X-Force Threat Intelligence Index 2023

Ottieni insight che ti aiutino ad anticipare e a stare al passo con le minacce alla sicurezza informatica.

Panoramica

La minaccia che sconfigge la minaccia

Gli attacchi informatici sono più diffusi, creativi e veloci che mai. Per questo, comprendere le tattiche degli aggressori è cruciale. L'IBM Security® X-Force® Threat Intelligence Index 2023 offre ai CISO, ai team di sicurezza e ai leader insight fruibili, utili per capire come gli attori delle minacce stanno sferrando gli attacchi e come proteggere proattivamente la propria organizzazione.

Tipologie di attacco

Svelata l'origine del problema: le backdoor favoriscono i ransomware

La distribuzione di backdoor, che consentono l'accesso remoto ai sistemi, ha rappresentato il tipo più comune di attacco che gli X-Force incident responder hanno gestito. Il lato positivo: il 67% dei casi backdoor sono stati attacchi ransomware falliti, perché i difensori sono stati in grado di interrompere la backdoor prima che il ransomware fosse distribuito.

21%

degli incidenti sono causati dalla distribuzione di backdoor

17%

degli attacchi, nel 2022, sono imputabili a ransomware

6%

degli attacchi hanno riguardato la compromissione di e-mail aziendali

Suggerimento:

Comprendi la visione dell'aggressore sui rischi conosciuti e sconosciuti

Comprendere il punto di vista di un aggressore sui rischi conosciuti e sconosciuti può aiutare le organizzazioni ad adottare misure preventive prima che accadano gli incidenti.

Estorsione

Nel 27% degli attacchi, le vittime ne hanno avvertito la pressione

Che si trattasse di ransomware, compromissione di e-mail aziendali (BEC) o di DDOS (distributed denial of service), il 27% degli attacchi ha riguardato un'estorsione. Quando gli aggressori trovano una debolezza, la sfruttano. Riconoscendo la bassa tolleranza del settore per il tempo di indisponibilità, i cybercriminali si sono concentrati sui tentativi di estorsione nell'ambito manifatturiero, molto più che negli altri.

di estorsioni mirate al settore manifatturiero
di estorsioni mirate all'Europa

Prepararsi per rispondere più in fretta

Ottieni consigli che ti aiutano a restare al passo con le minacce.

Vettori di infezione

Phishing: i modi più utilizzati con cui gli aggressori si sono garantiti l'accesso

Per il secondo anno di fila, il phishing si è dimostrato il principale vettore di infezione, identificato in ben il 41% degli incidenti. Più della metà degli attacchi di phishing ha utilizzato allegati spear phishing, X-Force ha inoltre osservato un aumento del 100% dei tentativi di thread hijacking al mese: un aggressore impersona qualcuno e utilizza conversazioni e-mail esistenti per scopi malevoli.

41%

degli attacchi ha utilizzato il phishing

26%

degli attacchi ha sfruttato applicazioni rivolte al pubblico

16%

degli attacchi ha approfittato di account validi

Vulnerabilità

Solo il 26% delle nuove vulnerabilità aveva exploit noti

La percentuale di vulnerabilità con un exploit noto è diminuita di 10 punti percentuali negli ultimi anni. Tuttavia, i cybercriminali hanno già accesso a più di 78.000 exploit noti. Questo accesso ha reso più facile sfruttare le vulnerabilità più vecchie e prive di patch, evidenziando la necessità di una strategia di gestione delle vulnerabilità ben definita, inclusa una migliore comprensione della superficie di attacco e l'assegnazione di priorità basata sul rischio delle patch.

Nuove vulnerabilità con exploit
di exploit noti erano nuovi nel 2022

Suggerimento:

Bisogna analizzare più fattori

Identifica, assegna priorità e correggi le vulnerabilità più importanti.

Ransomware

Attacchi ransomware veloci richiedono una risposta ancora più veloce

Mentre c'è stato un leggero calo negli attacchi ransomware, uno studio X-Force ha scoperto che il tempo per eseguire gli attacchi è sceso del 94% negli ultimi anni. Quello che prima richiedeva agli aggressori dei mesi, ora richiede pochi giorni. Con gli aggressori che si muovono più in fretta, le organizzazioni devono adottare un approccio alla sicurezza informatica più proattivo e orientato alle minacce.

Più di 60 giorni

tempo di distribuzione del ransomware nel 2019

9,5 giorni

tempo di distribuzione del ransomware nel 2020

3,85 giorni

tempo di distribuzione del ransomware nel 2021

Fasi successive