blog
La CyberSecurity
In Italia, negli ultimi cinque anni, gli attacchi informatici sono aumentati del 60%.
La cybersecurity è diventata un elemento cruciale nel mondo digitale odierno, con le aziende che adottano nuove tecnologie IT, ma affrontano crescenti minacce informatiche.
In Italia, negli ultimi cinque anni, gli attacchi sono aumentati del 60%, con un totale di 2.489 incidenti gravi nel 2022.
I settori più colpiti includono sanità, ICT e manifatturiero.
IL MERCATO ITALIANO:
Il mercato italiano della cybersecurity è cresciuto del 18% nel 2022, raggiungendo 1,86 miliardi di euro, pari allo 0,10% del PIL.
Il 49% delle aziende integra la gestione del rischio cibernetico nei processi aziendali, ma molte lo trattano separatamente o non lo monitorano costantemente.
Solo il 32% utilizza valutazioni finanziarie del rischio per capire l’importanza della sicurezza informatica e i potenziali impatti commerciali.
I SETTORI MAGGIORMENTE COLPITI:
L’analisi dei dati di Clusit mostra un aumento del 97% degli attacchi informatici verso “multiple targets” rispetto al 2021, rendendoli la principale vittima a livello internazionale.
La “severity” degli attacchi (capacità di causare danni significativi) varia per settore.
Le organizzazioni governative, militari e le forze di polizia, che erano i principali obiettivi, sono passate al terzo posto a causa del focus sugli attacchi multipli, probabilmente influenzato dall’attuale scenario geopolitico.
ATTACHI PRECISI E POTENTI:
Le minacce informatiche stanno diventando sempre più sofisticate, colpendo grandi infrastrutture e interi ecosistemi.
Questo è dimostrato dall’aumento degli attacchi contro il settore sanitario, che è diventato un obiettivo primario, e dal mantenimento del comparto ICT tra i settori più colpiti, data la loro alta digitalizzazione.
Anche il settore manifatturiero ha visto un aumento degli attacchi nel 2022, dimostrandosi redditizio per i cyber criminali.
8 PROBLEMI COMUNI:
1. SQL Injection: L’attacker inserisce in input nell’applicazione web una query SQL che viene gestita dal database come se fosse legittima.
2. Account Takeover: L’Hacker accede all’interno di un account utente di cui non è proprietario e in maniera non autorizzata.
3. Authentication Bypass: L’utente malevolo accede a un account utente senza doversi autenticare con le corrette credenziali di accesso.
4. Insecure Direct Obiect Reference: L’IDOR è una vulnerabilità che permette all’attacker di eludere i controlli di accesso applicativi per aumentare orizzontalmente o verticalmente i propri privilegi.
5. Privilege Escalation: L’attacker cerca di acquisire privilegi maggiori di quelli a cui ha accesso di norma.
6. Brute Force: L’Hacker riesce ad ottenere informazioni, come username e password di accesso valide, a fronte di un elevato numero di tentativi.
7. Cross-site scripting: L’attacker riesce a far eseguire del codice JavaScript arbitrario sulla postazione di un utente (il bersaglio) che visita il sito web posto sotto attacco.
8. Outdated Software Version: L’utilizzo di software non aggiornati è la causa principale e comune di problemi di sicurezza informatica.