Trace Id is missing
Report sulla difesa digitale Microsoft

10 informazioni dettagliate essenziali dal Report sulla difesa digitale Microsoft 2024

Un vortice rosa e bianco su sfondo viola con puntini bianchi.

Le 10 cruciali informazioni dettagliate si basano sulla prospettiva unica di Microsoft

Il Report sulla difesa digitale Microsoft 2024, che analizza il complesso, multiforme e progressivamente allarmante panorama delle minacce informatiche, è reso possibile dalla prospettiva unica di Microsoft sull’ambiente in costante evoluzione della cybersecurity.

Grazie a una massiccia presenza nell’ecosistema digitale, siamo in grado di processare oltre 78 trilioni di segnali di sicurezza ogni giorno, offrendo indispensabili informazioni dettagliate sulle minacce informatiche globali. Questa posizione privilegiata è ulteriormente rafforzata dalla nostra collaborazione con 15.000 partner specializzati e dalle competenze di 34.000 tecnici a tempo pieno responsabili della gestione delle iniziative di sicurezza.

Siamo in grado di monitorare oltre 1.500 singoli gruppi di minacce, compresi attori di stati nazione e gruppi relazionati con il crimine informatico. Il nostro Report comprensivo sulla difesa digitale Microsoft analizza le principali tendenze e le sfide emergenti. In linea con le analisi più recenti di questo report, abbiamo identificato dieci punti chiave e abbiamo creato un semplice elenco delle 10 cruciali informazioni dettagliate per offrire un breve riepilogo delle considerazioni più importanti relative al 2024.

Nonostante un aumento del 275% dei potenziali attacchi ransomware, quelli che hanno raggiunto la fase di crittografia si sono ridotti di un terzo negli ultimi due anni grazie all’interruzione automatica degli attacchi. Tra gli attacchi che hanno raggiunto la fase di ransom, oltre il 90% hanno utilizzato dispositivi non gestiti come punto di accesso iniziale o per la crittografia remota. Ciò è spesso dovuto al fatto che dispositivi di questo genere sono privi di adeguate misure di sicurezza.

Punti chiave: È necessario che le organizzazioni diano priorità alla gestione di tutti i dispositivi connessi a una rete, in modo da prevenire gli attacchi ransomware. È essenziale includere i dispositivi in sistemi di gestione o eliminare i dispositivi non gestiti. Il miglioramento delle difese contro vulnerabilità di ingegneria sociale e applicazione di patch può inoltre aiutare a proteggere meglio le reti dagli iniziali tentativi di accesso.

Dal 2021, il traffico di techscam è aumentato in modo esponenziale, superando l’aumento di attività di malware e phishing. La maggior parte dei techscam ha origine da piattaforme pubblicitarie malevole, che imbrogliano gli utenti con servizi di assistenza fasulli, offerte di criptovaluta fraudolente ed estensioni di browser ingannevoli.

Punti chiave: Le organizzazioni possono migliorare la protezione contro techscam con l’implementazione e il regolare aggiornamento di blocklist dei domini malevoli più diffusi, in modo da anticipare le mutevoli tecniche di truffa. L’utilizzo di modelli IA di rilevamento e di segnali lato client può inoltre migliorare la velocità e l’efficienza nel processo di identificazione e neutralizzazione delle minacce techscam.

Gli attacchi basati sulle password, che costituiscono la maggior parte delle minacce di identità digitale, sfruttano i comportamenti umani più prevedibili, come password deboli o riutilizzate. Con l’aumento del 41% nell’adozione di autenticazione a più fattori, gli autori di attacchi hanno cambiato tattica, prendendo di mira l’infrastruttura e passando ad attacchi phishing adversary in the middle (AiTM attacks) e furti di token.

Punti chiave: La transizione a metodi di autenticazione senza password e resistenti al phishing come le passkey. Migliora il monitoraggio con rilevamento di minacce basato sull’IA e permetti l’accesso solo da dispositivi gestiti. Mantieni al sicuro l’infrastruttura delle identità gestendo i permessi ed eliminando le applicazioni inutilizzate.

A partire da quest’anno, gli attori di minacce legati a stati nazione hanno iniziato a giocare sporco, utilizzando strumenti e tattiche criminali. Dal 2017 a oggi, gli hacker nordcoreani si sono impossessati di oltre 3 miliardi di USD in criptovaluta, utilizzati per finanziare iniziative statali come il programma nucleare. Microsoft ha identificato i gruppi di attori di minacce nordcoreani più attivi, che prendono di mira le criptovalute utilizzando ransomware, dimostrando in questo modo la crescente collaborazione tra attori di minacce legati a stati nazione e criminalità informatica. Microsoft ha inoltre rilevato azioni oltre il limite della legalità da parte di gruppi di attori di minacce legati a Iran e Russia.

Punti chiave: È fondamentale per le organizzazioni rafforzare le difese contro attori di minacce legati a stati nazione e criminali informatici. L’implementazione di robuste misure di sicurezza informatica, il monitoraggio delle minacce avanzate più persistenti e la comprensione delle mutevoli tattiche utilizzate può aiutare a mitigare i rischi di attacco da parte di attori sofisticati.

Nel 2024, il settore dell’educazione e della ricerca è diventato il secondo più colpito dagli attori di minacce di stati nazione. Istituzioni di questo tipo offrono informazioni di valore e sono spesso utilizzate come terreno di prova per nuove tecniche di attacco, ad esempio il phishing dei codici a matrice, una tecnica ampiamente utilizzata in questo settore a partire dall’agosto 2023.

Punti chiave: È cruciale per le istituzioni del settore dell’educazione e della ricerca rafforzare le misure di cybersecurity per proteggere le informazioni sensibili. L’implementazione di una robusta sicurezza per le email, la formazione di dipendenti e studenti sulle tattiche di phishing e il monitoraggio delle attività inusuali possono aiutare a mitigare minacce di questo tipo.

Gli attori di minacce legati a stati nazione si servono in modo crescente dell’intelligenza artificiale per migliorare le operazioni di influenza informatica, utilizzando contenuto IA per aumentare la produttività e il coinvolgimento. Mentre l’impatto si è dimostrato fino ad oggi limitato, il potenziale dell’IA in questo tipo di campagne è evidente. Se la Cina guida l’utilizzo delle immagini generate dell’IA che prendono di mira le campagne elettorali, la Russia si è specializzata nella manipolazione delle risorse audio e l’Iran sta gradualmente introducendo l’IA nelle sue strategie.

Punti chiave: È cruciale cheGoverni e organizzazioni rafforzino le difese contro le operazioni di influenza informatica basate sull’IA investendo in sistemi di rilevamento IA e migliorando le competenze digitali. Altrettanto cruciale è la collaborazione internazionale per stabilire norme di utilizzo dell’IA nelle campagne di influenza informatica, per assicurare protezione contro la disinformazione e per salvaguardare il processo democratico.

Con l’IA ormai parte integrale della cybersecurity, i governi dei vari Paesi utilizzano approcci differenti per incoraggiare lo sviluppo, la distribuzione e l’utilizzo dell’IA in modo responsabile. La tecnica red teaming, che simula un attacco per identificare le vulnerabilità, è oggi una delle più diffuse. Questo approccio proattivo aiuta a individuare i potenziali rischi prima che possano essere sfruttati dagli attori malevoli.

Punti chiave: È opportuno che le organizzazioni incorporino la tecnica red teaming nei protocolli di sicurezza IA per poter individuare e mitigare le vulnerabilità appena possibile. Mediante la simulazione di reali situazioni di attacco, è possibile rafforzare le difese e assicurare la distribuzione sicura delle tecnologie IA. La collaborazione con iniziative statali e la regolare adozione dei quadri normativi può migliorare ulteriormente la sicurezza IA.

Creata dall’urgente bisogno di difesa contro attacchi informatici sofisticati, la Secure Future Initiative (SFI) ha portato Microsoft a eliminare 730.000 app non conformi e 5,75 milioni di utenti inattivi, riducendo in modo significativo la superficie per potenziali attacchi. L’iniziativa ha sottolineato l’importanza di risolvere il problema del debito tecnico e del shadow IT in un panorama di minacce in rapida evoluzione.

Punti chiave: È importante che leorganizzazioni adottino misure proattive, con regolare controllo dei sistemi di sicurezza ed eliminazione di applicazioni e utenti inutilizzati o non conformi. L’adozione di principi zero Trust e l’utilizzo di inventari di risorse comprensivi sono misure cruciali per rafforzare le difese di sicurezza e affrontare le minacce future.

Sviluppata in risposta alla crescente complessità delle minacce informatiche, la gerarchia di cybersecurity deve offrire un approccio strutturato che metta la sicurezza al primo posto. Ispirato al modello di Maslow, questo tipo di approccio ha la sua base nella protezione delle identità e si sviluppa intorno a sicurezza degli endpoint, protezione delle risorse digitali e automazione. Questa strategia stratificata assicura copertura comprensiva e resilienza contro le minacce.

Punti chiave: Adottando questa gerarchia, le organizzazioni hanno la possibilità di individuare le vulnerabilità, a partire dagli aspetti più critici. L’enfasi sulla protezione dell’identità e sull’utilizzo dell’IA per migliorare ciascun livello rafforza la generale postura di sicurezza e migliora la capacità di rispondere alle minacce informatiche più diverse.

Con l’aumento della complessità delle minacce informatiche, diventa fondamentale la collaborazione tra governi e settori. Accordi come NATO, DIANA e RAISE sottolineano l’importanza di un impegno congiunto per migliorare le capacità di difesa. Queste partnership pongono l’attenzione su standardizzazione, interoperabilità e governance etica dell’IA con il fine di rafforzare la sicurezza nazionale e globale.

Punti chiave: Da parte loro le organizzazioni devono proseguire gli sforzi di collaborazione con enti pubblici e partner di settore volti a rafforzare le misure di cybersecurity. Mediante la partecipazione in iniziative di difesa collettiva e l’adesione a standard internazionali, è possibile migliorare la resilienza contro le mutevoli minacce informatiche e contribuire alla stabilità globale.

Articoli correlati

Report sulla difesa digitale Microsoft 2024

L’edizione 2024 del Report sulla difesa digitale Microsoft esamina le minacce informatiche in continua evoluzione di gruppi legati a stati-nazione e altri criminali informatici, offre informazioni dettagliate aggiornate e linee guida per migliorare la resilienza e rafforzare le difese ed esplora l’impatto crescente dell’IA generativa sulla cybersecurity.

Sanità a rischio negli Stati Uniti: Rafforzare la resilienza contro gli attacchi ransomware

Quando gli attacchi ransomware compromettono i sistemi sanitari, la prognosi può essere grave: ritardi nelle cure, compromissione dei dispositivi medici e, soprattutto, rischi per l’assistenza ai pazienti. Scopri come difenderti da questi attacchi e proteggere la sicurezza dei pazienti e le attività ospedaliere.

L’istruzione sotto assedio

Studia in modo accurato le sfide legate alla cybersecurity relative alla settore dell’istruzione. Scopri per quale motivo l’istruzione è diventata il terzo settore più colpito da cyberattacchi e le azioni che i professionisti IT e della sicurezza nel settore dell’istruzione possono intraprendere per aiutare a creare ambienti più sicuri.

Segui Microsoft Security