Sicurezza: l’ultimo anno riassunto da Stormshield
Lo specialista della cybersecurity traccia il 2023 con cifre e statistiche.
Per riassumere l’evoluzione del tema della cybersecurity nel corso dell’ultimo anno Stormshield ha di recente fornito una serie cifre e statistiche. Le riportiamo qui di seguito.
4,45 milioni di dollari: il costo medio di una violazione dei dati
Il primo dato fornito da IBM nel suo rapporto “Cost Of A Data Breach” del 2023 riguarda il costo medio di una violazione dei dati nel 2023, ovvero 4,45 milioni di dollari. Un valore cresciuto del 15% negli ultimi tre anni. Questo importo non mostra solo chiaramente l’entità dei danni dovuti a furto, fuga o addirittura esfiltrazione di dati ma conferma quanto sia importante cifrarli a priori.
15,5 percento: la quota dei ransomware BlackCat e Black Basta sul totale degli attacchi informatici segnalati
Come ogni anno, Statista ha raccolto dati sugli attacchi informatici. Secondo i risultati pubblicati per il secondo trimestre del 2023, i ransomware BlackCat e Black Basta sono stati i più attivi, cubando ciascuno il 15,5% del volume di attacchi rilevato. Il ransomware Royal, invece, si colloca al terzo posto, con il 10,1%. Questo predominio è il risultato diretto della scelta di entrambi i gruppi di commercializzare il proprio malware attraverso piattaforme di Ransomware-as-a-Service (RaaS).
47 percento: le aziende vittime di ransomware che hanno pagato il riscatto
Sempre lo studio “Cost Of A Data Breach” di IBM riporta che il 47% delle vittime di ransomware (casi analizzati) avrebbe pagato il riscatto. Il rapporto menziona inoltre che il 37% degli intervistati ha scelto di non coinvolgere le autorità. Decrittare, piuttosto che ripristinare, o addirittura correre il rischio che i dati scompaiano? Le strutture più piccole resistono apparentemente meno a lungo poiché la loro sopravvivenza dipende dall’integrità dei dati. Le aziende più grandi invece tendono a piegarsi per salvaguardare la propria reputazione o evitare le conseguenze finanziarie di un attacco condotto con successo. Quindi, cosa è meglio fare in caso di attacco ransomware, pagare il riscatto o desistere? Si tratta di una questione particolarmente spinosa, che abbiamo approfondito nel nostro whitepaper dedicato al tema Cybersicurezza: al centro dell’industria del ransomware.
80 milioni di dollari: la cifra record del riscatto richiesto da LockBit
Nell’ottobre 2023, CDW, rivenditore americano di prodotti e servizi IT, è stato preso di mira dal gruppo criminale informatico LockBit. L’importo richiesto a fronte dell’attacco ransomware: 80 milioni di dollari. Abbastanza da diventare la richiesta di riscatto più elevata del 2023, superando i 70 milioni di dollari richiesti dallo stesso gruppo nel giugno 2023 alla società TSMC. Si tratta della terza richiesta di riscatto più alta nota finora, preceduta dai 240 milioni di dollari richiesti dal gruppo Hive e i 100 milioni di dollari richiesti da REvil.
89 percento: i messaggi indesiderati che superano i filtri antispam della posta elettronica
Per superare le barriere, i criminali informatici sviluppano costantemente le loro tattiche. Nel suo “Phishing Threat Report 2023“, la società Cloudflare rivela che l’89% dei messaggi indesiderati supera con successo le procedure di autenticazione della posta elettronica (ovvero controlli SPF – Sender Policy Framework, DKIM – DomainKeys Identified Mail e DMARC – Domain-based Message Authentication, Reporting, and Conformance). Per quanto riguarda i metodi di attacco inoltre, i più diffusi restano l’impiego di link ingannevoli (35,6% delle minacce rilevate), nomi di dominio registrati ex-novo (30%) e furto di identità (14,2%). Considerando gli importanti eventi sportivi e le elezioni che si terranno prossimamente, la consapevolezza degli utenti è essenziale anche quest’anno.
112 percento: l’aumento annuo degli attacchi ransomware con sottrazione di dati
Secondo l’ultimo rapporto di Flare, gli attacchi ransomware con furto di dati sono aumentati del 112% rispetto all’anno precedente. Questa escalation si spiega in gran parte con l’aumento delle risorse dei criminali informatici, che si stanno raggruppando in collettivi sempre più strutturati, come LockBit, AlphVM, CLOP e BianLian. Alla luce dei nuovi sviluppi nei metodi dei gruppi di cybercriminali questa minaccia va presa più che mai sul serio. Dopo la doppia e la tripla estorsione, per fare pressione sull’azienda si è ormai arrivati alla multi-estorsione. L’approccio più recente è quello del gruppo criminale che denuncia la vittima di aver occultato un attacco informatico.
198: il numero di vulnerabilità zero-day rilevate
Il 2023 è stato segnato dalla scoperta di 198 vulnerabilità Zero-Day. Il numero delle falle segnalate sulla piattaforma Zero Day Initiative (ZDI) è raddoppiato rispetto all’anno precedente (99). Peraltro, la distribuzione dei punteggi CVSS è chiarissima: il 73% di queste vulnerabilità risulta di livello “Critical” o “High severity”.
1.265 percento: l’incremento delle e-mail malevole dall’arrivo di ChatGPT
Ovviamente anche l’intelligenza artificiale (e ChatGPT) non fanno eccezione alla regola nel gioco del gatto e del topo della sicurezza informatica. Secondo il rapporto “The State of Phishing 2023” di SlashNext, le e-mail di phishing hanno registrato un aumento del 1.265% dal lancio di ChatGPT alla fine del 2022. I testi ora sono scritti meglio, riescono ad aggirare i filtri anti-phishing e rimandano a siti fasulli meglio costruiti: l’intelligenza artificiale generativa al servizio degli attacchi informatici…
28.902: il numero dei CVE pubblicati
Sebbene le proiezioni all’inizio dell’anno prevedessero il rilevamento di circa 1.900 CVE (Common Vulnerabilities and Exposures) in media al mese, i dati sulla sicurezza informatica per il 2023 le hanno smentite: nel 2023 sono stati rilevati quasi 29.000 CVE, circa 2.400 al mese. Ciò rappresenta un aumento del 15% rispetto al 2022.