Milano, 21 ottobre 2024 – “Il tempo è denaro” è un detto che calza alla perfezione quando si parla di criminalità informatica, poiché è proprio al fattore tempo che gli hacker pongono un’attenzione particolare. Non si tratta solo di come colpire una vittima, ma anche di stabilire quando è il momento giusto per farlo. L’ European Cybersecurity month rappresenta dunque un’ottima occasione per riflettere su alcuni fenomeni e cifre e sull'importanza del cosiddetto tempismo negli attacchi informatici.
Il ransomware LockBit è in grado di criptare 100.000 file in meno di 6 minuti
LockBit, definito il ransomware più veloce di sempre, impiega solo 5 minuti e 50 secondi per criptare quasi 100.000 file (53GB), e in futuro i tempi di crittografia si ridurranno ancora di più.
Fonte: https://www.splunk.com/en_us/blog/security/gone-in-52-seconds-and-42-minutes-a-comparative-analysis-of-ransomware-encryption-speed.html
Un attacco di phishing impiega meno di 60 secondi per andare a segno
60 secondi: è questo il tempo che impiegano le potenziali vittime a cadere nella trappola delle false e-mail. I primi 21 secondi sono sufficienti per aprire un messaggio di phishing e cliccare su un link malevolo mentre nei successivi 28 secondi le vittime inseriscono i loro dati.
Fonte: https://www.verizon.com/business/resources/de/Tc85/reports/2024-dbir-executive-summary.pdf
Cisco Talos analizza le minacce 100 volte più velocemente rispetto al motore di ricerca di Google
Per poter reagire rapidamente a una minaccia informatica, occorre innanzitutto identificarla. Cisco Talos, la più grande organizzazione privata di intelligence al mondo dedicata alla cybersecurity, è in grado di analizzare una media di dieci milioni di eventi di sicurezza al secondo. Un tempo 100 volte superiore rispetto alla ricerca effettuata da Google, che elabora circa 100.000 query al secondo.
Fonte: https://www.cisco.com/c/dam/en/us/products/se/2024/7/Collateral/talos.pdf
Un minuto di inattività costa 9.000 dollari
Quando si fermano le attività di un’azienda in seguito a un attacco informatico, i costi sono molto alti. In media, ogni minuto costa 9.000 dollari. Nell'arco di un'ora, i danni possono arrivare a più di mezzo milione di dollari. Dopo una settimana, potrebbe addirittura profilarsi una situazione di bancarotta. Ecco perché le aziende devono investire in una strategia di cybersecurity che includa dei piani di risposta agli incidenti e delle misure per il disaster recovery.
Fonte: https://www.splunk.com/de_de/pdfs/gated/ebooks/the-hidden-costs-of-downtime.pdf
Gli hacker sono due volte più veloci di chi si difende
In media, le aziende impiegano 88 giorni per applicare le patch alle vulnerabilità critiche, mentre il tempo medio per sfruttare una vulnerabilità è di soli 44 giorni.
Fonte: https://www.statista.com/statistics/1363099/average-age-of-cyber-vulnerability-by-severity/
https://blog.qualys.com/vulnerabilities-threat-research/2023/12/19/2023-threat-landscape-year-in-review-part-one
La mattina è il momento migliore per gli attacchi MFA
Cisco Duo, l’azienda di Cisco che si occupa di servizi di autenticazione multi-factor (MFA) e di accesso sicuro, ha constatato che il momento in cui avvengono gli attacchi che prendono di mira le identità degli utenti, è principalmente l’inizio della giornata lavorativa, quando gli utenti si autenticano per accedere ai sistemi aziendali.
Fonte: https://blog.talosintelligence.com/how-are-attackers-trying-to-bypass-mfa/
Il tempo passa per tutti ma non per le vulnerabilità
Otto delle dieci vulnerabilità più sfruttate nel 2023 avevano più di cinque anni, mentre quattro delle principali vulnerabilità sono tra le principali minacce da oltre dieci anni.
Fonte: https://blog.talosintelligence.com/content/files/2023/12/2023_Talos_Year_In_Review.pdf
Un hacker colpisce ogni tre mesi
I criminali informatici specializzati nel furto di informazioni seguono un ciclo piuttosto interessante: dopo tre mesi dedicati a preparare e a portare a segno un attacco, tendono a prendersi una pausa di circa un mese. Ciò accade molto probabilmente perché gli hacker hanno bisogno di tempo per analizzare ed elaborare i dati rubati prima di colpire di nuovo.
Fonte: Cisco Cyber Threat Trends Report https://blogs.cisco.com/security/how-to-monitor-network-traffic-findings-from-the-cisco-cyber-threat-trends-report?dtid=osscdc000283
Cisco protegge il 100% delle aziende Fortune 100. Per saperne di più, visita il sito cisco.com/go/security
A proposito di Cisco
Cisco (NASDAQ: CSCO) è il leader tecnologico mondiale che connette tutto in modo sicuro per rendere tutto possibile. Il nostro obiettivo è quello di creare un futuro inclusivo per tutti, aiutando i nostri clienti a reimmaginare le loro applicazioni, ad alimentare il lavoro ibrido, a proteggere le loro aziende, a trasformare le loro infrastrutture e a raggiungere i loro obiettivi di sostenibilità. Scopri di più sulla sezione italiana di EMEA Network e seguici su Twitter @CiscoItalia. Digitaliani: l'impegno Cisco per la Digitalizzazione del Paese.
Cisco e il logo Cisco sono marchi o marchi registrati di Cisco e/o delle sue affiliate negli Stati Uniti e in altri Paesi. Un elenco dei marchi Cisco è disponibile all'indirizzo www.cisco.com/go/trademarks. I marchi di terze parti citati appartengono ai rispettivi proprietari. L'uso del termine partner non implica un rapporto di partnership tra Cisco e altre aziende.
Ufficio Stampa Cisco: Marianna Ferrigno - pressit@external.cisco.com
Prima Pagina Comunicazione - ciscocorporate@primapagina.it