
Redazione RHC : 6 Giugno 2021 07:00
Possiamo dire che mentre il covid-19 ha fatto rallentare moltissimi aspetti della nostra vita quotidiana, ha di fatto accelerato in una maniera “esplosiva” gli attacchi informatici e il fenomeno del cybercrime.
Gli attacchi alle applicazioni Web, il phishing e il ransomware sono aumentati nell’ultimo anno mostruosamente, sottolineando un cambiamento profondo rispetto a prima, in quanto i malintenzionati hanno approfittato delle persone che lavorano da casa durante la pandemia da COVID-19.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Infatti, l’85% degli attacchi del 2020 hanno visto l’interazione umana come parte del vettore di sfruttamento.
Questo è un punto chiave del report di Verizon dal titolo “2021 Data Breach Investigations Report“, pubblicato di recente con quasi 120 pagine di dati, tendenze e analisi di un anno in cui il crimine informatico ha accelerato vertiginosamente.
L’impatto finanziario medio di una violazione lo scorso anno è stato di 21.659 dollari, con il 95% degli incidenti compreso tra 826 e 653.587 dollari. Sebbene molte violazioni non abbiano portato a perdite dei dati, il 95% delle violazioni dei dati che hanno portato ad un databreach hanno avuto perdite tra 148 e 1,6 milioni di dollari, con una perdita media di 30.000 dollari cadauna.
L’importo medio perso a causa del ransomware è stato di 11.150 dollari dove nel 95% degli attacchi sono costati alle vittime tra 70 a 1,2 milioni di dollari.
Gli attacchi di phishing e ransomware sono aumentati rispettivamente dell’11% e del 6%.
“Qualsiasi aumento a due cifre del rapporto è davvero notevole”
afferma Gabe Bassett del team di ricerca di Verizon e coautore del Verizon DBIR di quest’anno e il phishing rientra in questo caso.
“È un aumento percentuale, quindi deve rubare da qualche altra parte”.
Il phishing infatti, era quotato al 25% delle violazioni, nel rapporto del 2020. Quest’anno invece è balzato al 36%.
“C’è sicuramente un continuo spostamento per gli aggressori verso gli attacchi e i metodi di monetizzazione più efficienti”,
continua Bassett.
“Le violazioni si stanno allontanando dalla complessità, divenendo sempre più facili.”
La maggior parte degli aggressori è finanziariamente motivata e il crimine organizzato è la principale fonte delle aggressori, afferma il rapporto.
Anche se la consapevolezza degli attacchi alla catena di fornitura è aumentata, la percentuale complessiva di attacchi con un motivo secondario, in cui l’obiettivo finale è sfruttare l’accesso, è diminuita rispetto allo scorso anno.
Dal rapporto e dalle cifre si riesce a comprendere con chiarezza che nel cybercrime da profitto, che la sta facendo da padrone negli attacchi informatici, vige la regola del “denaro facile a bassa spesa”, ecco perché il phishing la sta facendo da padrone.
Fonte
https://www.verizon.com/business/resources/reports/dbir/
Redazione
L’azienda francese Mistral AI ha presentato la sua linea di modelli Mistral 3, rendendoli completamente open source con licenza Apache 2.0. La serie include diversi modelli compatti e densi con 3, 8...

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitor...

Il DPO, ma anche il consulente privacy, interagisce in modo significativo con il mondo dell’IT. Purtroppo non sempre lo fa in modo corretto, soprattutto perché alcuni falsi miti provocano quel rumo...

Il post 462 del canale ufficiale di Durov ha attivato subito la “modalità urlo”: “Fine dell’internet libero. L’internet libero sta diventando uno strumento di controllo”. Niente auguri pe...