Cybersecurity, le nuove minacce
BLOCCATE
MALWARE
OPPORTUNISTICI
CAMPAGNE
Minacce informatiche e Ai: cosa accadrà nel 2025 e cosa temono le aziende
di Giancarlo Calzetta | 12 dicembre 2024
Kaspersky, come da sua abitudine, ha approfittato di queste ultime settimane per rilasciare le sue previsioni per il 2025. Leggi l'articolo completo →
La mappa qui sotto fornisce una visione d'insieme degli attacchi identificati e della loro geolocalizzazione. La maggior parte degli attacchi informatici sono mossi da fini opportunistici. Gli attacchi opportunistici sono spesso automatizzati e possono partire da qualunque sorgente, come server in cloud e sistemi compromessi e possono sfruttare collegamenti proxy o VPN per nasconderne la sorgente. Per questi motivi gli attacchi informatici possono partire da ogni parte del globo.
Gli attacchi nel mondo
Attiva la timeline per vedere la localizzazione giorno per giorno
Alcuni attacchi informatici sono effettuati usando del software malevolo, chiamato malware. Durante l'analisi degli attacchi informatici è importante comprendere il funzionamento dei malware e categorizzarli in differenti famiglie. La categorizzazione dei malware è utile sia per valutarne il rischio, sia per osservare l'evoluzione delle minacce e organizzare al meglio le difese.
Malware, le principali famiglie
Aggiungi fino a dieci tipologie per vedere l’andamento. Dati giornalieri
I software malevoli possono assumere varie forme, dai classici file eseguibili ai documenti per la suite Office. Sebbene la forma più comune sia il file eseguibile, questo tipo di file è difficile da usare direttamente in un attacco e spesso deve essere prima nascosto all'interno di altri tipi di documenti. Questo grafico mostra l'andamento dei differenti tipi di file identificati come malevoli e può essere utile per sapere se gli attaccanti stanno preferendo distribuire i malware con una forma piuttosto che un'altra.
Dove si nascondono i malware
Tipi di file identificati come malevoli. Dati giornalieri
Per comprendere le minacce informatiche è anche importante capire non solo quali minacce sono identificate, ma anche quali minacce sono bloccate sul nascere e come si distribuiscono per diverse tipologie di azienda. Questo ultimo grafico mostra le differenti minacce bloccate per tipologia di settore merceologico.
Le minacce bloccate, settore per settore
Gli attacchi bloccati e le relative industrie. Dati giornalieri
Certi attacchi informatici sono riconducibili a determinate campagne di attacco. Le campagne di attacco sono accumunate da simili tattiche, tecniche e procedure, quindi saperle identificare e raggruppare permette una migliore gestione degli attacchi. Questo grafico mostra l'estensione e la prevalenza delle diverse campagne di attacco.
Campagne di attacco
Estensione e prevalenza delle diverse campagne di attacco. Dati giornalieri