{"id":27199,"date":"2022-09-13T11:33:52","date_gmt":"2022-09-13T09:33:52","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27199"},"modified":"2022-09-13T11:33:52","modified_gmt":"2022-09-13T09:33:52","slug":"ir-report-2021","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ir-report-2021\/27199\/","title":{"rendered":"Fresco di stampa! Nuovo studio su &#8220;La natura degli incidenti informatici&#8221;"},"content":{"rendered":"<p>Il Kaspersky Global Emergency Response Team (GERT) ha analizzato gli incidenti studiati dai nostri esperti durante il 2021 con il fine di realizzare un report dettagliato. Potete ricevere il report completo compilando il form sul <a href=\"https:\/\/securelist.com\/the-nature-of-cyber-incidents\/107119\/\" target=\"_blank\" rel=\"noopener\">blog di Securelist<\/a>. Nel frattempo, vorremmo condividere i risultati principali e i consigli pi\u00f9 importanti elaborati dai nostri esperti\u00a0 di <em>incident response.<\/em><\/p>\n<h2>I vettori di attacco iniziali<\/h2>\n<p>Nella maggior parte dei casi, nel 2021, gli hacker hanno cercato di penetrare nelle infrastrutture aziendali sfruttando le vulnerabilit\u00e0 presenti in numerose e comuni applicazioni (nel 53,6% dei casi). Nel 17,9% dei casi i criminali hanno utilizzato credenziali precedentemente compromesse \u00a0e nel 14,3% e-mail dannose. Per questo motivo, i nostri esperti raccomandano di:<\/p>\n<ul>\n<li>implementare una politica che preveda l\u2019utilizzo di password forti e l\u2019autenticazione a pi\u00f9 fattori;<\/li>\n<li>bloccare l\u2019accesso diretto a Internet ai meccanismi di gestione dei sistemi informativi;<\/li>\n<li>installare il prima possibile gli aggiornamenti per i servizi e i sistemi disponibili al pubblico o sviluppare misure compensative afficaci con il fine di proteggerli;<\/li>\n<li>aumentare regolarmente <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">la consapevolezza dei dipendenti in materia di cybersecurity<\/a>.<\/li>\n<\/ul>\n<h2>Gli strumenti utilizzati negli attacchi<\/h2>\n<p>In quasi il 40% degli incidenti, gli hacker hanno utilizzato strumenti tipici come componenti legittimi del sistema operativo o software di <em>penetration testing<\/em>. I nostri esperti consigliano di prepararsi in anticipo a tali attacchi e:<\/p>\n<ul>\n<li>se possibile, smettete di usare software comunemente sfruttati dai cybercriminali;<\/li>\n<li>utilizzare soluzioni <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/endpoint-detection-response-edr?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">EDR<\/a> di prim\u2019ordine;<\/li>\n<li>stabilire regole per il rilevamento degli strumenti maggiormente utilizzati dai criminali informatici;<\/li>\n<li>condurre regolarmente dei <em>penetration test<\/em> e realizzare esercitazioni informatiche utilizzando tecniche e tattiche comunemente utilizzate dagli hacker.<\/li>\n<\/ul>\n<h2>L\u2019impatto degli incidenti<\/h2>\n<p>Nel 51% degli incidenti gli hacker hanno cercato di criptare i dati aziendali. Il 16% degli attacchi ha provocato fughe di dati. Nell\u201911,1% dei casi \u00e8 stata compromessa l\u2019Active Directory. Per ridurre al minimo i danni alla vostra azienda, vi consigliamo di:<\/p>\n<ul>\n<li>eseguire regolarmente un backup dei dati;<\/li>\n<li>prestare particolare attenzione alla protezione dei sistemi contenenti informazioni personali;<\/li>\n<li>lavorare con un <em>service provider<\/em> di fiducia e specializzato in <em>incident-response<\/em> e con SLA rapidi;<\/li>\n<li>migliorare e mantenere aggiornate le competenze del vostro team in relazione alla loro capacit\u00e0 di reagire agli incidenti promuovendo corsi di formazione specifici ed esercitazioni informatiche.<\/li>\n<\/ul>\n<p>Per sviluppare le competenze dei team interni di <em>incident response<\/em> e di <em>cyber forensics<\/em>, e prepararli ad affrontare cyberattacchi complessi, consigliamo di utilizzare il corso Kaspersky Expert Training Windows Incident Response. Tale corso \u00e8 frutto dell\u2019esperienza e delle competenze degli specialisti appartenenti al Kaspersky Global Emergency Response Team e, tra le altre cose, potr\u00e0 insegnare ai vostri esperti a identificare correttamente gli incidenti, ottenere prove, analizzare i log e le reti e creare indicatori di compromissione. Per ulteriori informazioni sul corso, consultare la <a href=\"https:\/\/xtraining.kaspersky.com\/courses\/windows-incident-response?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">pagina della formazione online per esperti<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I punti salienti del report &#8220;La natura degli incidenti informatici\u201d realizzato dal team GERT di Kaspersky.<\/p>\n","protected":false},"author":2706,"featured_media":27200,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955],"tags":[3582,3651,2574],"class_list":{"0":"post-27199","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-gert","10":"tag-incident-response","11":"tag-risposta-agli-incidenti"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ir-report-2021\/27199\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ir-report-2021\/24559\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ir-report-2021\/20025\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ir-report-2021\/27008\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ir-report-2021\/24916\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ir-report-2021\/25253\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ir-report-2021\/27577\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ir-report-2021\/33942\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ir-report-2021\/11008\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ir-report-2021\/45414\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ir-report-2021\/19402\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ir-report-2021\/20007\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ir-report-2021\/29245\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ir-report-2021\/28461\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ir-report-2021\/25426\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ir-report-2021\/30965\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ir-report-2021\/30661\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/risposta-agli-incidenti\/","name":"risposta agli incidenti"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27199","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27199"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27199\/revisions"}],"predecessor-version":[{"id":27202,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27199\/revisions\/27202"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27200"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27199"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27199"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27199"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}