Sicurezza IT: circa 100 varianti di malware al minuto

Sicurezza IT: circa 100 varianti di malware al minuto

Condividi post

Gli esperti di sicurezza di G DATA CyberDefense hanno identificato circa 50 milioni di diversi programmi malware nel 2022. Questo è il doppio rispetto al 2021, secondo il nuovo rapporto sulle minacce di G DATA CyberDefense. Gli aggressori si affidano al phishing e al malvertising.

Per diffondere codice dannoso, gli aggressori si affidano sempre più al malvertising, ovvero alla pubblicità dannosa e all'avvelenamento dei motori di ricerca oltre al phishing. Inoltre, nel quarto trimestre del 2022 il numero di persone difese dagli attacchi informatici è nuovamente aumentato notevolmente.

Nel 2022, i criminali informatici hanno pubblicato quasi 135.000 nuove varianti del loro software dannoso in un giorno, più di 93 tentativi di attacco al minuto. Il calcolo dei criminali: le soluzioni antivirus non riescono a tenere il passo con l'alta velocità e non riconoscono la nuova variante del malware, in modo che possano penetrare nella rete senza ostacoli. Gli analisti della sicurezza hanno identificato oltre 2022 milioni di diversi programmi dannosi nel 49, con un aumento del 107%. Rispetto al 2021, il numero è più che raddoppiato.

Gli attacchi alle aziende sono in lieve calo

Gli attuali studi di G DATA CyberDefense mostrano che il numero di attacchi informatici evitati è aumentato di oltre il 15% dal terzo al quarto trimestre. I cybercriminali prendono sempre più di mira gli utenti privati. Mentre il numero di attacchi bloccati alle aziende è diminuito di oltre l'11% in tre mesi

Malware Top 10: ritorno dei trojan

Quattro famiglie di malware della classifica dello scorso anno si trovano nella top 10 per il 2022. Un altro cambiamento: mentre negli ultimi anni sono stati soprattutto i trojan di accesso remoto a dominare l'elenco, il quadro ora è molto più diversificato. Con Berbew, Urelas e Vilsel, sono tre i Troiani in classifica. Ciò continua la tendenza a collegare diversi malware alle catene di attacco per massimizzare i profitti.

I 10 principali malware a colpo d'occhio:

Spazio  Nome Percentuale  Arte
1 (7)  Ombra  15,9  Ransomware
1 (8)  BlackShades  15,9  Trojan di accesso remoto
3 (-)  Urelas  11,4  Trojan
3 (-)  Berbew  11,4  Trojan
5 (2)  Emotet  9,1  distributori di malware
6 (-)  Vilsel  7,1  Trojan
7 (-)  RATTO CC  6,9  Trojan di accesso remoto
8 (-)  buterare  3,6  Trojan di accesso remoto
9 (-)  prepscram  3,0  Software Bundler
10 (1)  Dridex  2,3  Ladri di informazioni

Posizione dell'anno precedente tra parentesi

Molti percorsi di attacco portano all'obiettivo

I criminali informatici utilizzano diversi modi per infiltrarsi in reti e computer. Oltre alle classiche e-mail di phishing, l'avvelenamento dei motori di ricerca e il malvertising sono attualmente tra i vettori di attacco più utilizzati. Questo è il modo in cui le e-mail di phishing funzionano da oltre 30 anni, anche se i privati ​​e le aziende utilizzano la sicurezza della posta e i filtri antispam da altrettanto tempo. Uno dei motivi: le e-mail di phishing sono migliorate in termini di qualità. Inoltre, è aumentato il pericolo di attacchi mirati.

Anche se gli attacchi alle aziende sono recentemente diminuiti, i criminali informatici continueranno ad attaccare le aziende. Agiscono anche sotto gli aspetti economici e cercano di ottenere il massimo profitto con poco sforzo. Quindi, se le aziende mantengono aggiornata la loro sicurezza IT, applicano patch ai loro sistemi e aumentano la consapevolezza della sicurezza dei loro dipendenti, anche gli aggressori devono investire di più per raggiungere il loro obiettivo. E quando lo sforzo supera le ricompense, i criminali informatici cercano una nuova vittima le cui azioni siano più facili da sconfiggere.

Altro su GData.de

 


Informazioni su G Data

Con servizi di difesa informatica completi, l'inventore dell'antivirus consente alle aziende di difendersi dal crimine informatico. Più di 500 dipendenti garantiscono la sicurezza digitale di aziende e utenti. Made in Germany: con oltre 30 anni di esperienza nell'analisi del malware, G DATA conduce ricerca e sviluppo software esclusivamente in Germania. Le massime esigenze in materia di protezione dei dati hanno la massima priorità. Nel 2011, G DATA ha emesso una garanzia "no backdoor" con il sigillo di fiducia "IT Security Made in Germany" di TeleTrust eV. G DATA offre un portafoglio di antivirus e protezione degli endpoint, test di penetrazione e risposta agli incidenti per analisi forensi, controlli dello stato di sicurezza e formazione sulla consapevolezza informatica per difendere efficacemente le aziende. Nuove tecnologie come DeepRay proteggono dai malware con l'intelligenza artificiale. L'assistenza e il supporto fanno parte del campus G DATA di Bochum. Le soluzioni G DATA sono disponibili in 90 paesi e hanno ricevuto numerosi riconoscimenti.


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più