OpenText presenta il Cybesecurity Threat Report 2023
OpenText presenta i risultati dell’OpenText Cybersecurity Threat Report 2023, che esplora le minacce e i rischi più recenti per le piccole e medie imprese e i segmenti consumer. Basato sulla BrightCloud Threat Intelligence Platform, il report annuale di OpenText sulla Cybersecurity analizza un’ampia gamma di attività malevole, offrendo insight sui trend e confrontando gli impatti per settori, aree geografiche, aziende e individui.
Gli attori delle minacce alla cybersecurity hanno rafforzato le tattiche tradizionali, introducendo al contempo nuove tecniche. Una tendenza degna di nota dello scorso anno è stato l’aumento significativo dell’occultamento della posizione degli URL che ospitano malware e siti di phising: la percentuale di URL dannosi nascosti dietro un proxy o un servizio di mascheramento della geolocalizzazione è aumentata del 36% rispetto all’anno precedente. Nel frattempo, le minacce online continuano a crescere a un ritmo allarmante. Ogni giorno vengono messi online nuovi siti web malevoli, mentre siti legittimi vengono occasionalmente compromessi e sfruttati per scopi nocivi.
“I criminali informatici, compresi gli attori degli stati-nazione, continuano a essere tenaci, innovativi ed efficaci. Tuttavia, ci sono notizie incoraggianti: il calo delle infezioni da malware indica che le misure di sicurezza complete sono efficaci”, ha dichiarato Prentiss Donohue, Executive Vice President di OpenText Security. “I cyber criminali sono criminali delle pari opportunità. Riconoscere i rischi e prepararsi di conseguenza con un approccio multilivello alla protezione dei dati è la linea d’azione consigliata per aziende di ogni dimensione”.
Il malware sugli endpoint è diminuito del 16,7% su base annua, anche se le crescenti tensioni geopolitiche continuano a influenzare le campagne di malware. L’industria manifatturiera rimane il settore maggiormente colpito. Analizzando invece gli URL ad alto rischio, in media ogni dominio dannoso ha ospitato 2,9 malware, rispetto a soli 1,9 URL di phishing.
Il phishing via email è il principale vettore di infezione, seguito dal protocollo di desktop remoto. L’anno scorso, invece, l’RDP deteneva il primato. A tal proposito, oltre 1 miliardo di email indesiderate sono classificate come phishing e, non a caso, il traffico di email di phishing è aumentato del 16,4% rispetto allo scorso anno e ora rappresenta circa l’8,3% di tutto il traffico email. Gli attacchi di phishing HTTPS sono aumentati invece del 55,5% su base annua rispetto a quelli HTTP.
La doppia estorsione da esfiltrazione di dati è comune nelle campagne malware, con un tasso dell’84%. La media dei pagamenti per i ransomware è salita a quasi 200.000 dollari, rispetto ai 70.000 dollari dello scorso anno. Le misure di repressione del ransomware da parte delle forze dell’ordine hanno avuto un discreto successo, ma non sono ancora riuscite ad ottenere un impatto forte sulla minaccia complessiva rappresentata dal ransomware.
Il 28,5% delle aziende con 21-100 endpoint protetti ha riscontrato un’infezione nel 2022. Per le aziende con 1-20 endpoint, il tasso è del 6,4%, mentre per le organizzazioni che hanno 101-500 endpoint, il tasso è salito al 58,7%. Infine, per le aziende con più di 501 endpoint il tasso è dell’85,8%.
I 50.000 indirizzi IP malevoli più attivi provengono da 164 Paesi. I Paesi Bassi e la Germania sono entrati nella top five, insieme a Stati Uniti, Cina e Vietnam.
Da registrare infine una riduzione del 40,3% del numero di dispositivi affetti da malware per gli utenti che hanno adottato tutti i tre livelli di protezione rispetto ai dispositivi che hanno utilizzato esclusivamente Webroot SecureAnywhere. I dati confermano che la resilienza informatica con una strategia di difesa multilivello rimane la migliore difesa contro l’attuale panorama del cybercrime.
Lascia un commento