Il 58% degli attacchi informatici
andati a buon fine nel 2023 è riconducibile ai cosiddetti
attacchi '0-day', quelli che sfruttano una vulnerabilità o un
errore di progettazione in un software per cui non esiste ancora
una difesa nota e un tempo certo per la risoluzione del
problema. Sei su 10 bloccano le aziende più a lungo. A rilevare
il fenomeno è il 'Cybersecurity Annual Report 2024' di Yoroi
(gruppo Tinexta), unico membro italiano della Cyber Threat
Alliance. "Nel 2024 - dice Fabrizio Vacca, Chief Operating
Officer di Tinexta Cyber - ci aspettiamo un aumento degli
attacchi informatici mirati a software, hardware e servizi
utilizzati dalle aziende per proteggersi".
Il 21% dei malware individuati, secondo il report, presenta
un intervallo di rilevamento tra zero e quindici giorni. Le
principali minacce sono attacchi di tipo Infostealer (26%) che
rubano informazioni come nome utente, password e altri dati
personali, seguiti dai Trojan (20%), virus nascosti per prendere
il controllo del sistema senza che l'utente se ne accorga. Il
mezzo di diffusione dei malware preferito dai cyber criminali
sono le e-mail e i formati dei file allegati hanno un ruolo
cruciale. Il più utilizzato è il pdf (23% degli allegati
infettati). Seguono i file compressi, soprattutto zip (22%),
riconosciuti come sicuri perché cifrati con password. Gli
oggetti dell'e-mail infette o ingannevoli più comuni includono i
termini "rimessa c/assegni e fatture" (21%), "ricevute e
solleciti di pagamento" (14%), e "ordini e transazioni" (5%).
Yoroi ha rilevato inoltre un aumento di attacchi informatici
tramite posta elettronica certificata (Pec), soprattutto col
phishing.
Emerso già nel periodo del Covid, l'hacktivismo, cioè
l'attivismo informatico degli hacker, risulta in accelerazione.
Yoroi ha rilevato i gruppi di hacktivisti nati per sostenere
attivamente le politiche della Russia e dei suoi alleati.
Rilevata anche la formazione delle Five Families, un'alleanza di
gruppi di hacker anarchici.
Riproduzione riservata © Copyright ANSA