Hai già un account?

  •   Contenuti personalizzati
  •   Prodotti e supporto

Hai bisogno di un account?

Crea un account

Report annuale sulla cybersecurity 2018

Scopri i principali trend e le nuove tecniche di attacco e difesa

Scarica il report

Argomenti trattati nel report

Evoluzione del malware

Il malware sta diventando più aggressivo e difficile da combattere. Siamo di fronte a minacce che vanno dai worm ransomware basati sulla rete al devastante malware wiper. Al contempo, gli avversari stanno diventando sempre più abili nella creazione di malware in grado di eludere le tradizionali tecniche di sandboxing.

Traffico web crittografato dannoso

Ad ottobre del 2017 il 50% del traffico web globale risultava crittografato. La crittografia è un mezzo per migliorare la sicurezza. Tuttavia, offre ai malintenzionati anche un potente strumento per occultare attività di comando e controllo. In tal modo i criminali informatici hanno più tempo a disposizione per infliggere danni.

Aumento dell'intelligenza artificiale (IA)

La crittografia riduce la visibilità della rete. Un maggior numero di aziende si sta quindi orientando verso tecniche di apprendimento automatico e intelligenza artificiale. Grazie a queste funzionalità, esse hanno la possibilità di individuare schemi anomali all'interno di grandi volumi di traffico web crittografato. Dopodiché, i team addetti alla sicurezza possono svolgere ulteriori indagini.

Conclusioni principali

Gli "attacchi burst" crescono in termini di complessità, frequenza e durata.

Uno studio ha rivelato che nel 2017 il 42% delle organizzazioni ha subito questo tipo di attacco DDoS. Nella maggior parte dei casi, i burst ricorrenti sono durati solo alcuni minuti.

Molti nuovi domini sono legati a campagne di spam:

La maggior parte dei domini dannosi che abbiamo analizzato, circa il 60%, erano associati a campagne di spam.

La sicurezza è considerata il vantaggio principale dell’infrastruttura cloud

È in aumento l'utilizzo dell'infrastruttura cloud interna e pubblica. Secondo gli addetti alla sicurezza intervistati la sicurezza rappresenta un vantaggio chiave delle reti di hosting nel cloud.

Minacce interne: bastano pochi utenti malintenzionati per creare un danno rilevante

Solo lo 0,5% degli utenti interni è stato segnalato per aver fatto dei download sospetti. In media, ciascuno di questi utenti sospetti è stato responsabile di 5200 download di documenti sospetti.

Si profila un aumento degli attacchi OT e IoT.

Il 31% dei professionisti addetti alla sicurezza ha dichiarato che le proprie organizzazioni hanno già subito attacchi informatici all'infrastruttura OT.

Avere troppi fornitori di sicurezza incide sul livello di rischio.

Quasi la metà della quantità di rischio che una aziende deve affrontare dipende da quanti diversi fornitori e prodotti di sicurezza l’azienda si trova a gestire

Lo sapevi?

I file PDF sono il tipo di file più comune che viene preso di mira dalle minacce provenienti dall'interno.

Basta un solo comportamento sospetto per generare un danno rilevante

Il 53% delle aziende gestisce più della metà della propria infrastruttura nel cloud

Perché? È semplice: più sicurezza.

Il 34% delle aziende fa affidamento su sistemi di Intelligenza Artificiale

Per una sicurezza più semplice e automatizzata.

I dispositivi mobili sono la priorità.

Secondo il nostro sondaggio, sono i più difficili da difendere

Nyetya è stato installato su più di 1 milione di computer.

Spesso attraverso aggiornamenti software automatici.

Le aziende continuano a preferire un approccio Best of Breed

Il 72% delle aziende preferisce fare delle scelte basate su approccio Best of Breed piuttosto che su un approccio architetturale

Richiedi il report di quest'anno

Contributi al report annuale di Cisco sulla cybersecurity 2018

Intelligence Cisco sulle minacce

I nostri ricercatori sulle minacce hanno una reputazione per il lavoro puntuale, accurato e innovativo. Desideriamo ringraziare i seguenti team: Talos Security Intelligence and Research Group, Security Research and Operations e Security and Trust Organization.

Partner tecnologici

I partner tecnologici svolgono un ruolo fondamentale aiutando la nostra azienda a sviluppare soluzioni semplici, aperte e automatizzate che consenta alle organizzazioni di proteggere i propri ambienti. Desideriamo ringraziare i seguenti partner: Anomali, Lumeta, Qualys, Radware, SAINT e TrapX.

Studio comparativo sulla sicurezza

Lo Studio comparativo di Cisco delle infrastrutture di sicurezza del 2018 analizza la postura di sicurezza delle aziende e la percezione sulla propria efficacia di intervento nella difesa dagli attacchi. Ringraziamo il team che ha progettato, implementato e interpretato i risultato del report.

Team dei prodotti e di assistenza Cisco

In Cisco abbiamo una rete di team professionali che sono dedicati alla creazione dei prodotti più efficaci e ai migliori risultati possibili per i nostri clienti. Desideriamo ringraziare i team di Advanced Malware Protection (AMP) for Endpoints, Cloudlock, Cognitive Threat Analytics, il Product Security Incident Response Team (PSIRT), Security Incident Response Services, Threat Grid e Umbrella.

Archivio