Home Prodotti Sicurezza Check Point: i cyber-attacchi si sono intensificati nella prima metà dell'anno

Check Point: i cyber-attacchi si sono intensificati nella prima metà dell’anno

Check Point Research (CPR), la divisione di threat intelligence del fornitore globale di soluzioni di cybersecurity Check Point Software Technologies, ha condiviso il report sulla sicurezza di metà anno, che evidenzia come i cyberattacchi siano diventati un’arma statale, quali la nuova tecnica ransomwareCountry Extortion” e l’hacktivismo legato allo Stato, nonché l’aumento del ransomware come minaccia principale.

Oltre a comprendere l’evoluzione dei cyberattacchi come armi statali a supporto di un conflitto militare vero e proprio, e l’incremento del ransomware utilizzato negli attacchi a livello nazionale per scopi finanziari e sociali, il report analizza anche la crescita degli attacchi alla supply chain nel cloud attraverso nuove fonti di moduli nella community open source.

Il report include un aggiornamento sui dati dei cyberattacchi di settore e regionali, nonché consigli e previsioni per il resto del 2022, tra cui un’analisi del team dell’Incident Response sull’intero ciclo di vita di un cyberattacco che presenta una visione integrata di come i cyberattacchi abbiano portato a gravi disagi, causando danni reali alla vita civile e informatica nel 2022.

Maya Horowitz, VP Research di Check Point Software, ha dichiarato: “La guerra in Ucraina ha dominato i titoli dei giornali nella prima metà del 2022 e possiamo solo sperare che si concluda presto in modo pacifico. Il suo impatto sul cyber-spazio è stato drammatico sia per la portata che per le dimensioni, e quest’anno abbiamo assistito a un enorme aumento dei cyberattacchi contro le organizzazioni di tutti i settori e di tutti i Paesi. Purtroppo, la situazione non potrà che peggiorare, soprattutto con il ransomware che è ormai la minaccia numero uno per le organizzazioni. Tuttavia, con le giuste competenze, strategie e soluzioni di cybersecurity, le aziende possono prevenire gli attacchi”. 

Le principali previsioni per l’H2 evidenziate dal report di Check Point Research

  • Il ransomware diventerà un ecosistema molto più frammentato: anche se i gruppi di ransomware sono diventati più strutturati e operano come normali aziende, con bersagli precisi da colpire, non dobbiamo dimenticare ciò che è avvenuto al gruppo di ransomware Conti, le cui dimensioni e la cui potenza hanno attirato troppa attenzione, portandolo alla rovina. In futuro, ci saranno molti gruppi medio-piccoli invece che pochi e grandi, così da nascondersi in maniera più efficace.
  • Catene di infezione con email più diversificate: a causa dell’implementazione delle macro Internet bloccate per impostazione predefinita in Microsoft Office, le famiglie di malware più sofisticate accelereranno lo sviluppo di nuove catene di infezione, con diversi tipi di file protetti da password per impedire il rilevamento, mentre aumentano gli attacchi sofisticati di social engineering.
  • L’hacktivismo continuerà a evolversi: i gruppi di hacktivisti continueranno ad allineare i loro attacchi sulla base dei programmi dello Stato prescelto, soprattutto perché la guerra Russia-Ucraina è ancora in corso.
  • Continui attacchi alle reti blockchain decentralizzate con attacchi previsti nel metaverso: con incidenti alle piattaforme blockchain, come la vulnerabilità del marketplace Rarible o la vulnerabilità dell’Airdrop ApeCoin, gli esperti di cybersecurity di Check Point Software si aspettano di assistere a continui sforzi da parte degli hacker per violare e dirottare gli asset crittografici. Inoltre, prevedono i primi attacchi nel metaverso che sfrutteranno le vulnerabilità degli smart contract.

Il report offre una visione dettagliata del panorama delle minacce informatiche. I risultati si basano sui dati ricavati da ThreatCloud Intelligence di Check Point Software tra gennaio e giugno 2022, evidenziando le principali tattiche utilizzate dai criminali informatici per attaccare le aziende. Una copia completa del report è disponibile online.

Leggi tutti i nostri articoli sulla cybersecurity

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche
css.php