Report cybersicurezza 2024: serve un approccio più proattivo
Un noto provider di telecomunicazioni ha recentemente rilasciato il report 2024 che analizza le violazioni di sicurezza messe in atto dai criminali informatici per appropriarsi di dati e informazioni personali o aziendali.
Il report evidenzia la necessità di un approccio più proattivo alla cybersicurezza da parte delle aziende. Le aziende devono investire nella formazione dei dipendenti, implementare misure di sicurezza adeguate e collaborare con i fornitori di servizi di sicurezza per proteggersi dalle minacce in continua evoluzione.
E’ stato analizzato un campione di circa 10.000 violazioni.
Secondo i dati analizzati ci sono alcuni punti chiave da tenere in considerazione:
- Lo sfruttamento delle vulnerabilità da parte dei cybercriminali aumenta del 180% (14% del totale delle violazioni). Un numero allarmante emerge sul tempo medio che le aziende impiegano per correggere solo il 50% delle vulnerabilità critiche: ben 55 giorni!
- Il ransomware rimane il principale mezzo con cui operano i criminali, spesso accompagnato dall’estorsione. I criminali cifrano i dati, li rubano e minacciano di pubblicarli se le vittime non pagano il riscatto.
- Fattore umano: il 68% delle intrusioni deriva da un elemento umano; ecco che la formazione sulla cybersicurezza diventa fondamentale per prevenire attacchi di questo tipo.
- Phishing e pretexting: rimangono i metodi più utilizzati dai criminali per infiltrarsi. In media, ci vogliono meno di 60 secondi dall’apertura di un’e-mail di phishing all’inserimento delle credenziali sul sito controllato dai malintenzionati.
Le ‘nuove tecnologie’ come affrontano la cybersicurezza?
- IA: dal resoconto emerge che, ad oggi, non ci sono prove significative dell’uso dell’IA da parte dei criminali.
- Ambienti OT: l’innovazione portata dall’industria 4.0 ha messo in luce alcuni aspetti deficitari in ambito di cybersicurezza negli ambienti OT (impianti industriali).
Gli impianti industriali sono sempre più connessi, ma mancano le competenze e le soluzioni per proteggerli in quanto si tratta spesso di sistemi estremamente specializzati per i quali non è possibile prevedere le stesse soluzioni di sicurezza previste negli ambienti IT.