Cybersecurity, le nuove minacce

Gli attacchi più diffusi giorno per giorno. Dove si nascondono i malware. E quali settori sono sotto attacco
Ultimo aggiornamento 18 settembre 2021
dati di Yoroilogo Yoroilogo Tinexta
MINACCE
BLOCCATE
+467
+6,6%
Totali 1.893.034

MALWARE
+505
+1,3%
Totali 220.538
ATTACCHI
OPPORTUNISTICI
+28.533
+5,2%
Totali 3.665.232

CAMPAGNE
+2
+13,2%
Totali 163
Dato giornaliero, variazione sul totale a 7 giorni, cumulato dal 19 maggio

La pandemia fa volare gli attacchi Double Extortion

di Biagio Simonetta | 28 luglio 2021

Molti degli attacchi malware di alto profilo emersi nel 2020 sono stati di tipo “Double Extortion”. È quanto emerge dal report annuale di Yoroi, azienda italiana che si occupa di sicurezza informatica e che quotidianamente monitora tutto ciò che succede in Rete dal punto di vista dei cyber attacchi. E questo dettaglio sulla “Double Extortion” non è per niente banale. Perché racconta di come i cybercriminali stiano affinando le loro tecniche, mettendo sempre più in difficoltà le aziende. Leggi l'articolo completo →

La mappa qui sotto fornisce una visione d'insieme degli attacchi identificati e della loro geolocalizzazione. La maggior parte degli attacchi informatici sono mossi da fini opportunistici. Gli attacchi opportunistici sono spesso automatizzati e possono partire da qualunque sorgente, come server in cloud e sistemi compromessi e possono sfruttare collegamenti proxy o VPN per nasconderne la sorgente. Per questi motivi gli attacchi informatici possono partire da ogni parte del globo.

Gli attacchi nel mondo

Attiva la timeline per vedere la localizzazione giorno per giorno

Grafico in caricamento

Alcuni attacchi informatici sono effettuati usando del software malevolo, chiamato malware. Durante l'analisi degli attacchi informatici è importante comprendere il funzionamento dei malware e categorizzarli in differenti famiglie. La categorizzazione dei malware è utile sia per valutarne il rischio, sia per osservare l'evoluzione delle minacce e organizzare al meglio le difese.

Malware, le principali famiglie

Aggiungi fino a dieci tipologie per vedere l’andamento. Dati giornalieri

Grafico in caricamento

I software malevoli possono assumere varie forme, dai classici file eseguibili ai documenti per la suite Office. Sebbene la forma più comune sia il file eseguibile, questo tipo di file è difficile da usare direttamente in un attacco e spesso deve essere prima nascosto all'interno di altri tipi di documenti. Questo grafico mostra l'andamento dei differenti tipi di file identificati come malevoli e può essere utile per sapere se gli attaccanti stanno preferendo distribuire i malware con una forma piuttosto che un'altra.

Dove si nascondono i malware

Tipi di file identificati come malevoli. Dati giornalieri

Grafico in caricamento

Per comprendere le minacce informatiche è anche importante capire non solo quali minacce sono identificate, ma anche quali minacce sono bloccate sul nascere e come si distribuiscono per diverse tipologie di azienda. Questo ultimo grafico mostra le differenti minacce bloccate per tipologia di settore merceologico.

Le minacce bloccate, settore per settore

Gli attacchi bloccati e le relative industrie. Dati giornalieri

Grafico in caricamento

Certi attacchi informatici sono riconducibili a determinate campagne di attacco. Le campagne di attacco sono accumunate da simili tattiche, tecniche e procedure, quindi saperle identificare e raggruppare permette una migliore gestione degli attacchi. Questo grafico mostra l'estensione e la prevalenza delle diverse campagne di attacco.

Campagne di attacco

Estensione e prevalenza delle diverse campagne di attacco. Dati giornalieri

Grafico in caricamento
Torna all'indice