essere prima nascosto all'interno di altri tipi di documenti. Questo grafico mostra l'andamento dei differenti tipi di file identificati come malevoli e può essere utile per sapere se gli attaccanti stanno preferendo distribuire i malware con una forma piuttosto che un'altra.

Dove si nascondono i malware

Tipi di file identificati come malevoli. Dati giornalieri

Grafico in caricamento

Per comprendere le minacce informatiche è anche importante capire non solo quali minacce sono identificate, ma anche quali minacce sono bloccate sul nascere e come si distribuiscono per diverse tipologie di azienda. Questo ultimo grafico mostra le differenti minacce bloccate per tipologia di settore merceologico.

Le minacce bloccate, settore per settore

Gli attacchi bloccati e le relative industrie. Dati giornalieri

Grafico in caricamento

Certi attacchi informatici sono riconducibili a determinate campagne di attacco. Le campagne di attacco sono accumunate da simili tattiche, tecniche e procedure, quindi saperle identificare e raggruppare permette una migliore gestione degli attacchi. Questo grafico mostra l'estensione e la prevalenza delle diverse campagne di attacco.

Campagne di attacco

Estensione e prevalenza delle diverse campagne di attacco. Dati giornalieri

Grafico in caricamento
Torna all'indice