Rapporto di intelligence sulle minacce globali H2 2024

    Mimecast ha elaborato più di 90 miliardi di punti dati per oltre 42.000 clienti, segnalando più di 5 miliardi di minacce nella seconda metà del 2024. Le nostre ricerche indicano che gli esseri umani continuano a svolgere il ruolo principale nella maggior parte delle violazioni.

    Panorama delle minacce in grafici

    Il panorama delle minacce nella seconda metà del 2024 ha evidenziato un crescente utilizzo dei servizi cloud personali e aziendali come metodo per gli aggressori di eludere la rilevazione. Continua a leggere per scoprire come l'analisi dei dati di Mimecast illustra il panorama delle minacce.

    TIH_news-features-icon2.webp

    Minacce per utente per tipo di attacco

    Mentre lo spam continua a rappresentare la stragrande maggioranza dei messaggi bloccati da Mimecast nel secondo semestre del 2024, gli attacchi di phishing, che in genere includono un URL a un sito o servizio controllato dall'aggressore, hanno registrato una crescita lenta in tutto il semestre.
    riskradar_chart_2b.webp
    TIH_news-features-icon1.webp

    Principali settori presi di mira dalle minacce per utente

    Il settore dell'arte, dell'intrattenimento e dello svago ha subito il maggior numero di minacce per utente, con la maggior parte degli attacchi costituiti da email e messaggi con payload dannosi. I settori dei servizi professionali (legale, media e editoriale) hanno visto la seconda intensità più alta di minacce: ciascun settore ha subito quasi nove minacce per utente.
    riskradar_chart_3.webp
    Historical-threat-removal-icon-W.png

    Principali vulnerabilità nel tempo

    Confrontando le 10 vulnerabilità principali rilevate da Mimecast incluse in email o consegnate come link, sette problemi hanno un punteggio EPSS (Exploitability Prediction Scoring System) di almeno 0,88 che equivale a una probabilità di utilizzo dell'88% entro i successivi 30 giorni; mentre due vulnerabilità, entrambe scoperte nel 2024, non sono state ancora registrate in utilizzo.
    riskradar_chart_5.webp
    icon_WCircle_Dotted_cloud.png

    Abuso del servizio cloud

    Gli aggressori si affidano sempre di più a servizi fidati, una tecnica chiamata living off trusted services (LOTS), nel tentativo di eludere le difese che si basano sull'identificazione di codice, risorse e servizi online non fidati.
    riskradar_chart_1.webp
    riskradar_chart_2b.webp
    riskradar_chart_3.webp
    riskradar_chart_5.webp
    riskradar_chart_1.webp
    Back to Top