Check Point Research (CPR), il ramo Threat Intelligence di Check Point Software Technologies, fornitore leader di soluzioni di sicurezza informatica a livello globale, ha pubblicato il suo 2023 Cyber Security Report, lo studio che riflette su un anno caotico per la cybersecurity e fornisce una sinossi dettagliata del panorama delle minacce informatiche nonchè indicazioni e raccomandazioni pratiche ai professionisti della sicurezza su come prevenire il prossimo attacco.
Il report ripercorre un tumultuoso 2022, che ha visto gli attacchi informatici raggiungere il massimo storico in risposta alla guerra russo-ucraina. L’istruzione e la ricerca rimangono il settore più preso di mira, ma gli attacchi al settore sanitario hanno registrato un aumento del 74% su base annua.
Secondo i dati, gli attacchi informatici sono aumentati del 38% nel 2022 rispetto all’anno precedente, con una media di 1.168 attacchi settimanali registrati per organizzazione. Il report evidenzia inoltre il ruolo svolto da hacker e gruppi di ransomware più piccoli e più agili nello sfruttare strumenti di collaborazione legittimi utilizzati nel posto di lavoro ibrido.
Dall’ascesa di nuove varianti di ransomware alla diffusione dell’hacktivism nelle aree di conflitto dell’Europa orientale e del Medio Oriente, il 2023 Cyber Security Report svela le tendenze e i comportamenti che hanno caratterizzato l’anno.
I principali risultati del 2023 Security Report includono:
- Hacktivism – I confini tra le operazioni informatiche sponsorizzate dallo stato e l’hacktivism sono diventati sempre più sfumati, poiché gli stati-nazione agiscono nell’anonimato e nell’impunità. I gruppi di attivisti informatici non affiliati allo stato sono diventati più organizzati ed efficaci che mai.
- Ransomware Extortion and Unrestrained Wipers: le operazioni ransomware stanno diventando più difficili da attribuire e tracciare e i meccanismi di protezione esistenti basati sul rilevamento dell’attività di crittografia potrebbero diventare meno efficaci. L’attenzione si concentrerà invece sulla cancellazione dei dati e sul rilevamento dell’esfiltrazione.
- Cloud: minaccia di terze parti – Il numero di attacchi alle reti basate su cloud per organizzazione è salito alle stelle, con un aumento del 48% nel 2022 rispetto al 2021, indicando un cambiamento preoccupante e ottenendo un facile accesso a informazioni sensibili e servizi critici.
- Weaponization of Legitimate Tools – Per combattere sofisticate soluzioni di cybersecurity, i threat actors utilizzano funzionalità e strumenti del sistema operativo integrati, che sono già installati sui sistemi di destinazione, e sfruttano strumenti di gestione IT popolari che hanno meno probabilità di destare sospetti quando rilevati.
Il report offre anche approfondimenti specifici per i CISO, volti a richiamare l’attenzione sulle azioni di sicurezza critiche per il prossimo anno. Questi approfondimenti includono la riduzione della complessità per colmare il divario di competenze informatiche, la limitazione del costo delle configurazioni errate del cloud e l’aumento dell’uso dell’automazione e dell’intelligenza artificiale per rilevare i rischi di rete che potrebbero passare inosservati all’occhio umano.
“L’aumento del volume degli attacchi informatici nei prossimi dodici mesi è motivo di preoccupazione”, ha affermato Maya Horowitz, VP Research di Check Point Software. “La migrazione al cloud ha ampliato la superficie di attacco per i criminali informatici e gli strumenti legittimi utilizzati dalle organizzazioni continueranno a essere manipolati. Il crescente divario di competenze informatiche e la crescente complessità delle reti distribuite ne fanno una tempesta perfetta per i criminali informatici”.
“Per mitigare il rischio del cybercrime, i CISO possono iniziare leggendo il nostro 2023 Cyber Security Report e garantendo una formazione continua sulla cybersecurity per i dipendenti. Aumentare la consapevolezza delle minacce attuali e delle tattiche emergenti utilizzate dai threat actors può aiutare a salvaguardare le organizzazioni da minacce dannose in futuro, ha aggiunto Horowitz.
I risultati del report sulla sicurezza si basano sui dati tratti dalla mappa delle minacce informatiche di Check Point ThreatCloud, che esamina le tattiche chiave utilizzate dai criminali informatici per eseguire i loro attacchi.
Una copia completa del report è disponibile qui sul sito interattivo.