Magic Quadrant™ per la gestione degli accessi privilegiati 2025: Netwrix riconosciuta per il quarto anno consecutivo. Scarica il report.

Piattaforma
Centro risorseBlog
Cyber Attacks nel 2023: Principali Incidenti e le Lezioni Apprese per il 2025

Cyber Attacks nel 2023: Principali Incidenti e le Lezioni Apprese per il 2025

Jan 24, 2025

Il 2023 ha visto un enorme numero di devastanti attacchi informatici, dalle campagne di ransomware paralizzanti a violazioni che prendono di mira le infrastrutture critiche. Man mano che gli attori delle minacce impiegano tattiche sempre più innovative, comprendere gli attacchi più significativi e le loro implicazioni è essenziale per costruire difese robuste.

Questo articolo analizza i principali cyberattacchi del 2023 e i loro impatti, rivela le tendenze emergenti e fornisce strategie praticabili per proteggere la tua organizzazione contro le minacce moderne.

I principali attacchi informatici del 2023

Obiettivi ad alto profilo

Le organizzazioni governative e le grandi corporazioni sono state tra i principali bersagli dei cybercriminali nel 2023. Gli attacchi si sono concentrati sia sullo sfruttamento di dati sensibili sia sulla perturbazione delle operazioni critiche. Tra gli esempi principali si includono i seguenti:

  • Violazione del Dipartimento di Stato degli Stati Uniti: Un attacco all'inizio del 2023 sul Dipartimento di Stato degli Stati Uniti ha portato al compromesso di comunicazioni diplomatiche sensibili. Si sospetta che questa violazione sia stata opera di un gruppo sponsorizzato dallo stato, mettendo a rischio sia la sicurezza nazionale che le relazioni internazionali.
  • Attacchi al settore sanitario: Nell'aprile del 2023, un attacco informatico a Enzo Biochem ha compromesso le informazioni personali di 2,4 milioni di pazienti. Gli aggressori hanno avuto accesso alla rete utilizzando credenziali di accesso condivise e obsolete, installando malware che è rimasto non rilevato per giorni a causa di un monitoraggio inadeguato. Sebbene l'attacco non abbia interrotto le operazioni, ha esposto significative vulnerabilità nelle pratiche di sicurezza dell'azienda, sottolineando la necessità critica di rafforzare le misure di protezione nel settore sanitario.
  • Attacchi al settore energetico: Un cyberattacco al settore energetico della Danimarca nel maggio 2023 ha preso di mira 22 aziende sfruttando una vulnerabilità nei firewall Zyxel. Sebbene l'attacco non abbia interrotto la fornitura di energia, ha evidenziato i rischi posti dai sistemi non aggiornati e il potenziale per danni significativi alle infrastrutture critiche.
  • Attacchi al settore dei Trasporti & Logistica: Sfruttando una vulnerabilità di alta gravità, un attacco a DP World Australia ha interessato circa il 40% della capacità di importazione ed esportazione del paese.

Epidemia di ransomware

Gli attacchi ransomware sono aumentati nel 2023, diventando più sofisticati e dannosi dal punto di vista finanziario. Gli aggressori sono passati oltre la semplice cifratura dei dati a tattiche più distruttive, come l'esfiltrazione dei dati e l'esposizione pubblica dei dati rubati per forzare il pagamento. Ecco solo due aziende colpite dagli attacchi ransomware nel 2023:

  • Johnson Controls, leader mondiale nelle tecnologie per edifici intelligenti, è stata colpita da un gruppo di ransomware noto per il furto e la divulgazione di informazioni sensibili. L'attacco ha paralizzato le operazioni, causando perdite finanziarie per milioni di dollari.
  • Caesars e MGM, due delle più grandi catene di hotel e casinò degli Stati Uniti, sono stati colpiti da una campagna di ransomware che ha portato alla chiusura di tutte le loro infrastrutture — dai sistemi di check-in degli hotel alle slot machine. Il gruppo di minaccia AlphV, noto anche come BlackCat, ha rivendicato la responsabilità.
  • Boeing, uno dei più grandi appaltatori di difesa e spazio al mondo, è stato preso di mira da Lockbit nel novembre 2023, sfruttando la stessa vulnerabilità che ha portato all'incidente di DP World.

Vulnerabilità della Supply Chain

Il 2023 ha anche assistito a un marcato aumento degli attacchi alla catena di approvvigionamento, con i criminali informatici che prendono di mira fornitori terzi fidati per infiltrarsi nei loro clienti e altri partner. Ecco due dei principali incidenti:

  • Attacco SolarWinds: Sebbene non sia una novità nel 2023, le conseguenze dell'attacco SolarWinds hanno continuato nel corso dell'anno, con nuove rivelazioni sull'entità dell'infiltrazione nelle agenzie governative e nelle società private. Gli aggressori hanno utilizzato il processo compromesso di aggiornamento del software SolarWinds per violare le reti di migliaia di aziende, dimostrando l'ampiezza dei danni possibili attraverso le vulnerabilità della catena di approvvigionamento.
  • MOVEit e MOVEit Cloud sfruttamenti: Gli aggressori hanno sfruttato una vulnerabilità zero-day in queste soluzioni di condivisione e gestione file per rubare dati aziendali sensibili da oltre 500 organizzazioni, esponendo le informazioni personali di più di 34,5 milioni di individui.

Tendenze degli attacchi informatici nel 2023

I seguenti modelli emergenti negli attacchi informatici offrono spunti su dove si sta dirigendo il campo di battaglia:

Trend

Analisi

Sfruttamento delle cattive configurazioni del cloud

L'adozione diffusa dei servizi cloud ha aumentato le possibilità di errori di configurazione, come database esposti e bucket di archiviazione non protetti, che mettono a rischio i dati sensibili.

Rapida evoluzione del ransomware

Tattiche come il doppio estorsione (criptare i dati minacciando al contempo di divulgarli) e l'attacco ai sistemi di backup rendono il ransomware più difficile da contrastare e più costoso per le vittime.

Aumento del mirino su infrastrutture critiche

Gli attacchi alle reti elettriche, agli impianti sanitari e ad altri settori critici si sono intensificati nel 2023, interrompendo i servizi essenziali e evidenziando le vulnerabilità nei sistemi obsoleti.

Più attacchi sponsorizzati dallo stato

Le attività di spionaggio e gli attacchi a motivazione politica sono aumentati, portando a violazioni devastanti e amplificando le tensioni geopolitiche. Tra i principali obiettivi figuravano i sistemi di difesa, le istituzioni di ricerca e le agenzie governative.

Case Studies di grandi attacchi informatici

Uno sguardo più attento ai principali incidenti del 2023 può fornire lezioni preziose per organizzazioni in tutto il mondo.

Attacco ransomware a Johnson Controls

L'attacco di ransomware a Johnson Controls non ha solo interrotto le operazioni, ma ha anche aumentato la consapevolezza delle sfide di cybersecurity di sistemi altamente interconnessi.

A metà del 2023, un noto gruppo di cybercriminali ha infiltrato la rete di Johnson Controls e ha utilizzato ransomware per criptare dati critici. Si ritiene che l'attacco abbia colpito non solo i sistemi IT, ma anche le reti di tecnologia operativa (OT) dell'azienda — interrompendo la capacità dell'azienda di servire clienti in settori come la sanità, il governo e il real estate commerciale.

Questo attacco sottolinea le vulnerabilità delle infrastrutture intelligenti come le reti OT e l'attrattiva crescente di questi sistemi come bersagli per i cybercriminali. Man mano che le organizzazioni adottano più soluzioni abilitate per IoT e piattaforme basate sul cloud, devono implementare misure di cybersecurity robuste per proteggerle. Ad esempio, le aziende che si affidano a sistemi OT devono assicurarsi che queste reti siano sicure – almeno – quanto le loro controparti IT, oltre a implementare una forte segmentazione tra gli ambienti OT e IT per limitare la diffusione di ransomware.

Sfruttamento di MOVEit e MOVEit Cloud

Nella metà del 2023, gli attori delle minacce hanno sfruttato una vulnerabilità zero-day in MOVEit Transfer e MOVEit Cloud per violare oltre 500 organizzazioni. In particolare, la vulnerabilità ha permesso agli aggressori di eseguire comandi SQL non autorizzati sia per estrarre dati sensibili sia per iniettare codice malevolo per un'ampia sfruttamento della rete. Molte organizzazioni non avevano processi di monitoraggio adeguati per rilevare attività sospette, il che ha permesso all'attaccante di continuare per un periodo prolungato. Il gruppo di ransomware Clop ha rivendicato la responsabilità e minacciato di pubblicare i dati rubati a meno che non venisse pagato un riscatto.

Questo incidente mette in luce sia l'interconnessione degli ecosistemi digitali moderni sia i rischi intrinseci nel software della catena di approvvigionamento: una singola vulnerabilità in uno strumento critico può trasformarsi in una crisi globale. Inoltre, dimostra la crescente sofisticatezza degli attori delle minacce e la loro attenzione a obiettivi ad alto rendimento come il software della catena di approvvigionamento.

Per affrontare le evidenti debolezze nella sicurezza della catena di approvvigionamento, le organizzazioni devono adottare un approccio più completo alla cybersecurity. È inoltre fondamentale una maggiore collaborazione tra fornitori di software, organizzazioni e agenzie di cybersecurity per prevenire incidenti simili in futuro.

Violazione dei dati DarkBeam

Nella metà del 2023, gli aggressori hanno infiltrato la rete di DarkBeam, un'azienda specializzata nel monitoraggio dell'attività del dark web e nella fornitura di intelligence sulle minacce per le imprese. Sebbene l'intera portata della violazione sia ancora in fase di indagine, i rapporti iniziali hanno rivelato che:

  • I dati dei clienti sono stati rubati. I dati raccolti per i clienti, inclusi rapporti di intelligence sulle minacce, nomi utente, password e potenzialmente dettagli sensibili dell'organizzazione, sono stati esposti.
  • Le vulnerabilità della piattaforma sono state sfruttate. Le ricerche suggeriscono che una vulnerabilità nella piattaforma di DarkBeam ha permesso agli aggressori di eludere le misure di autenticazione e accedere ai suoi repository di dati.
  • I rapporti sull'attività del dark web sono stati esposti. Ironia della sorte, i dati raccolti per avvisare i clienti delle loro vulnerabilità sul dark web sono diventati accessibili agli attori malevoli.

La violazione di DarkBeam rafforza l'importanza di difese robuste e misure proattive. In particolare, le organizzazioni devono eseguire la dovuta diligenza per verificare la postura di cybersecurity dei loro partner.

Violazione del Dipartimento di Stato degli Stati Uniti

A metà del 2023, gli aggressori hanno infiltrato il Dipartimento di Stato degli Stati Uniti in una data breach con implicazioni di vasta portata per la sicurezza nazionale e la diplomazia internazionale. Sebbene i dettagli della violazione fossero classificati, le informazioni trapelate da rapporti investigativi e aziende di cybersecurity hanno dipinto un quadro preoccupante:

  • Uso di un vettore di attacco sofisticato: Gruppi di minaccia persistente avanzata (APT), spesso collegati a stati nazionali, sono ritenuti responsabili dell'attacco. Hanno sfruttato una vulnerabilità zero-day per ottenere l'accesso iniziale.
  • Un obiettivo dello spionaggio: L'obiettivo principale della violazione sembra essere stato il furto di informazioni diplomatiche classificate e sensibili. I dati rubati includevano email, rapporti e possibilmente comunicazioni criptate relative alla politica estera, negoziati e accordi internazionali.
  • Tempo di permanenza prolungato: È probabile che gli aggressori siano rimasti non rilevati per un periodo esteso, impegnandosi in movimenti laterali per accedere a sistemi di alto valore ed esfiltrare dati.

Questa violazione serve come un severo monito delle vulnerabilità presenti anche nei sistemi più sicuri. Per prevenire incidenti simili in futuro, le agenzie governative devono:

  • Investi in tecnologie all'avanguardia per la cybersecurity, come l'intelligenza artificiale e il machine learning per il rilevamento delle minacce.
  • Promuovi una cultura di consapevolezza della sicurezza informatica tra i dipendenti di tutti i livelli.
  • Rafforzare le norme e gli accordi internazionali per scoraggiare gli attacchi informatici contro le istituzioni governative critiche.

Violazione dei dati di 23andMe

Nell'ottobre del 2023, 23andMe ha segnalato una violazione in cui gli aggressori hanno ottenuto accesso non autorizzato agli account degli utenti ed estratto dati sensibili. Aspetti degni di nota di questo attacco includono i seguenti:

  • Uso di credential-stuffing: Gli aggressori hanno utilizzato credenziali rubate da violazioni precedenti non correlate per accedere agli account 23andMe. Questo metodo ha avuto successo perché molti utenti riutilizzavano le password su diverse piattaforme.
  • Ampio impatto: Poiché la base di utenti di 23andMe si estende in tutto il mondo, la violazione ha interessato individui di diversa provenienza e ha sollevato preoccupazioni internazionali.
  • Il mirino su dati strettamente personali: I dati rubati includevano non solo informazioni personali identificabili (PII) come nomi, indirizzi email e località, ma anche informazioni genetiche dettagliate. Per gli utenti che avevano scelto di partecipare alla condivisione di DNA con parenti, anche le relazioni familiari e i tratti genetici sono stati compromessi.
  • Vendita di dati sul dark web: Poco dopo la violazione, ampi dataset di 23andMe sono apparsi in vendita sul dark web. Inoltre, alcuni dataset erano pubblicizzati come correlati a specifici gruppi etnici, sollevando preoccupazioni riguardo al possibile abuso di dati genetici per attacchi mirati o discriminazioni.

A differenza di altre informazioni personali come i numeri delle carte di credito, i dati genetici sono immutabili e permanenti, il che rende il loro abuso una minaccia a lungo termine. Infatti, permangono preoccupazioni che i dati rubati possano essere utilizzati in modo improprio da datori di lavoro, assicuratori o altre entità per discriminare gli individui in base a predisposizioni genetiche.

L'incidente ha portato a richieste di una maggiore regolamentazione dei dati genetici e di altre informazioni personali sensibili. 23andMe ha subito immediatamente un calo dei ricavi poiché un gran numero di clienti ha annullato i propri servizi a causa di preoccupazioni relative alle loro pratiche di sicurezza.

Richiedi una prova gratuita di Discover Advanced Threat Detection con Netwrix

Impatto degli attacchi informatici sulle organizzazioni

Le organizzazioni prese di mira in attacchi informatici possono subire una vasta gamma di conseguenze, tra cui quelle dettagliate di seguito.

Perdite finanziarie

Il costo finanziario di una violazione può includere pagamenti di riscatto, perdita di produttività, spese legali e servizi di ripristino. Il costo globale delle violazioni ha raggiunto miliardi di dollari.

I danni degli attacchi descritti variavano da decine a centinaia di milioni di dollari. Le violazioni di organizzazioni come il Dipartimento di Stato degli Stati Uniti sono più difficili da quantificare. Le piccole e medie imprese (PMI) potrebbero non essere in grado di riprendersi finanziariamente da una violazione.

Danno alla reputazione

Gli attacchi di alto profilo hanno eroso la fiducia nelle organizzazioni e nelle entità governative colpite. Il danno reputazionale derivante da una violazione spesso porta a una perdita di affari, poiché i clienti si rivolgono a concorrenti percepiti come più sicuri. Ricostruire la credibilità con clienti, partner e il pubblico può richiedere anni.

Conseguenze Legali e Normative

Le organizzazioni che subiscono violazioni possono affrontare severe penalità da parte delle agenzie di regolamentazione, incluse pesanti multe. Inoltre, possono incontrare un aumento della supervisione e delle verifiche.

Inoltre, una violazione può portare a azioni legali da parte di individui o gruppi colpiti dall'incidente. Infatti, le vittime di tre delle violazioni menzionate sopra stanno affrontando cause collettive che sono ancora in corso, quindi l'entità finale delle conseguenze potrebbe impiegare anni per concretizzarsi completamente.

Aumento della spesa per la Cybersecurity

Le organizzazioni spesso devono aumentare significativamente i loro budget per la cybersecurity per rafforzare le difese assumendo professionisti della cybersecurity, coinvolgendo personale di servizi di terze parti e investendo in strumenti come sistemi di rilevazione delle minacce, firewall e software di sicurezza per endpoint. Questo aumento della spesa richiede una pianificazione attenta e una giustificazione adeguata, poiché può distogliere risorse da altre aree critiche dell'attività, come lo sviluppo del prodotto, il marketing o lo sviluppo dei dipendenti.

Effetti a cascata e impatto ritardato

Gli attacchi alle infrastrutture critiche possono avere effetti a catena e subire impatti ritardati. Gli effetti a catena sono quelli in cui gli eventi reali hanno un'influenza sui partner commerciali e sui clienti dell'organizzazione bersaglio o sulla società in generale. Quando DP World ha dovuto interrompere le operazioni in Australia, centinaia di aziende non sono state in grado di ricevere o inviare le merci necessarie. I fornitori di assistenza sanitaria, in particolare gli ospedali, potrebbero dover rimandare i trattamenti programmati, il che richiede il riordino delle risorse e potrebbe avere un effetto sul piano di trattamento a lungo termine di un paziente.

Misure preventive e migliori pratiche

Le misure proattive possono mitigare il rischio di cadere vittima di attacchi informatici. Di seguito alcune delle migliori pratiche.

Sicurezza del Cloud

  • Effettua audit regolari per identificare configurazioni errate.
  • Limitare rigorosamente l'accesso ai dati sensibili e ai sistemi utilizzando il controllo degli accessi basato sui ruoli (RBAC) e l'autenticazione a più fattori (MFA).
  • Utilizza la crittografia per proteggere i dati sensibili.
  • Utilizza strumenti di monitoraggio nativi del cloud e sistemi di rilevamento delle intrusioni per individuare attività sospette.

Difesa contro i ransomware

  • Per consentire il recupero dei dati senza pagare un riscatto, effettuate backup regolari e assicuratevi che siano criptati e conservati offline.
  • Per identificare il ransomware e bloccarne l'esecuzione, distribuisci strumenti avanzati di endpoint detection and response (EDR).
  • Utilizza il filtraggio delle email, la scansione degli URL e la formazione con simulazioni di phishing per ridurre il rischio di consegna di ransomware tramite attacchi di phishing.
  • Limitare il movimento laterale del ransomware all'interno della rete segmentando i sistemi critici da quelli meno sicuri.
  • Limitare i permessi degli utenti utilizzando un modello di privilegio minimo per ridurre al minimo i potenziali danni derivanti da account compromessi.
  • Siate rigorosi con la Netwrix Data Classification e la minimizzazione dei dati in modo che la vostra organizzazione sappia esattamente quale tipo di dati elabora e ne conservi solo la quantità minima necessaria. I dati non memorizzati non possono essere sfruttati in un attacco ransomware.

Gestione dei fornitori e sicurezza della catena di approvvigionamento

  • Valutate regolarmente la postura di cybersecurity di tutti i fornitori e partner.
  • Limitare l'accesso di terze parti ai sistemi essenziali e monitorare per attività insolite.
  • Includere i requisiti di cybersecurity negli accordi con i fornitori, come la conformità agli standard di settore (ad esempio, ISO 27001).
  • Utilizzare strumenti per monitorare i sistemi dei fornitori alla ricerca di vulnerabilità o violazioni, se possibile.
  • Adotta i principi del Zero Trust, inclusa la considerazione di tutte le connessioni esterne come non affidabili fino alla loro verifica e il monitoraggio attento dell'attività.
  • Stabilire uno scambio regolare con fornitori e partner della catena di approvvigionamento riguardo ai processi di sicurezza attuali e ai nuovi sviluppi relativi ai modelli di attacco che potrebbero influenzare il vostro ecosistema.

Risposta agli incidenti

  • Sviluppare un chiaro piano di risposta agli incidenti (IRP) che delinei ruoli, responsabilità e procedure per rispondere agli incidenti, incluse le strategie di comunicazione.
  • Effettuare regolarmente esercitazioni e testare il Piano di Risposta agli Incidenti (IRP) attraverso attacchi cibernetici simulati (ad esempio, esercitazioni a tavolino) per identificare lacune e migliorare la prontezza.
  • Monitora e registra gli eventi e utilizza strumenti di security information and event management (SIEM) per migliorare il rilevamento delle minacce e la risposta.
  • Stabilire un protocollo di comunicazione e avere una strategia chiara per notificare tempestivamente e in modo trasparente le parti interessate, i regolatori e gli individui colpiti.
  • Dopo aver risolto un incidente, effettuare un'approfondita revisione post-incidente per identificare le lezioni apprese e migliorare le strategie di risposta future.

Futuro della Cybersecurity

Ecco le principali tendenze di cybersecurity che ci si può aspettare nel prossimo futuro.

Principali cambiamenti nel panorama delle minacce

L'aumento dell'uso dei dispositivi IoT amplierà la superficie di attacco di individui, aziende e infrastrutture critiche. Inoltre, l'ascesa del calcolo quantistico metterà alla prova gli attuali standard di crittografia, potenzialmente rendendoli anche obsoleti.

Allo stesso tempo, si prevede che le tensioni geopolitiche alimentino attacchi sponsorizzati dallo stato contro servizi essenziali.

Progressi tecnologici

L'intelligenza artificiale (AI) e l'apprendimento automatico (ML) svolgeranno un ruolo duplice nella cybersecurity. I cybercriminali utilizzeranno sempre più queste tecnologie per sviluppare malware avanzati e creare deepfake convincenti per frodi e disinformazione. AI e ML li potenzieranno anche nell'automatizzare attacchi, evadere il rilevamento e bypassare le difese tradizionali.

I difensori, nel frattempo, utilizzeranno l'AI e il ML per migliorare il rilevamento delle minacce con robuste analisi comportamentali, così come per automatizzare la risposta agli incidenti. L'analisi predittiva alimentata dall'apprendimento automatico consentirà alle organizzazioni di anticipare i modelli di attacco e rafforzare le difese in modo proattivo.

Regolamentazioni più rigorose

I governi introdurranno regolamenti sulla cybersecurity più rigorosi, imponendo standard più elevati per la protezione dei dati e la segnalazione degli incidenti e sanzioni più severe per le violazioni. Ad esempio, il Cyber Incident Reporting for Critical Infrastructure Act degli Stati Uniti impone la notifica entro 72 ore dal rilevamento della violazione.

CISA e altri enti regolatori hanno aumentato le aspettative di conformità, specialmente per i fornitori di software, al fine di prevenire attacchi alla catena di approvvigionamento come le sfruttazioni di MOVEit. E la divulgazione dei dati genetici di 23andMe ha stimolato richieste per regolamenti più comprensivi specifici per l'industria per proteggere dati bioinformatici e genomici sensibili.

Collaborazione globale sulla cybersecurity

I cybercriminali operano spesso attraverso diverse giurisdizioni, rendendo essenziale per governi, organizzazioni internazionali e aziende private condividere l'intelligence sulle minacce e sviluppare regolamenti standardizzati. Iniziative come il Gruppo di Esperti Governativi delle Nazioni Unite (GGE) e alleanze come la NATO stanno lavorando per stabilire norme per un comportamento responsabile nel cyberspazio. Anche le partnership pubblico-private giocheranno un ruolo chiave nell'accelerare lo sviluppo di strumenti difensivi avanzati. Tuttavia, le tensioni geopolitiche, le disparità legali e le disuguaglianze di risorse tra le nazioni possono ostacolare questi sforzi, sottolineando l'importanza di promuovere fiducia e cooperazione.

Come Netwrix può aiutare

Netwrix offre diversi prodotti progettati per aiutare le organizzazioni a difendersi dagli attacchi informatici:

  • Netwrix Threat Manager. Questo avanzato software di rilevamento delle minacce utilizza l'apprendimento automatico e l'analisi del comportamento degli utenti per identificare e rispondere in tempo reale ad attività sospette, consentendo un rapido contenimento delle potenziali minacce.
  • Netwrix Threat Prevention. Questo strumento utilizza un ampio dizionario di oltre mezzo milione di password compromesse note per aiutare a prevenire l'uso di password deboli o rubate.
  • Netwrix Password Policy Enforcer. Questa soluzione consente alle organizzazioni di imporre politiche di password forti e personalizzabili in tutto il Active Directory.
  • Netwrix Password Secure. Offrendo allarmi in tempo reale e rapporti completi, questo strumento consente alle organizzazioni di identificare e affrontare proattivamente le vulnerabilità delle password, migliorando la sicurezza complessiva delle password.
  • Netwrix Directory Manager: Gestione delle password. Consentire agli utenti di reimpostare autonomamente le proprie password in Microsoft Entra ID (precedentemente Azure AD) e Active Directory, così possono tornare subito al lavoro e i team IT possono concentrarsi su compiti più strategici. Per una sicurezza aggiuntiva, richiedere senza problemi l'MFA o l'approvazione del manager prima di permettere il reset delle password.
  • Netwrix Access Analyzer for AD/EntraID. Individua e risolvi minacce alla sicurezza critiche come weak passwords o identifica eventi di accesso sospetti che potrebbero essersi verificati.

Conclusione

Nel 2023, gli attacchi informatici sono aumentati sia in termini di scala che di sofisticatezza, dalle campagne di ransomware che prendono di mira le infrastrutture critiche allo sfruttamento delle vulnerabilità della catena di approvvigionamento che hanno portato a violazioni di centinaia di organizzazioni. Molti incidenti hanno avuto gravi conseguenze finanziarie, reputazionali e normative, e hanno evidenziato misure di cybersecurity inadeguate.

I punti chiave includono l'urgente necessità per le organizzazioni di dare priorità alla sicurezza del cloud, implementare solide difese contro il ransomware e affrontare i rischi di terze parti nelle loro catene di approvvigionamento. Infatti, poiché i cybercriminali adottano sempre più tecnologie avanzate come l'IA e prendono di mira i dispositivi connessi, le organizzazioni devono essere sempre più vigili, proattive e adattabili. Dovrebbero sviluppare piani di risposta agli incidenti robusti, adottare i principi di Zero Trust e sfruttare le tecnologie all'avanguardia per rilevare e mitigare le minacce in tempo reale.

La collaborazione è altrettanto vitale: le aziende devono collaborare con colleghi del settore, fornitori terzi e agenzie governative per condividere informazioni e sviluppare difese unificate. Dando priorità alla cybersecurity come componente fondamentale delle loro operazioni e promuovendo una cultura della consapevolezza, le organizzazioni possono non solo mitigare i rischi ma anche costruire resilienza contro le minacce in evoluzione di domani. Il costo dell'inazione è troppo elevato e il momento di agire è adesso.

FAQ

Quali sono i tipi più comuni di attacco informatico?
Gli attacchi informatici comuni includono phishing, ransomware, attacchi distribuiti di negazione del servizio (DDoS), attacchi alla catena di approvvigionamento e attacchi di riempimento delle credenziali.

Come possono le piccole imprese proteggersi dagli attacchi informatici?
Le piccole imprese possono proteggersi implementando l'autenticazione multifattore (MFA), effettuando regolarmente backup dei dati, aggiornando frequentemente il software, formando i dipendenti sulle migliori pratiche di cybersecurity e investendo in soluzioni di Endpoint Security.

Cosa dovresti fare se la tua azienda subisce un attacco informatico?
Attiva immediatamente il tuo piano di risposta agli incidenti, contiene la violazione per prevenire ulteriori danni, notifica gli stakeholder e i regolatori come richiesto e coinvolgi esperti di cybersecurity per indagare e recuperare i sistemi in modo sicuro.

Ci sono nuovi regolamenti relativi alla cybersecurity?
Sì, il 2023 ha visto nuovi mandati di cybersecurity sia a livello nazionale che locale. Essi includono tempistiche più stringenti per la segnalazione degli incidenti e requisiti per una gestione del rischio fornitore più robusta.

Condividi su

Scopri di più

Informazioni sull'autore

Asset Not Found

Dirk Schrader

VP della Ricerca sulla Sicurezza

Dirk Schrader è un Resident CISO (EMEA) e VP of Security Research presso Netwrix. Con 25 anni di esperienza nella sicurezza informatica e certificazioni come CISSP (ISC²) e CISM (ISACA), lavora per promuovere la cyber resilience come approccio moderno per affrontare le minacce informatiche. Dirk ha lavorato a progetti di cybersecurity in tutto il mondo, iniziando con ruoli tecnici e di supporto all'inizio della sua carriera per poi passare a posizioni di vendita, marketing e gestione prodotti sia in grandi multinazionali che in piccole startup. Ha pubblicato numerosi articoli sull'esigenza di affrontare la gestione dei cambiamenti e delle vulnerabilità per raggiungere la cyber resilience.