Il fattore tempo per i criminali informatici

Ecco come difendersi secondo Cisco

Il tempo è denaro ” è un detto che calza alla perfezione quando si parla di criminalità informatica, poiché è proprio al fattore tempo che gli hacker pongono un’attenzione particolare. Non si tratta solo dicome colpire una vittima, ma anche di stabilirequando è il momento giusto per farlo. L’European Cybersecurity month rappresenta dunque un’ottima occasione per riflettere su alcuni fenomeni e cifre e sull'importanza del cosiddetto tempismo negli attacchi informatici.

fattore tempo

Il ransomware LockBit è in grado di criptare 100.000 file in meno di 6 minuti LockBit, definito il ransomware più veloce di sempre, impiega solo 5 minuti e 50 secondi per criptare quasi 100.000 file (53GB), e in futuro i tempi di crittografia si ridurranno ancora di più.

Un attacco di phishing impiega meno di 60 secondi per andare a segno 60 secondi: è questo il tempo che impiegano le potenziali vittime a cadere nella trappola delle false e-mail. I primi 21 secondi sono sufficienti per aprire un messaggio di phishing e cliccare su un link malevolo mentre nei successivi 28 secondi le vittime inseriscono i loro dati.

Cisco Talos analizza le minacce 100 volte più velocemente rispetto al motore di ricerca di Google Per poter reagire rapidamente a una minaccia informatica, occorre innanzitutto identificarla. Cisco Talos, la più grande organizzazione privata di intelligence al mondo dedicata alla cybersecurity, è in grado di analizzare una media di dieci milioni di eventi di sicurezza al secondo. Un tempo 100 volte superiore rispetto alla ricerca effettuata da Google, che elabora circa 100.000 query al secondo.

Un minuto di inattività costa 9.000 dollari Quando si fermano le attività di un’azienda in seguito a un attacco informatico, i costi sono molto alti. In media, ogni minuto costa 9.000 dollari. Nell'arco di un'ora, i danni possono arrivare a più di mezzo milione di dollari. Dopo una settimana, potrebbe addirittura profilarsi una situazione di bancarotta. Ecco perché le aziende devono investire in una strategia di cybersecurity che includa dei piani di risposta agli incidenti e delle misure per il disaster recovery.

Gli hacker sono due volte più veloci di chi si difende In media, le aziende impiegano 88 giorni per applicare le patch alle vulnerabilità critiche, mentre il tempo medio per sfruttare una vulnerabilità è di soli 44 giorni.

La mattina è il momento migliore per gli attacchi MFA Cisco Duo, l’azienda di Cisco che si occupa di servizi di autenticazione multi-factor (MFA) e di accesso sicuro, ha constatato che il momento in cui avvengono gli attacchi che prendono di mira le identità degli utenti, è principalmente l’inizio della giornata lavorativa, quando gli utenti si autenticano per accedere ai sistemi aziendali.

Il tempo passa per tutti ma non per le vulnerabilità Otto delle dieci vulnerabilità più sfruttate nel 2023 avevano più di cinque anni, mentre quattro delle principali vulnerabilità sono tra le principali minacce da oltre dieci anni.

Un hacker colpisce ogni tre mesi I criminali informatici specializzati nel furto di informazioni seguono un ciclo piuttosto interessante: dopo tre mesi dedicati a preparare e a portare a segno un attacco, tendono a prendersi una pausa di circa un mese. Ciò accade molto probabilmente perché gli hacker hanno bisogno di tempo per analizzare ed elaborare i dati rubati prima di colpire di nuovo.

Cisco: un futuro energetico sicuro, intelligente e sostenibile - Le utility affrontano sfide che spaziano dalle minacce informatiche al cambiamento climatico. Una rete elettrica modernizzata e digitalizzata è ormai indispensabileLa transizione verso reti più intelligenti non è più rimandabile. L'invecchiamento delle infrastrutture, le crescenti minacce informatiche e la complessità dell'integrazione delle energie rinnovabili rappresentano alcune delle sfide più rilevanti che il settore delle utility si trova ad affrontare.

Cisco: crittografia e security in attesa del “Q-Day” - In un arco temporale di alcuni anni i Cryptanalytically Relevant Quantum Computer (CRQC) diventeranno realtà. Il CRQC è un computer quantistico capace di violare tutti i sistemi di crittografia a chiave pubblica attualmente in uso. Questa minaccia alla sicurezza dei dati, nota come 'Q-Day', non si è ancora concretizzata perché gli attuali computer quantistici non sono abbastanza potenti.

Attacchi tramite codici QR: l’allarme di Cisco Talos - Attualmente circa un messaggio di posta elettronica su 500 include un codice QR, e di questi circa il 60% è costituito da spam. Si tratta di messaggi che contengono prevalentemente collegamenti a pagine di phishing o richieste di autenticazione a più fattori (MFA), utilizzate dai criminali informatici per sottrarre le credenziali degli utenti.