Microsoft ha pubblicato il suo nuovo “Microsoft Digital Defense Report 2023”. Questo report offre un’analisi dei trend in materia di sicurezza informatica dal luglio 2022 al giugno 2023 e fornisce preziose informazioni e insight dettagliati sul fronte della cybersecurity per illustrare l’evoluzione delle minacce informatiche e suggerire le azioni da intraprendere per migliorare la sicurezza di aziende e privati.

Con oltre 65 trilioni di segnali raccolti quotidianamente e il contributo di oltre 10.000 professionisti, tra analisti, ingegneri, ricercatori ed esperti di cybersecurity, insieme a una rete di più di 15.000 partner attivi nel settore della sicurezza, Microsoft presenta annualmente il Digital Defense Report per promuovere una maggiore consapevolezza sulla sicurezza informatica e per offrire soluzioni affidabili in grado di guidare le aziende nel proprio percorso di crescita in totale sicurezza.

Di seguito, i principali insight forniti dal Defense Report 2023:

  • Aumento della portata globale degli attacchi. Nel corso dell’ultimo anno, si è assistito a un aumento della portata globale degli attacchi informartici, che hanno interessato ben 120 Paesi. Questi attacchi sono stati alimentati dallo spionaggio sponsorizzato dai governi e accompagnati con operazioni di influenza (IO). Quasi la metà di questi attacchi ha preso di mira Stati membri della NATO e più del 40% è stato sferrato contro organizzazioni governative o del settore privato coinvolte nell’infrastruttura critica. In Europa, i Paesi più attaccati sono stati Ucraina (33%), Regno Unito (11%), Francia e Polonia (5%), Italia (4%) e Germania (3%).
  • Cambiamenti nelle motivazioni degli attacchi. Mentre nel recente passato gli attacchi maggiormente utilizzati erano incentrati sulla distruzione o sul guadagno finanziario attraverso ransomware, ora la motivazione predominante è quella di rubare informazioni, monitorare segretamente le comunicazioni o manipolare ciò che le persone leggono, dimostrando una convergenza delle operazioni di influenza con gli attacchi informatici. Gli attori degli Stati nazionali stanno ricorrendo infatti sempre più spesso alle operazioni di influenza e alle operazioni informatiche per diffondere narrazioni propagandistiche per manipolare l’opinione pubblica nazionale e globale e minare le istituzioni democratiche delle nazioni avversarie, soprattutto nei contesti di conflitti armati e di elezioni nazionali. Paesi come Russia, Cina, Iran e Corea del Nord sono tra gli attori più attivi su questo fronte.
  • L’Intelligenza Artificiale crea nuove minacce ma anche nuove opportunità di difesa. Gli aggressori stanno utilizzando l’Intelligenza Artificiale come arma per migliorare l’efficacia dei loro attacchi, ad esempio per perfezionare i messaggi di phishing o creare immagini sintetiche per migliorare le operazioni di influenza. Allo stesso tempo, l’IA offre opportunità di difesa, grazie alla capacità di automatizzare e velocizzare aspetti della cybersecurity come il rilevamento delle minacce, la risposta, l’analisi e la previsione. I modelli di IA generativa impongono di evolvere le pratiche di cybersecurity e i modelli di minaccia per affrontare nuove sfide, come la creazione di contenuti realistici – tra cui testo, immagini, video e audio – che possono essere utilizzati dagli autori delle minacce per diffondere disinformazione o creare codice maligno.
  • Gli attacchi ransomware aumentano in sofisticazione e velocità. Gli attacchi ransomware stanno diventando più sofisticati e veloci. Le organizzazioni hanno registrato, a partire da settembre 2022, un aumento del 200% di attacchi ransomware operati dall’uomo. Questi attacchi sono generalmente di tipo “hands-on-keyboard” e prendono di mira un’intera organizzazione con richieste di riscatto personalizzate. Gli aggressori stanno anche evolvendo gli attacchi per ridurre al minimo la loro traccia, con il 60% che utilizza la crittografia remota, rendendo così inefficace la bonifica basata sui processi. Questi attacchi si distinguono anche per il modo in cui cercano di ottenere l’accesso a dispositivi non gestiti o “bring-your-own”: oltre l’80% di tutte le compromissioni osservate provengono da dispositivi non gestiti. I criminali del ransomware minacciano anche la divulgazione delle informazioni rubate per fare pressione sulle vittime ed estorcere il pagamento. Da novembre 2022, Microsoft ha registrato un raddoppio dei casi di potenziale esfiltrazione dei dati dopo che i cybercriminali hanno compromesso un ambiente.
  • Gli attacchi basati su password e sull’autenticazione a più fattori (MFA) aumentano vertiginosamente. Sebbene l’implementazione dell’MFA sia una delle difese più semplici ed efficaci, i cybercriminali stanno cercando di sfruttare sempre più la “stanchezza da MFA” degli utenti per bombardarli con notifiche MFA nella speranza che accettino e forniscano i propri accessi. Microsoft ha osservato circa 6000 tentativi di MFA fatigue al giorno nell’ultimo anno. Inoltre, nel primo trimestre del 2023 si è assistito a una drammatica decuplicazione degli attacchi basati su password contro le identità cloud, soprattutto nel settore dell’istruzione, passando da circa 3 miliardi al mese a oltre 30 miliardi – una media di 4.000 attacchi di password al secondo.

Il report evidenzia l’importanza di una protezione integrata e della collaborazione tra il settore pubblico e privato per affrontare le crescenti minacce alla sicurezza informatica. Microsoft ha svolto un ruolo significativo nella difesa contro minacce malware, attacchi brute force e attacchi DDoS. L’azienda sta continuamente adattando le sue strategie e tecnologie per affrontare le sfide emergenti e proteggere le aziende e gli individui dagli attacchi informatici.

Maggiori informazioni e dettagli su Microsoft Defense Report sono disponibili al seguente link: Microsoft Digital Defense Report 2023 (MDDR) | Microsoft Security Insider

https://news.microsoft.com/it-it/2023/10/05/microsoft-ha-presentato-i-dati-del-nuovo-microsoft-digital-defense-report-unanalisi-dei-trend-da-luglio-2022-a-giugno-2023-volto-a-diffondere-informazioni-e-insight-dettagliati-sul-fronte-c/

Twitter
Visit Us
LinkedIn
Share
YOUTUBE