Trace Id is missing

Lo stato del crimine informatico

Con il miglioramento delle difese informatiche e l'adozione di un approccio proattivo alla prevenzione da parte di un numero sempre maggiore di organizzazioni, gli utenti malintenzionati stanno adattando le proprie tecniche.

Il 13% degli attacchi ransomware operati manualmente prevede una qualche forma di esfiltrazione dei dati.

Informazioni sul crimine informatico odierno

Gli attacchi ransomware effettuati manualmente sono quasi raddoppiati

La telemetria di Microsoft indica che le organizzazioni hanno fronteggiato un aumento del tasso di attacchi ransomware rispetto allo scorso anno, con un aumento del 195% del numero di attacchi ransomware effettuati manualmente da settembre 2022.

Gli attacchi di identità sono aumentati a dismisura

I dati di Microsoft Entra indicano che i tentativi di attacco alle password sono cresciuti in media fino a 4.000 al secondo.

Attacchi DDoS a pagamento

Il numero delle piattaforme di DDoS a pagamento (DDoS-for-hire) continua a crescere: il 20% è emerso nell'ultimo anno. Nel mondo di oggi ci affidiamo molto ai servizi online e gli attacchi DDoS possono rendere inaccessibili le piattaforme.

La crittografia remota è in aumento

Con un notevole cambiamento rispetto allo scorso anno, abbiamo osservato un forte aumento dell'uso della crittografia remota durante gli attacchi ransomware manuali.

Cosa possiamo apprendere dalle notifiche di attacco

I servizi di funzionalità di rilevamento e reazione estese (XDR) gestiti sono risorse preziose per i centri operativi di sicurezza per rilevare e rispondere in modo efficace agli eventi imprevisti critici. Quando gli esperti di Microsoft Defender rilevano nuove tattiche o evoluzioni di un attacco, vengono inviate notifiche ai clienti con dettagli su ambito, metodo di ingresso e istruzioni per la correzione.

Principali minacce identificate quest'anno in base alle notifiche condivise con i clienti:

Attacchi all'identità riusciti

Gli attacchi all'identità includono tentativi di forza bruta tradizionali, sofisticati tentativi di password spraying in più paesi e indirizzi IP e attacchi adversary-in-the-middle.

Rilevamenti ransomware

Questi includono qualsiasi caso di attività ransomware o di tentativi di attacco che abbiamo rilevato e prevenuto o di cui abbiamo segnalato la presenza, durante le varie fasi di un attacco ransomware.

Phishing mirato e conseguente compromissione

Stanno crescendo sia gli attacchi di phishing malware mirati ad accedere ai dispositivi, sia quelli di tipo adversary-in-the-middle per il furto di identità.

Compromissione della posta elettronica aziendale

Gli utenti malintenzionati usano l'hijack delle conversazioni tramite posta elettronica e lo spamming di massa con applicazioni dannose per commettere frodi finanziarie.

Grafico a torta: 42% di attacchi di identità riusciti; ransomware al 29%; 4% di compromissione della posta elettronica aziendale; Phishing del 25%.

Come si posizionano le principali progressioni d'attacco

Origini di telemetria: Microsoft Defender per endpoint, Microsoft Defender for Cloud Apps, Microsoft Defender per identità, Microsoft Defender per Office 365, Azure AD Identity Protection, Microsoft Defender Threat Intelligence

 

 

Informazioni dettagliate su ransomware ed estorsioni

Le organizzazioni sono alle prese con un notevole aumento degli attacchi ransomware, registrando un incremento superiore al 200% nel numero di attacchi ransomware manuali rispetto a settembre 2022.

Crittografia remota in aumento

Le organizzazioni sono alle prese con un notevole aumento degli attacchi ransomware, registrando un incremento superiore al 200% nel numero di attacchi ransomware manuali rispetto a settembre 2022.

I dispositivi non gestiti sono un obiettivo primario

L'uso della crittografia remota è in forte aumento. In media, nel 60% degli attacchi ransomware condotti manualmente sono state impiegate tecniche di crittografia remota, evidenziando che gli aggressori stanno perfezionando le loro strategie per eludere il rilevamento.

Le piccole e medie imprese sono state particolarmente colpite

Tra luglio e settembre 2022, circa il 70% delle organizzazioni che hanno subito attacchi ransomware manuali contava meno di 500 dipendenti.

I settori dell'istruzione e dell'industria manifatturiera sono obiettivi chiave

I settori delle infrastrutture critiche hanno registrato il maggior numero di attacchi, con notifiche precedenti al riscatto che evidenziano i settori dell'istruzione e dell'industria manifatturiera come principali obiettivi.

La notizia positiva è che, per le organizzazioni dotate di una robusta postura di sicurezza, le probabilità che un attacco ransomware abbia successo sono estremamente ridotte.

Uno stato di resilienza ransomware ottimale

La missione di Microsoft di proteggere noi e i nostri clienti dai ransomware è in costante evoluzione e crescita. Una difesa robusta e resiliente è essenziale, considerando che gli autori di ransomware si orientano sempre più verso attacchi manuali, permettendo ai criminali informatici più esperti di identificare e sfruttare le vulnerabilità. Quest'anno i nostri sforzi hanno portato a tre risultati chiave.

Persone d'affari in visita e passeggiata all'interno di un edificio per uffici moderno.

In evidenza: i cinque principi fondamentali per il percorso di eliminazione dei ransomware

Abbiamo individuato cinque principi fondamentali che riteniamo ogni impresa debba adottare per proteggersi dagli attacchi ransomware. Una volta implementati completamente, questi cinque principi forniscono difese comprovate per l'identità, i dati e gli endpoint. 

I cinque principi fondamentali

  1. Autenticazione moderna con credenziali resistente al phishing
  2. Accesso con privilegi minimi applicato all'intero stack di tecnologie
  3. Ambienti senza minacce e senza rischi
  4. Gestione della postura per la conformità e l'integrità di dispositivi, servizi e risorse
  5. Backup automatico nel cloud e sincronizzazione dei file per i dati aziendali e degli utenti 

  Un ambiente privo di minacce e rischi è definito come un ambiente protetto da misure proattive, mediante strumenti e tecnologie, per prevenire i ransomware. Questi includono il rilevamento di malware, il rilevamento e reazione dagli endpoint (EDR), la gestione delle vulnerabilità, l'abilitazione del SOC, il blocco forzato di dispositivi non integri e la protezione con forza bruta per i sistemi operativi.

Il drammatico aumento degli attacchi di identità

Il numero di tentativi di attacco basati su password contro le identità cloud è aumentato di oltre dieci volte, raggiungendo una media di 4.000 attacchi al secondo.

Altre informazioni sul diagramma relativo al drammatico aumento degli attacchi di identità
Origini di telemetria: Microsoft Defender per endpoint, Microsoft Defender for Cloud Apps, Microsoft Defender per identità, Microsoft Defender per Office 365, Azure AD Identity Protection, Microsoft Defender Threat Intelligence
Persona che usa lo schermo di un telefono cellulare.

Altre tendenze nel crimine informatico

Il phishing si sta orientando verso campagne di phishing adversary-in-the-middle ad alto volume, che in alcuni casi prevedono l'invio di milioni di messaggi di posta elettronica di phishing nell'arco di 24 ore.

Gli attacchi di Distributed Denial of Service (DDoS) si stanno trasformando in un ambito di conflitto sempre più esteso, con servizi a pagamento e il settore sanitario come bersaglio.

Gli attori delle minacce stanno adattando le loro tecniche di ingegneria sociale e l'uso della tecnologia per eseguire attacchi BEC (Business Email Compromise) più sofisticati e costosi.

Il ritorno sulla mitigazione può essere una metrica utile per indirizzare efficacemente gli investimenti

Durante gli interventi di Risposta agli Incidenti di Microsoft, abbiamo constatato che negli ambienti dei clienti mancano mitigazioni che spaziano da quella più semplice alla più complessa. In generale, minore è l'impegno e le risorse impiegate, maggiore è il ritorno sulla mitigazione.

 

Abbiamo calcolato i valori di ritorno sulla mitigazione (ROM) per diverse mitigazioni. Più alto è il ROM, minori sono le risorse e gli sforzi necessari per implementare la soluzione a fronte dell'impatto e del valore fornito.

 

Esplora altri capitoli del Report sulla difesa digitale Microsoft

Introduzione

Il potere delle partnership è fondamentale per superare le avversità consolidando le difese e mantenendo responsabili i criminali informatici.

Lo stato del crimine informatico

Mentre i criminali informatici continuano a lavorare duramente, i settori pubblico e privato si uniscono per interrompere gli attacchi alle tecnologie e supportare le vittime delle minacce informatiche.

Minacce agli stati nazione

Le operazioni informatiche degli stati nazione stanno unendo i governi e gli operatori del settore tecnologico per creare resilienza contro le minacce alla sicurezza online.

Sfide critiche per la sicurezza informatica

Nel panorama in continua evoluzione della sicurezza informatica, una strategia di difesa olistica è fondamentale per le organizzazioni resilienti, la catena di approvvigionamento e l'infrastruttura.

Innovazione per sicurezza e resilienza

A mano a mano che l'intelligenza artificiale moderna fa un notevole passo avanti, avrà un ruolo fondamentale nella difesa e nella garanzia della resilienza delle aziende e della società.

Difesa collettiva

Con l'evoluzione delle minacce informatiche, la collaborazione rafforza le conoscenze e la mitigazione nell'ecosistema di sicurezza globale.

Esplora altri capitoli del Report sulla difesa digitale Microsoft

Introduzione

Il potere delle partnership è fondamentale per superare le avversità consolidando le difese e mantenendo responsabili i criminali informatici.

Lo stato del crimine informatico

Mentre i criminali informatici continuano a lavorare duramente, i settori pubblico e privato si uniscono per interrompere gli attacchi alle tecnologie e supportare le vittime delle minacce informatiche.

Minacce agli stati nazione

Le operazioni informatiche degli stati nazione stanno unendo i governi e gli operatori del settore tecnologico per creare resilienza contro le minacce alla sicurezza online.

Sfide critiche per la sicurezza informatica

Nel panorama in continua evoluzione della sicurezza informatica, una strategia di difesa olistica è fondamentale per le organizzazioni resilienti, la catena di approvvigionamento e l'infrastruttura.

Innovazione per sicurezza e resilienza

A mano a mano che l'intelligenza artificiale moderna fa un notevole passo avanti, avrà un ruolo fondamentale nella difesa e nella garanzia della resilienza delle aziende e della società.

Difesa collettiva

Con l'evoluzione delle minacce informatiche, la collaborazione rafforza le conoscenze e la mitigazione nell'ecosistema di sicurezza globale.

Altre informazioni sulla sicurezza

Il nostro impegno per guadagnare fiducia

Microsoft si impegna a usare in modo responsabile l'intelligenza artificiale, a proteggere la privacy e a promuovere la sicurezza digitale e la sicurezza informatica.

Cyber Signals

Un report trimestrale dell'intelligence sulle minacce informatiche basato sui dati e le ricerche più recenti di Microsoft. Cyber Signals offre analisi delle tendenze e consigli per rafforzare la prima linea di difesa.

Report sugli stati nazione

Report semestrali su specifici attori di stati nazione per avvisare i clienti e la community globale sulle minacce poste dalle operazioni di influenza e dalle attività informatiche, identificando settori e aree specifici a rischio elevato.

Archivio Report sulla difesa digitale Microsoft

Esplora i precedenti Report sulla difesa digitale Microsoft e scopri in che modo il panorama delle minacce e la sicurezza online sono cambiati in pochi anni.

Segui Microsoft