OpenText ha pubblicato i risultati del “2023 OpenText Cybersecurity Threat Report”, l’analisi che esplora le minacce e i rischi più recenti per i segmenti delle piccole e medie imprese (PMI) e dei consumatori. Basato su BrightCloud Threat Intelligence Platform, il report annuale OpenText Cybersecurity suddivide un’ampia gamma di attività di minaccia, offre informazioni sulle tendenze osservate e discute gli impatti di vasta portata per settori, aree geografiche, aziende e individui.

Gli attori delle minacce hanno rafforzato le tattiche dimostrando l’innovazione con nuove tecniche. Una tendenza degna di nota dello scorso anno è stato un aumento significativo dell’occultamento della posizione degli URL che ospitano malware e siti di phishing. La percentuale di URL dannosi nascosti dietro un proxy o un servizio di mascheramento della geolocalizzazione è aumentata del 36% su base annua (Anno su anno). Nel frattempo, le minacce online continuano a emergere a un ritmo allarmante. Ogni giorno vengono messi online nuovi siti Web malevoli, mentre i siti legittimi vengono occasionalmente compromessi e sfruttai per scopi nefasti.

“I cyber criminali, compresi gli attori degli stati-nazione, continuano a essere persistenti, innovativi ed efficaci. Ci sono, tuttavia, alcune notizie incoraggianti. Un calo delle infezioni da malware indica che le misure di sicurezza complete sono efficaci”, ha dichiarato Prentiss Donohue, Executive Vice Presidente, OpenText Cybersecurity. “I cyber criminali sono criminali di pari opportunità. Riconoscere i rischi e prepararsi di conseguenza con un approccio multilivello alla protezione dei dati sono linee di azione raccomandate per le aziende di ogni dimensione”.

I principali punti salienti del report di quest’anno includono:

Malware

  • Il malware sugli endpoint continua a diminuire del 16,7% su base annua
  • Le crescenti tensioni geopolitiche continuano a influenzare le campagne di malware
  • Il settore manifatturiero rimane il settore verticale n. 1 più colpito
  • Analizzando gli URL ad alto rischio, in media ogni dominio dannoso ha ospitato 2,9 URL di malware, rispetto a solo 1,9 URL di phishing

Phishing

  • Il phishing via e-mail è il principale vettore di infezione, seguito dal protocollo desktop remoto (RDP). L’anno scorso RDP è stato il numero 1.
  • Oltre 1 miliardo di email indesiderate sono classificate come phishing
  • Il traffico e-mail di spear phishing è aumentato del 16,4% su base annua e ora rappresenta circa l’8,3% di tutto il traffico e-mail
  • Aumento del 5% su base annua degli attacchi di phishing HTTPS rispetto a quelli HTTP

Ransomware

  • La doppia estorsione dall’esfiltrazione di dati è all’ordine del giorno nelle campagne con un tasso dell’84%
  • I pagamenti medi di ransomware raggiungono quasi $ 200.000; rispetto ai $ 70k dell’anno scorso
  • Le repressioni delle forze dell’ordine sul ransomware hanno registrato un certo successo, ma devono ancora avere un grande impatto sulle minacce generali poste dal ransomware

Tassi di infezione

  • Il 5% delle aziende con 21-100 endpoint protetti ha riscontrato un’infezione nel 2022
  • Per le aziende con un numero di endpoint compreso tra 1 e 20, il tasso è del 6,4%
  • Per le aziende tra 101 e 500 endpoint il tasso è salito al 58,7%
  • E per 501+ il tasso era dell’85,8%

Ripartizione geografica

  • I primi 50.000 indirizzi IP dannosi più attivi provenivano da 164 paesi
  • Paesi Bassi e Germania sono entrati nella top five, insieme a Stati Uniti, Cina e Vietnam

Difesa a più livelli

  • Riduzione del 3% del numero di dispositivi che hanno rilevato malware per gli utenti che hanno adottato tutti e tre i livelli di protezione (Webroot SecureAnywhere, Webroot Security Awareness Training e Webroot DNS Protection) rispetto ai dispositivi che utilizzano solo Webroot SecureAnywhere
  • I dati confermano che la resilienza informatica che utilizza una strategia di difesa a più livelli rimane la migliore difesa contro il panorama del crimine informatico odierno.

Per visualizzare il rapporto completo OpenText Cybersecurity, visita 2023 Threat Report.

 Metodologia:

Le informazioni sulle minacce, le tendenze e i dettagli presentati nell’OpenText Cybersecurity Threat Report 2023 si basano su dati acquisiti continuamente e automaticamente dalla BrightCloud® Threat Intelligence Platform, che è l’architettura proprietaria basata sull’apprendimento automatico che alimenta tutta la protezione Webroot e i servizi BrightCloud®. Questi dati provengono da oltre 95 milioni di endpoint e sensori del mondo reale, database specializzati di terze parti e intelligence degli utenti finali protetti dai principali partner tecnologici di OpenText come Cisco, Citrix, F5 Networks e altri. Il team di ricerca sulle minacce di OpenText analizza e interpreta i dati utilizzando l’apprendimento automatico avanzato e l’intelligenza artificiale. La novità del report di quest’anno è l’inclusione dei dati di Webroot Email Security Powered by Zix.

 

https://www.opentextcybersecurity.com/threat-report/

https://www.opentext.com/about/press-releases/2023-opentext-cybersecurity-threat-report-reinforces-need-for-multilayered-security-approach

Twitter
Visit Us
LinkedIn
Share
YOUTUBE