Nel 2023, il 58% dei cyberattacchi andati a buon fine è riconducibile ai cosiddetti “attacchi ‘0-day“, quelli che sfruttano una vulnerabilità o un errore di progettazione in un software. E secondo il ‘Cybersecurity Annual Report 2024’ di Yoroi (gruppo Tinexta), di questi 6 su 10 bloccano le aziende più a lungo. Ma come ci riescono?
Leggi anche: Quanto tempo impiegano gli enti pubblici e le aziende private nei pagamenti? L’indagine Assifact
I risultati del report sui cyberattacchi
Secondo il report di Yoroi, il 21% dei malware individuati presenta un intervallo di rilevamento tra zero e quindici giorni. Le principali minacce sono attacchi “Infostealer” (il 26%), ovvero orientati al furto di dati come il nome utente, le password e altri dati personali, seguiti dai Trojan (20%), virus nascosti per prendere il controllo del sistema senza che l’utente se ne accorga. Il mezzo di diffusione dei malware preferito dai cyber criminali sono le e-mail e i formati dei file allegati hanno un ruolo cruciale: il più utilizzato è il pdf (23% degli allegati infettati). Seguono i file compressi, soprattutto zip (22%), riconosciuti come sicuri perché protetti da password. Tra oggetti delle e-mail infette più ingannevoli e più comuni ci sono “rimessa c/assegni e fatture” (21%), “ricevute e solleciti di pagamento” (14%), e “ordini e transazioni” (5%). Ma non solo.
Problemi anche per le PEC
Yoroi ha rilevato anche un aumento di attacchi informatici tramite posta elettronica certificata, soprattutto per mezzo del phishing. Come emerso già in pandemia, l’hacktivismo, cioè l’attivismo informatico degli hacker, risulta in accelerazione. Tra i gruppi di hacktivisti rilevati da Yoroi ci sono quelli nati per sostenere attivamente le politiche della Russia e dei suoi alleati e le Five Families, un’alleanza di gruppi di hacker anarchici. Secondo Fabrizio Vacca, Chief Operating Officer di Tinexta Cyber, quest’anno ci si deve aspettare un aumento degli attacchi informatici mirati a software, hardware e servizi utilizzati dalle aziende per proteggersi.