Giuseppe Saieva di 21 ott 2024

Il fattore tempo per i criminali informatici

fattore tempo

Ecco come difendersi secondo Cisco

Il tempo è denaro ” è un detto che calza alla perfezione quando si parla di criminalità informatica, poiché è proprio al fattore tempo che gli hacker pongono un’attenzione particolare. Non si tratta solo dicome colpire una vittima, ma anche di stabilirequando è il momento giusto per farlo. L’European Cybersecurity month rappresenta dunque un’ottima occasione per riflettere su alcuni fenomeni e cifre e sull'importanza del cosiddetto tempismo negli attacchi informatici.

Il ransomware LockBit è in grado di criptare 100.000 file in meno di 6 minuti LockBit, definito il ransomware più veloce di sempre, impiega solo 5 minuti e 50 secondi per criptare quasi 100.000 file (53GB), e in futuro i tempi di crittografia si ridurranno ancora di più.

Un attacco di phishing impiega meno di 60 secondi per andare a segno 60 secondi: è questo il tempo che impiegano le potenziali vittime a cadere nella trappola delle false e-mail. I primi 21 secondi sono sufficienti per aprire un messaggio di phishing e cliccare su un link malevolo mentre nei successivi 28 secondi le vittime inseriscono i loro dati.

Cisco Talos analizza le minacce 100 volte più velocemente rispetto al motore di ricerca di Google Per poter reagire rapidamente a una minaccia informatica, occorre innanzitutto identificarla. Cisco Talos, la più grande organizzazione privata di intelligence al mondo dedicata alla cybersecurity, è in grado di analizzare una media di dieci milioni di eventi di sicurezza al secondo. Un tempo 100 volte superiore rispetto alla ricerca effettuata da Google, che elabora circa 100.000 query al secondo.

Un minuto di inattività costa 9.000 dollari Quando si fermano le attività di un’azienda in seguito a un attacco informatico, i costi sono molto alti. In media, ogni minuto costa 9.000 dollari. Nell'arco di un'ora, i danni possono arrivare a più di mezzo milione di dollari. Dopo una settimana, potrebbe addirittura profilarsi una situazione di bancarotta. Ecco perché le aziende devono investire in una strategia di cybersecurity che includa dei piani di risposta agli incidenti e delle misure per il disaster recovery.

Gli hacker sono due volte più veloci di chi si difende In media, le aziende impiegano 88 giorni per applicare le patch alle vulnerabilità critiche, mentre il tempo medio per sfruttare una vulnerabilità è di soli 44 giorni.

La mattina è il momento migliore per gli attacchi MFA Cisco Duo, l’azienda di Cisco che si occupa di servizi di autenticazione multi-factor (MFA) e di accesso sicuro, ha constatato che il momento in cui avvengono gli attacchi che prendono di mira le identità degli utenti, è principalmente l’inizio della giornata lavorativa, quando gli utenti si autenticano per accedere ai sistemi aziendali.

Il tempo passa per tutti ma non per le vulnerabilità Otto delle dieci vulnerabilità più sfruttate nel 2023 avevano più di cinque anni, mentre quattro delle principali vulnerabilità sono tra le principali minacce da oltre dieci anni.

Un hacker colpisce ogni tre mesi I criminali informatici specializzati nel furto di informazioni seguono un ciclo piuttosto interessante: dopo tre mesi dedicati a preparare e a portare a segno un attacco, tendono a prendersi una pausa di circa un mese. Ciò accade molto probabilmente perché gli hacker hanno bisogno di tempo per analizzare ed elaborare i dati rubati prima di colpire di nuovo.

Altre Notizie su Cisco

  1. Cisco CyberRace 2024
  2. Amazzonia: le Cisco Networking Academy salgono a bordo della scuola galleggiante
  3. Cisco | Dispositivi condivisi con i bambini: ecco 5 consigli
  4. Cisco Talos: scoperta nuova variante di MedusaLocker
  5. Cybersecurity: l'analisi di Cisco Talos