Trace Id is missing

Report sulla difesa digitale Microsoft 2024

Report sulla difesa digitale Microsoft 2024: Fondamenti e nuove frontiere della cybersecurity

Complessità, sfide e aumento dei rischi

Nell’ultimo anno, il panorama delle minacce informatiche ha evidenziato un sostanziale incremento a livello di complessità e di rischi. Gli attori più malevoli possono contare su migliori risorse e miglior preparazione, con tecniche, tattiche e strumenti estremamente sofisticati, che costituiscono un rischio anche per i migliori esponenti della cybersecurity.  Anche i clienti di Microsoft sono rimasti vittima di sostanziali attacchi di avversari determinati ed estremamente organizzati, per un totale giornaliero di oltre 600 milioni di incursioni di criminali informatici o Paesi ostili, tra cui ransomware, phishing e furti di identità.

Il punto di vista unico di Microsoft come azienda davvero globale ci offre l’irripetibile opportunità di studiare le principali tendenze della cybersecurity e i rischi che colpiscono privati e organizzazioni statali. Lo spettro di rischi alla sicurezza utilizzabile è ancora più significativo se si considera la grande diversità dei nostri clienti, che includono governi, imprese di ogni dimensione, privati e appassionati di videogiochi.

Il punto di vista unico di Microsoft

  • Servendo miliardi di clienti a livello globale, Microsoft è in grado di aggregare i dati sulla sicurezza da uno spettro ampio e variegato di aziende, organizzazioni e clienti.
     

    La nostra presenza nell'ecosistema digitale ci consente di osservare le principali tendenze in fatto di sicurezza informatica. La prospettiva di Microsoft in materia di cybersecurity si inquadra in 50 anni di esperienza e di dati analitici.

  • 13 trilioni* di segnali di sicurezza in più al giorno provenienti dal cloud, dagli endpoint, dagli strumenti software e dall'ecosistema dei partner, per comprendere e proteggere dalle minacce digitali e dalle attività informatiche criminali.

     

    *2023: 65 trilioni, 2024: 78 trilioni

  • Microsoft Threat Intelligence monitora oltre 1.500 gruppi di minacce unici, tra cui più di 600 gruppi di attori di minacce nazionali, 300 gruppi di criminalità informatica, 200 gruppi di operazioni di influenza e centinaia di altri.
  • In risposta alle crescenti minacce informatiche, Microsoft ha riassegnato circa 34.000 tecnici FTE alle iniziative di sicurezza. Questo team si dedica al miglioramento delle difese, allo sviluppo di MFA resistenti al phishing e al rafforzamento della rete aziendale. Dando priorità alla sicurezza, Microsoft garantisce che i suoi prodotti e servizi continuino a resistere a cyberattacchi sempre più sofisticati.

  • Il supporto di Microsoft per l'infrastruttura cloud, le piattaforme, le applicazioni e gli scenari multi-cloud aiuta a classificare le vulnerabilità in ambienti critici come il monitoraggio dell'energia elettrica e i sistemi di automazione degli edifici. Questo vasto ecosistema di partner arricchisce i nostri dati e permette di individuare i punti deboli critici. Sfruttando questi dati, miglioriamo la nostra intelligence sulle minacce e rafforziamo continuamente la sicurezza dell'ecosistema.

Il capitolo 1 inquadra la crescente complessità del panorama globale delle minacce informatiche, che include sofisticati attori di Paesi ostili, aumento di attacchi ransomware, evoluzione di tattiche di frode, aumento di minacce di phishing e nuove sfide a livello di sicurezza dell’identità. Le informazioni contenute nel capitolo sottolineano il bisogno urgente di strategie di cybersecurity proattive e sfaccettate.

Sommario capitolo 1

  • Gli attori di minacce di Stati nazione, che conducono le loro operazioni a scopo di lucro, si servono di criminali informatici e di malware su voci doganali per raccogliere informazioni. 

     

    Nel 2024, si è scoperto che il settore dell’educazione e della ricerca era diventato il secondo più colpito dagli attori di minacce di Stati nazione. Questo tipo di istituzioni, che gestiscono informazioni su ricerca e politiche, sono spesso utilizzate come banco di prova prima di colpire gli obiettivi principali.

  • Il ransomware rappresenta uno degli aspetti critici della cybersecurity. Microsoft ha osservato un incremento dei casi legati a ransomware operati dall’uomo 2,75 volte maggiore rispetto all’anno precedente, con almeno un caso in cui è stato colpito un dispositivo parte di una rete. Nonostante l’aumento di casi, la percentuale delle organizzazioni effettivamente colpite da ransomware (fino allo stadio di crittografia) è diminuita di oltre un terzo negli ultimi due anni.

  • Le frodi finanziarie dovute ad attacchi cyber sono d’altra parte in aumento, con nuove tendenze identificate nelle frodi sui pagamenti e l’utilizzo di servizi legittimi per phishing o attività malevoli. Un tipo di frode fonte di particolare preoccupazione è il cosiddetto techscam, che inganna gli utenti impersonificando servizi legittimi o utilizza assistenza tecnica o pubblicità con fini fraudolenti. Il traffico di techscam è cresciuto dal 2021 al 2023, superando sostanzialmente l’aumento di malware e phishing e sottolineando il bisogno di difese più efficaci.
  • Il passaggio al cloud di parecchie organizzazioni ha portato a un aumento degli attacchi di identità, in cui gli attori malevoli utilizzano credenziali compromesse per accedere alle risorse critiche. 

     

    I dati di Microsoft Entra mostrano come gli attacchi alle password costituiscono oltre il 99% dei 600 milioni di attacchi all’identità riscontrati ogni giorno. Solo nell’anno precedente, Microsoft ha bloccato 7.000 attacchi alle password al secondo, dato che evidenzia la natura persistente e invasiva di minacce di questo tipo.

  • Gli attacchi di tipo DDoS sono in continua evoluzione e colpiscono i livelli. Nella seconda metà di quest’anno, Microsoft ha mitigato 1,25 milioni di attacchi DDoS, una cifra quattro volte maggiore rispetto all’anno precedente.

     

    Da notare nel 2024: Il passaggio ad attacchi ai livelli delle applicazioni aumenta i rischi di disponibilità commerciale, ad esempio nel banking online. Attacchi di questo tipo sono più subdoli, più sofisticati e più difficili da mitigare degli attacchi a livello di rete.

Per ulteriori dettagli sull’evoluzione del panorama delle minacce informatiche, scarica il report completo

Il capitolo 2 sottolinea la responsabilità di ciascuno di garantire la sicurezza della propria organizzazione. Invoca l’adozione di un principio di responsabilità che vada oltre la semplice conformità e che promuova una solida strategia di difesa dalle minacce basata su un impegno comune all’intero panorama informatico. Una strategia di questo genere va oltre la sicurezza delle organizzazioni, abbracciando la gestione di ambienti critici come attività elettorali, e richiede azione collettiva e miglior collaborazione tra aziende e governi a vantaggio della sicurezza globale.

Sommario capitolo 2

  • È necessario che le organizzazioni risolvano le problematiche legate a debito tecnico, controlli di sicurezza antiquati e shadow IT, implementando al tempo stesso politiche di sicurezza dei dati aggiornate, in grado di stare al passo con lo sviluppo dell’IA generativa.
  • La sicurezza dei sistemi di tecnologia operativa, in modo particolare nelle infrastrutture critiche, ha bisogno di speciale considerazione, se si vuole migliorare la postura di sicurezza di tali ambienti. È possibile identificare una serie di tendenze con un impatto significativo sulla sicurezza delle tecnologie operative.
  • La collaborazione tra aziende, governi e organizzazioni è fondamentale se si vogliono affrontare le minacce globali alla cybersecurity, dalla difesa dei sistemi alla protezione delle attività elettorali, con iniziative comuni.

Informazioni chiave: Analisi dei canali di attacco per garantire un’adeguata difesa

Un aspetto fondamentale sottolineato nel capitolo 2 è il bisogno di comprendere i canali di attacco, in modo da organizzare la difesa in modo adeguato. È importante che le organizzazioni riescano a individuare i canali che possono portare all’attacco di risorse critiche e che lavorino per mitigare i rischi. L’analisi dei canali di attacco combina inventari delle risorse, vulnerabilità dei dati e superfici di attacco esterne per ricostruire i possibili percorsi di attacco alle risorse critiche.
Per dettagli aggiuntivi su come mettere la sicurezza al centro delle nostre organizzazioni, scarica il report completo

Il capitolo 3 esplora il modo in cui l’IA sta trasformando sia il panorama delle minacce sia la difesa della cybersecurity, evidenziando gli emergenti rischi legati all’intelligenza artificiale, tra cui le operazioni di Paesi ostili. Il capitolo sottolinea il modo in cui gli strumenti IA migliorano la capacità di difesa e propone una strategia di collaborazione globale continua per creare standard e riferimenti che rendano sicure le tecnologie IA.

Sommario capitolo 3

  • Il panorama delle minacce IA è in rapida evoluzione e comprende minacce a sistemi ed ecosistemi. Le tecniche degli autori delle minacce, che utilizzano l’intelligenza artificiale, includono spear phishing, errata divulgazione di curriculum e manipolazione dei contenuti di un video.
  • L’intelligenza artificiale migliora le operazioni di sicurezza con rilevamento delle minacce, risposta rapida e analisi degli incidenti, e offre sostanziali vantaggi nella difesa contro attacchi sofisticati grazie a una gestione più efficiente delle operazioni.
  • Governi e aziende stanno collaborando con regolamenti sulla sicurezza IA, standard internazionali e iniziative di difesa collettiva che garantiscono l’utilizzo responsabile dell’intelligenza artificiale e mitigano i rischi di attori malevoli che utilizzano l’IA per attacchi informatici.

Informazioni chiave: Le minacce di attori di Paesi ostili che utilizzano l’IA in operazioni di influenza mediatica

Tra le principali informazioni contenute nel capitolo 3 troviamo l’analisi di come Russia, Iran, Cina e altri Paesi stiano incorporando in misura crescente contenuti generati dall’intelligenza artificiale nelle loro operazioni di influenza mediatica, che puntano ad aumentare produttività, efficienza e impatto sull’opinione pubblica.

Con l’ultima edizione del report sulla difesa digitale, Microsoft continua orgogliosamente una tradizione che da oltre vent’anni lavora per comprendere e limitare le minacce informatiche.

Siamo convinti che trasparenza e condivisione delle informazioni siano aspetti essenziali nella protezione dell’ecosistema informatico globale. La comunicazione delle informazioni dettagliate ottenute grazie al nostro punto di vista unico è uno dei modi da noi utilizzati per rendere l’ambiente informatico un luogo più sicuro.

Scarica la versione completa del report sulla difesa digitale Microsoft 2024

Executive summary

Executive summary

L'Executive summary include un'introduzione al panorama delle minace di Tom Burt, insieme alle principali informazioni contenute nel report.

Executive summary per CISO

L'Executive summary per CISO include un'introduzione di Bret Arsenault, CISO della Microsoft e offre un riepilogo approfondito in forma narrativa, che evidenzia i punti chiave per Chief Information Security Officer moderni.

Executive summary per governi e responsabili delle decisioni

L’edizione Governo e politica dell’executive summary, con un’introduzione di Tom Burt, delinea le principali tendenze a livello di attori di minacce, attività, deterrenti e azioni collettive, offrendo informazioni cruciali a leader e responsabili delle politiche di sicurezza governativi.

Ulteriori informazioni in Security Insider

Il nostro impegno per guadagnare la tua fiducia

Microsoft si impegna a utilizzare l'intelligenza artificiale in modo responsabile, a proteggere la privacy e a promuovere la sicurezza digitale e informatica.

Report sulle minacce emergenti

Scopri di più sulle minacce emergenti più recenti studiando i dati e le ricerche di Microsoft in questo campo. Leggi l’analisi delle tendenze e scopri cosa fare per rafforzare la tua prima linea di difesa.

Archivi dei Report sulla difesa digitale Microsoft

Esplora i precedenti Report sulla difesa digitale Microsoft e scopri in che modo il panorama delle minacce e la sicurezza in Internet sono cambiati in pochi anni

Segui Microsoft Security