Trace Id is missing
Passa a contenuti principali
Microsoft Security
a

Stato del crimine informatico

Scopri come gli utenti malintenzionati stanno adattando le loro tecniche sulla base dei miglioramenti delle difese informatiche.

Agire per realizzare un ecosistema sicuro

531.000

URL unici di phishing e 5.400 phish kit sono stati disinnescati dalla direzione della nostra Digital Crimes Unit.

70 miliardi

di attacchi a posta elettronica e identità sono stati bloccati da Microsoft nel solo anno scorso.

2,75 milioni

di registrazioni a siti sono state bloccate da Microsoft per evitare l'uso da parte di attori criminali per commettere crimini informatici a livello globale. 

La crescente minaccia di ransomware ed estorsioni 

Gli attacchi ransomware rappresentano un pericolo crescente in quanto le infrastrutture critiche, le aziende di tutte le dimensioni e i governi diventano l'obiettivo di criminali che operano nel sempre più ampio ecosistema dei crimini informatici.

Vulnerabilità più comuni

Alcuni dei fattori osservati più comuni che contribuiscono a indebolire la protezione contro i ransomware sono il livello insufficiente dei controlli delle identità, le operazioni di sicurezza inefficaci e una protezione dei dati limitata. 

Per quanto riguarda le azioni di risposta agli incidenti ransomware, i principali punti critici individuati sono stati un accesso ai privilegi e controlli dei movimenti laterali insufficienti.

Compromissione della posta elettronica aziendale

Gli schemi di phishing delle credenziali sono in aumento e rappresentano una notevole minaccia per gli utenti di qualsiasi parte del mondo, perché mirano in modo indiscriminato tutte le cassette di posta in arrivo. Tra le minacce che i nostri ricercatori aiutano a tracciare e a respingere, il numero degli attacchi di phishing è di un ordine nettamente maggiore.

Argomenti dei messaggi Business Email Compromise in percentuale di frequenza.

Uso improprio di infrastrutture da parte dei criminali informatici

I dispositivi IoT sono un target preferenziale per i criminali informatici che utilizzano grandi reti di bot. Router senza patch possono essere usati per accedere alle reti ed eseguire attacchi dannosi.

L'hacktivismo è un fenomeno passeggero?

Con la guerra in Ucraina si è osservata un'ondata di hacktivismo, ovvero di hacker volontari che impiegano strumenti per danneggiare politici, organizzazioni e stati nazione nemici.

Scopri altre aree di attenzione critiche

Minacce agli stati nazione

Gli attori che agiscono per conto di stati nazione stanno lanciando attacchi informatici sempre più sofisticati per evadere il rilevamento e portare avanti le loro priorità strategiche.

Dispositivi e infrastruttura

Mentre le organizzazioni sfruttano i vantaggi delle funzionalità di calcolo e le entità si digitalizzano per prosperare, la superficie di attacco del mondo digitale cresce in modo esponenziale.

Operazione di influenza informatica

Le operazioni di oggi per influenzare altri stati utilizzano nuovi metodi e tecnologie, rendendo più efficienti ed efficaci le campagne che mirano a erodere la fiducia.

Resilienza informatica

Man mano che aumentano le minacce nel panorama informatico, la creazione della resilienza informatica nel tessuto dell'organizzazione è cruciale quando la resilienza finanziaria e operativa.

Segui Microsoft