Dopo il primo incidente informatico, il successivo spesso minaccia 

Dopo il primo incidente informatico, il successivo spesso minaccia

Condividi post

Le aziende che sono state vittime di un attacco informatico dovrebbero assolutamente rivedere la loro strategia di sicurezza perché il rischio che gli hacker colpiscano di nuovo entro un anno è alto, come mostra il Data Breaches Survey Report per il 2022.

La società di sicurezza informatica Cymulate ha pubblicato il suo rapporto 2022 Data Breaches Survey. Si tratta di un'indagine globale su 858 responsabili decisionali senior di tutto il mondo e di una varietà di settori tra cui tecnologia, banche, finanza e governo. I risultati ti fanno sedere e prendere nota e dovrebbero spingere i responsabili delle aziende ad agire.

Oltre il 60% è stato nuovamente attaccato

Il 39% degli intervistati ha affermato di essere stato vittima di un attacco informatico negli ultimi XNUMX mesi. Dato l'aumento degli attacchi ransomware e di phishing negli ultimi mesi e anni, questo numero non sorprende. Tuttavia, è sorprendente che due terzi delle vittime abbiano già subito più di un attacco informatico e un decimo addirittura dieci o più attacchi. Quindi, se ti senti al sicuro perché il primo attacco è finito, potresti presto avere una brutta sorpresa. Per quanto improbabile possa sembrare, il pericolo di diventare di nuovo una vittima aumenta dopo il primo attacco. Non deve sempre trattarsi di recidivi. Potrebbero esserci altri aggressori che sfruttano la stessa vulnerabilità.

Attacchi malware prima del ransomware

Lo studio ha anche chiesto informazioni sulla natura degli attacchi. Gli attacchi malware sono stati i più comuni con il 55%, seguiti dagli attacchi ransomware con il 40%. Inoltre, gli attacchi DDoS e il crypto-jacking sono stati indicati come metodi di attacco comuni. Non sorprende che le e-mail di phishing siano state la ragione più comune per gli attacchi riusciti con il 56%. Lo sfruttamento delle vulnerabilità nelle catene di approvvigionamento digitali e nel software connesso alla rete di terze parti è arrivato secondo.

Mettere alla prova la sicurezza informatica

È tanto più importante mettere alla prova l'intera sicurezza informatica dopo un incidente di sicurezza per colmare eventuali lacune il più rapidamente possibile. Questo è l'unico modo per impedire agli hacker criminali di poter accedere nuovamente allo stesso modo. Ciò include la gestione delle vulnerabilità e l'introduzione dell'autenticazione a più fattori per tutti i dipendenti. Anche tra i dipendenti dovrebbe essere aumentata la consapevolezza dei pericoli dell'ingegneria sociale, ad esempio attraverso la formazione. Un programma per le emergenze, un cosiddetto piano di risposta agli incidenti, nonché backup di sistema regolari, che vengono archiviati offline e separatamente dal sistema, contribuiscono in modo significativo alla sicurezza.

A questo punto, alle aziende viene chiesto: Devono fornire il budget necessario per tali misure, anche se all'inizio sembra alto. È molto più economico investire in sicurezza in modo proattivo piuttosto che sopportare le conseguenze di ripetuti attacchi informatici.

Altro su 8com.de

 


Informazioni su 8com

Il Cyber ​​Defence Center di 8com protegge efficacemente le infrastrutture digitali dei clienti di 8com dagli attacchi informatici. Include la gestione delle informazioni sulla sicurezza e degli eventi (SIEM), la gestione delle vulnerabilità e i penetration test professionali. Inoltre, offre lo sviluppo e l'integrazione di un sistema di gestione della sicurezza delle informazioni (ISMS) inclusa la certificazione secondo standard comuni. Misure di sensibilizzazione, formazione sulla sicurezza e gestione della risposta agli incidenti completano l'offerta.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più