Dopo il primo incidente informatico, il successivo spesso minaccia 

Dopo il primo incidente informatico, il successivo spesso minaccia

Condividi post

Le aziende che sono state vittime di un attacco informatico dovrebbero assolutamente rivedere la loro strategia di sicurezza perché il rischio che gli hacker colpiscano di nuovo entro un anno è alto, come mostra il Data Breaches Survey Report per il 2022.

La società di sicurezza informatica Cymulate ha pubblicato il suo rapporto 2022 Data Breaches Survey. Si tratta di un'indagine globale su 858 responsabili decisionali senior di tutto il mondo e di una varietà di settori tra cui tecnologia, banche, finanza e governo. I risultati ti fanno sedere e prendere nota e dovrebbero spingere i responsabili delle aziende ad agire.

Oltre il 60% è stato nuovamente attaccato

Il 39% degli intervistati ha affermato di essere stato vittima di un attacco informatico negli ultimi XNUMX mesi. Dato l'aumento degli attacchi ransomware e di phishing negli ultimi mesi e anni, questo numero non sorprende. Tuttavia, è sorprendente che due terzi delle vittime abbiano già subito più di un attacco informatico e un decimo addirittura dieci o più attacchi. Quindi, se ti senti al sicuro perché il primo attacco è finito, potresti presto avere una brutta sorpresa. Per quanto improbabile possa sembrare, il pericolo di diventare di nuovo una vittima aumenta dopo il primo attacco. Non deve sempre trattarsi di recidivi. Potrebbero esserci altri aggressori che sfruttano la stessa vulnerabilità.

Attacchi malware prima del ransomware

Lo studio ha anche chiesto informazioni sulla natura degli attacchi. Gli attacchi malware sono stati i più comuni con il 55%, seguiti dagli attacchi ransomware con il 40%. Inoltre, gli attacchi DDoS e il crypto-jacking sono stati indicati come metodi di attacco comuni. Non sorprende che le e-mail di phishing siano state la ragione più comune per gli attacchi riusciti con il 56%. Lo sfruttamento delle vulnerabilità nelle catene di approvvigionamento digitali e nel software connesso alla rete di terze parti è arrivato secondo.

Mettere alla prova la sicurezza informatica

È tanto più importante mettere alla prova l'intera sicurezza informatica dopo un incidente di sicurezza per colmare eventuali lacune il più rapidamente possibile. Questo è l'unico modo per impedire agli hacker criminali di poter accedere nuovamente allo stesso modo. Ciò include la gestione delle vulnerabilità e l'introduzione dell'autenticazione a più fattori per tutti i dipendenti. Anche tra i dipendenti dovrebbe essere aumentata la consapevolezza dei pericoli dell'ingegneria sociale, ad esempio attraverso la formazione. Un programma per le emergenze, un cosiddetto piano di risposta agli incidenti, nonché backup di sistema regolari, che vengono archiviati offline e separatamente dal sistema, contribuiscono in modo significativo alla sicurezza.

A questo punto, alle aziende viene chiesto: Devono fornire il budget necessario per tali misure, anche se all'inizio sembra alto. È molto più economico investire in sicurezza in modo proattivo piuttosto che sopportare le conseguenze di ripetuti attacchi informatici.

Altro su 8com.de

 


Informazioni su 8com

Il Cyber ​​Defence Center di 8com protegge efficacemente le infrastrutture digitali dei clienti di 8com dagli attacchi informatici. Include la gestione delle informazioni sulla sicurezza e degli eventi (SIEM), la gestione delle vulnerabilità e i penetration test professionali. Inoltre, offre lo sviluppo e l'integrazione di un sistema di gestione della sicurezza delle informazioni (ISMS) inclusa la certificazione secondo standard comuni. Misure di sensibilizzazione, formazione sulla sicurezza e gestione della risposta agli incidenti completano l'offerta.


 

Articoli relativi all'argomento

Rischio: crescita elevata delle API senza sufficiente sicurezza IT 

Uno studio mostra che nove decisori su dieci sanno che le API sono un cavallo di Troia per gli attacchi informatici, ma il ➡ Leggi di più

Grave attacco a Dropbox Sign

Sign, il servizio Dropbox per la firma elettronica legalmente vincolante su contratti e simili, deve segnalare un attacco informatico. Indirizzi e-mail, nomi utente, ➡ Leggi di più

Sicurezza informatica attraverso il rilevamento delle minacce di anomalie

La piattaforma Medigate di Claroty riceve un'importante espansione con il modulo Advanced Anomaly Threat Detection (ATD) per il rilevamento delle minacce di anomalie. Ottenuto così ➡ Leggi di più

Torna LockBit: attacco informatico alla KJF con 17 cliniche e scuole 

La KJF - sede del Dipartimento cattolico per l'assistenza ai giovani della diocesi di Augusta e. V. ha subito un vasto attacco informatico. Gli hacker in giro ➡ Leggi di più

Certificazione europea della sicurezza informatica

Con lo “European Cybersecurity Scheme on Common Criteria” (EUCC), esiste ora un primo approccio sistematico alla certificazione della sicurezza informatica. ➡ Leggi di più

Crittografare i dati sensibili di Microsoft 365

Per gli enti del settore pubblico e i servizi di importanza sistemica che rientrano nelle linee guida KRITIS, si ripetono le regole per la sicurezza dei dati ➡ Leggi di più

DORA in risposta agli attacchi informatici nel settore finanziario

Il numero degli attacchi informatici contro il settore finanziario è in aumento in tutto il mondo e, secondo le autorità finanziarie, gli attacchi informatici si stanno verificando anche in Germania ➡ Leggi di più

Fatale: gli amministratori delegati ritengono che la formazione di sensibilizzazione non sia necessaria

Un sondaggio rappresentativo mostra che quasi la metà del management tedesco ritiene che un’importante formazione sulla sensibilizzazione alla sicurezza non sia necessaria. Questa valutazione rivela ➡ Leggi di più