Giappone: Luck pubblica un rapporto tecnico sui danni da ransomware.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Banner Mobile
Giappone: Luck pubblica un rapporto tecnico sui danni da ransomware.

Giappone: Luck pubblica un rapporto tecnico sui danni da ransomware.

14 Aprile 2021 08:00

LAC Co., Ltd. (con sede a Chiyoda-ku, Tokyo, Presidente: Ichiro Nishimoto, di seguito LAC) ha pubblicato un rapporto tecnico il 5 aprile 2021 che riassume i punti comuni riguardanti i danni da ransomware.

Nel marzo 2021, l’Agenzia per la promozione della tecnologia dell’informazione (IPA) ha annunciato ogni anno le “10 principali minacce alla sicurezza delle informazioni”.

Nel 2020, quello che viene etichettato come Ransomware Damage”, si è classificato al primo posto nel settore organizzativo (quinto nel 2019), avvisando le organizzazioni di attacchi ransomware mirati.

Da febbraio a marzo 2021, infatti, sono aumentate le richieste di informazioni sui danni causati dal ransomware presso il team di risposta agli incidenti informatici del Cyber ​​Emergency Center di Luck.

Pertanto, allo scopo di richiamare l’attenzione, introdurremo le tendenze del ransomware e i punti comuni che abbiamo visto dalla consultazione degli incidenti di sicurezza dei nostri clienti.

Le tendenze negli attacchi ransomware si evolvono di anno in anno e abbiamo confermato che vari tipi di ransomware sono attivi dal 2019.

Di seguito vengono riportati i malware/metodi di infezione da ransomware e l’evoluzione negli ultimi anni.

B939cf Fd9d47bb055b4cebaddb6308249c9dc3 Mv2

Per quanto riguarda il numero di richieste al “Cyber ​​Emergency Center”, che è il centro di monitoraggio della sicurezza di Lack, è in aumento, come mostra il grafico su base mese per gli anni 2020/2021 fino a marzo, con un forte picco a febbraio.

B939cf 765207555cca45628d76028bd50a1484 Mv2

In merito al metodo di attacco ransomware, l’ultima tendenza, sono i dispositivi remoti e le VPN, che vengono violate attraverso dei malware inoculati all’interno delle reti attraverso le PDL interconnesse su internet.

B939cf 2833ad9c0340401fac47773506ef5ab0 Mv2

https://www.dreamnews.jp/press/0000234258/

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...