Milano, 21 ottobre 2024 – “Il tempo è denaro” è un detto che calza alla perfezione quando si parla di criminalità informatica, poiché è proprio al fattore tempo che gli hacker pongono un’attenzione particolare. Non si tratta solo di come colpire una vittima, ma anche di stabilire quando è il momento giusto per farlo. L’ European Cybersecurity month rappresenta dunque un’ottima occasione per riflettere su alcuni fenomeni e cifre e sull’importanza del cosiddetto tempismo negli attacchi informatici.
Il ransomware LockBit è in grado di criptare 100.000 file in meno di 6 minuti
LockBit, definito il ransomware più veloce di sempre, impiega solo 5 minuti e 50 secondi per criptare quasi 100.000 file (53GB), e in futuro i tempi di crittografia si ridurranno ancora di più.
Un attacco di phishing impiega meno di 60 secondi per andare a segno
60 secondi: è questo il tempo che impiegano le potenziali vittime a cadere nella trappola delle false e-mail. I primi 21 secondi sono sufficienti per aprire un messaggio di phishing e cliccare su un link malevolo mentre nei successivi 28 secondi le vittime inseriscono i loro dati.
Fonte: https://www.verizon.com/business/resources/de/Tc85/reports/2024-dbir-executive-summary.pdf
Cisco Talos analizza le minacce 100 volte più velocemente rispetto al motore di ricerca di Google
Per poter reagire rapidamente a una minaccia informatica, occorre innanzitutto identificarla. Cisco Talos, la più grande organizzazione privata di intelligence al mondo dedicata alla cybersecurity, è in grado di analizzare una media di dieci milioni di eventi di sicurezza al secondo. Un tempo 100 volte superiore rispetto alla ricerca effettuata da Google, che elabora circa 100.000 query al secondo.
Fonte: https://www.cisco.com/c/dam/en/us/products/se/2024/7/Collateral/talos.pdf
Un minuto di inattività costa 9.000 dollari
Quando si fermano le attività di un’azienda in seguito a un attacco informatico, i costi sono molto alti. In media, ogni minuto costa 9.000 dollari. Nell’arco di un’ora, i danni possono arrivare a più di mezzo milione di dollari. Dopo una settimana, potrebbe addirittura profilarsi una situazione di bancarotta. Ecco perché le aziende devono investire in una strategia di cybersecurity che includa dei piani di risposta agli incidenti e delle misure per il disaster recovery.
Fonte: https://www.splunk.com/de_de/pdfs/gated/ebooks/the-hidden-costs-of-downtime.pdf
Gli hacker sono due volte più veloci di chi si difende
In media, le aziende impiegano 88 giorni per applicare le patch alle vulnerabilità critiche, mentre il tempo medio per sfruttare una vulnerabilità è di soli 44 giorni.
Fonte: https://www.statista.com/statistics/1363099/average-age-of-cyber-vulnerability-by-severity/
https://blog.qualys.com/vulnerabilities-threat-research/2023/12/19/2023-threat-landscape-year-in-review-part-one
La mattina è il momento migliore per gli attacchi MFA
Cisco Duo, l’azienda di Cisco che si occupa di servizi di autenticazione multi-factor (MFA) e di accesso sicuro, ha constatato che il momento in cui avvengono gli attacchi che prendono di mira le identità degli utenti, è principalmente l’inizio della giornata lavorativa, quando gli utenti si autenticano per accedere ai sistemi aziendali.
Fonte: https://blog.talosintelligence.com/how-are-attackers-trying-to-bypass-mfa/
Il tempo passa per tutti ma non per le vulnerabilità
Otto delle dieci vulnerabilità più sfruttate nel 2023 avevano più di cinque anni, mentre quattro delle principali vulnerabilità sono tra le principali minacce da oltre dieci anni.
Fonte: https://blog.talosintelligence.com/content/files/2023/12/2023_Talos_Year_In_Review.pdf
Un hacker colpisce ogni tre mesi
I criminali informatici specializzati nel furto di informazioni seguono un ciclo piuttosto interessante: dopo tre mesi dedicati a preparare e a portare a segno un attacco, tendono a prendersi una pausa di circa un mese. Ciò accade molto probabilmente perché gli hacker hanno bisogno di tempo per analizzare ed elaborare i dati rubati prima di colpire di nuovo.
Fonte: Cisco Cyber Threat Trends Report https://blogs.cisco.com/security/how-to-monitor-network-traffic-findings-from-the-cisco-cyber-threat-trends-report?dtid=osscdc000283
Cisco protegge il 100% delle aziende Fortune 100. Per saperne di più, visita il sito cisco.com/go/security