Trace Id is missing

Anatomia di una superficie di attacco moderna

Sei aspetti che devono gestire le organizzazione

Man mano che il mondo diventa più connesso e digitale, la cybersecurity diventa più complessa. Le organizzazioni stanno trasferendo più infrastrutture, dati e app sul cloud, supportando il lavoro remoto e interagendo con ecosistemi di terze parti. Di conseguenza, i team responsabili della sicurezza devono difendere un ambiente più vasto e più dinamico, su una serie di superfici di attacco più ampia.

Gli attori di minacce utilizzano questa complessità a loro vantaggio, sfruttando le lacune delle organizzazioni a livello di protezione e autorizzazioni con un numero elevato di attacchi ripetuti. Spesso gli attacchi sono molteplici, con diversi elementi delle operazioni e delle infrastrutture delle organizzazioni. In un panorama in cui il crimine informatico è diventato un servizio, sta inoltre aumentando la coordinazione degli autori degli attacchi. Nel 2022, la Digital Crimes Unit di Microsoft ha bloccato 2.750.000 registrazioni a siti prevenendone l'utilizzo da parte di attori che puntavano a servirsene per fini criminosi.1

Tenere il passo delle minacce attuali implica la protezione di ogni superficie di ogni principale superficie di attacco, compresa posta elettronica, identità, endpoint, Internet delle cose (IoT), cloud e risorse esterne. A livello di protezione, il tuo livello di sicurezza corrisponde a quello dei tuoi link più deboli, e gli utenti malintenzionati stanno diventando più abili nel trovarli. La buona notizia è che la maggior parte delle minacce può essere eliminata implementando alcune elementari misure di sicurezza. Abbiamo in effetti rilevato che le operazioni di sicurezza più elementari  riescono ancora a proteggere dal 98% dei cyberattacchi.2

Quattro persone intorno a uno schermo che parlano di cybersecurity. Statistiche sull'immagine: '1 ora 42 minuti: Tempo medio per un utente malintenzionato per iniziare a spostarsi lateralmente nella tua rete aziendale in caso di compromissione di un dispositivo” e “Il 98% degli attacchi informatici può essere evitato con un’igiene di sicurezza di base” - dall’articolo sulla superficie di attacco moderna
Scopri di più su questa immagine nell’infografica dell’anatomia di una superficie di attacco moderna

Il tempo medio per un utente malintenzionato per iniziare a spostarsi lateralmente nella tua rete aziendale in caso di compromissione di un dispositivo è di 1 ora e 42 minuti.3

È possibile prevenire il 98% dei cyberattacchi con elementari misure di sicurezza2

La visibilità completa nelle minacce è fondamentale per una buona igiene di sicurezza. La giusta intelligence sulle minacce offre ai team della sicurezza un quadro completo del panorama delle minacce, consentendo loro di rimanere al passo con le minacce emergenti e di perfezionare continuamente le loro difese. E quando gli attori di minacce si infiltrano, un'intelligence sulle minacce olistica è essenziale per scoprire cosa succede ed evitare che si ripeta.

Di seguito parleremo delle tendenze delle minacce e delle sfide correlate alle sei superfici di attacco principali in un'organizzazione: email, identità, endpoint, IoT, cloud e risorse esterne. Verso la fine, vedremo come la giusta intelligence sulle minacce può giocare a favore delle organizzazioni e dare ai team della sicurezza un vantaggio significativo.

Per la maggior parte delle organizzazioni, la posta elettronica costituisce un elemento fondamentale delle operazioni aziendali quotidiane. Purtroppo, la posta elettronica rimane uno dei vettori di attacco principali. Nel 2022, il 35% degli incidenti ransomware riguardava l’utilizzo della posta elettronica.4 Gli utenti malintenzionati sfruttano gli attacchi alla posta elettronica con un ritmo senza precedenti: nel 2022, la percentuale di attacchi di phishing è aumentata del 61% rispetto al 2021.5

Gli utenti malintenzionati sfruttano oggi risorse legittime per condurre attacchi di phishing. Questo rende ancora più difficile per gli utenti distinguere le email reali da quelle dannose, aumentando la probabilità che una minaccia penetri nell'ambiente. Gli attacchi di phishing di consenso sono un esempio di questa tendenza: gli attori di minacce utilizzano in modo improprio i provider di servizi cloud legittimi, convincendo gli utenti in modo ingannevole a concedere autorizzazioni di accesso a dati riservati.

Senza la capacità di correlare i segnali della posta elettronica a incidenti più ampi per visualizzare gli attacchi, è necessario molto tempo per rilevare un attore di minacce che ha ottenuto l'accesso tramite un messaggio di posta elettronica. E a quel punto potrebbe essere troppo tardi per evitare i danni. Il tempo medio necessario all’autore di un attacco per accedere ai dati riservati di un’azienda è di soli 72 minuti.6 Questo può causare seri danni a livello aziendale. Il costo stimato di una compromissione della posta elettronica aziendale (BEC) relativo al 2021 è di circa 2,4 miliardi di dollari in perdite rettificate.7

Persona che digita su un portatile. Statistiche sull'immagine: “72 minuti è il tempo medio necessario a un utente malintenzionato per accedere ai tuoi dati privati se ricevi un’email di phishing” e “Aumento del 61% degli attacchi di phishing dal 2021-2022” - dall’articolo sulla superficie di attacco moderna
Scopri di più su questa immagine nell’infografica dell’anatomia di una superficie di attacco moderna

Oltre alle misure di protezione come il controllo degli URL e la disabilitazione delle macro, la formazione dei dipendenti è fondamentale per prevenire le minacce e ridurne l'impatto. Le email di phishing simulate e i materiali didattici su come identificare contenuti dannosi (anche quando sembrano legittimi) sono misure di sicurezza preventive essenziali. Prevediamo che gli attori di minacce continueranno ad aumentare la qualità dell'ingegneria sociale nei loro attacchi via email, sfruttando l'intelligenza artificiale e altri strumenti per migliorare la persuasione e la personalizzazione delle email dannose. E questo è solo un esempio; mentre le organizzazioni migliorano nella gestione delle minacce tramite email di oggi, le minacce continuano a evolversi.

Nel mondo basato sul cloud di oggi, la protezione degli accessi è diventata più importante che mai. Di conseguenza, avere un quadro approfondito delle identità nell'organizzazione (tra cui le autorizzazioni degli account utente, le identità dei carichi di lavoro e le loro potenziali vulnerabilità) è fondamentale, soprattutto considerando la crescita gli utenti malintenzionati in termini di frequenza e creatività.

Il numero di attacchi alle password è aumentato a circa 921 attacchi ogni secondo nel 2022, un aumento del 74% dal 2021.8 Microsoft ha inoltre rilevato che gli attori di minacce stanno trovando nuove soluzioni per eludere l'autenticazione a più fattori (MFA), utilizzando tecniche come gli attacchi di phishing adversary-in-the-middle e l'uso improprio di token per ottenere l'accesso ai dati delle organizzazioni. I kit di phishing hanno reso il furto delle credenziali ancora più semplice per gli attori di minacce. La Digital Crimes Unit di Microsoft ha osservato un aumento nella sofisticazione dei kit di phishing nell'ultimo anno, insieme a barriere molto basse da superare, con un rivenditore che offre kit di phishing a soli 6 USD al giorno.9

La gestione della superficie di attacco delle identità deve andare oltre la protezione gli account utente e includere anche l'accesso al cloud e le identità dei carichi di lavoro. Le credenziali compromesse possono essere uno strumento efficace per gli attori di minacce per infliggere danni all'infrastruttura cloud di un'organizzazione.

Immagine di una riunione sulla cybersecurity digitale con una persona che parla delle vulnerabilità dei dispositivi connessi. Statistiche sull'immagine: “In media, 3.500 dispositivi connessi in un’azienda che non sono protetti da un agente di rilevamento e reazione dagli endpoint” e “In media, 1.7 milioni USD di rischio annuale di una violazione dei dati da attacchi di phishing su dispositivi mobili” - dall’articolo sulla superficie di attacco moderna
Scopri di più su questa immagine nell’ infografica dell’anatomia di una superficie di attacco moderna

921 attacchi alle password al secondo nel 2022, un aumento del 74% dal 20218

Il 93% delle indagini durante le attività di ripristino da ransomware ha riscontrato insufficienza di accesso privilegiato e di controlli di movimento laterale10

Gli utenti malintenzionati ottengono spesso l'accesso agli account di terze parti o ad altri account con privilegi connessi a un'organizzazione, e poi usano tali credenziali per infiltrarsi nel cloud e rubare i dati. Anche se le identità dei carichi di lavoro (identità assegnate a carichi di lavoro software come applicazioni per accedere ad altri servizi e risorse) vengono spesso trascurate nel controllo delle autorizzazioni, le informazioni sulle identità nascoste nei carichi di lavoro possono fornire a un attore di minacce l'accesso ai dati di un'intera organizzazione.

Man mano che il panorama delle identità continua a espandersi, prevediamo che gli attacchi contro le identità continueranno a crescere sia in termini di volume che di varietà. Questo significa che avere un quadro completo delle identità e degli accessi continuerà a essere cruciale.

Dato il gran numero di dispositivi nell'ambiente ibrido di oggi, la protezione degli endpoint è diventata più impegnativa. Quello che non è cambiato è che la protezione degli endpoint (soprattutto i dispositivi non gestiti) è fondamentale per una solida postura di sicurezza, dal momento che anche una sola compromissione può consentire agli attori di minacce di penetrare nell'organizzazione.

Con la crescente adozione dei criteri BYOD ("Bring Your Own Device"), da parte delle organizzazioni, i dispositivi non gestiti si sono moltiplicati. Di conseguenza, la superficie di attacco degli endpoint è oggi più ampia e più esposta. In media, ci sono in un azienda 3.500 dispositivi connessi non sono protetti da un agente di rilevamento e reazione dagli endpoint.11

I dispositivi non gestiti (che fanno parte del panorama dello "shadow IT") sono particolarmente attraenti per gli attori di minacce, poiché i team responsabili della sicurezza non hanno la visibilità necessaria per proteggerli. Microsoft ha rilevato una probabilità del 71% che gli utenti abbiano un dispositivo non gestito infettato da virus.12 Essendo connessi alle reti aziendali, i dispositivi non gestiti offrono opportunità agli utenti malintenzionati per lanciare attacchi più ampi su server e altre infrastrutture.

Anche i server non gestiti sono potenziali vettori di attacchi agli endpoint. Nel 2021, Microsoft Security ha rilevato un attacco dove un attore di minacce ha sfruttato un server non aggiornato, ha esplorato le directory e ha scoperto una cartella di password che forniva un accesso alle credenziali dell'account.

Quattro persone che parlano di cybersecurity. Statistiche sull'immagine: '921: Attacchi alle password per secondo nel 2022; un aumento del 74% dal 2021” e “Il 93% delle indagini di Microsoft durante le attività di recupero da ransomware ha rivelato accessi con privilegi e controlli di spostamento laterale insufficienti” - dall’articolo sulla superficie di attacco moderna
Scopri di più su questa immagine nell’infografica dell’anatomia di una superficie di attacco moderna

Valore mediano del rischio annualizzato di una fuga di dati da attacchi phishing a dispositivi mobili14

L'utente malintenzionato ha quindi effettuato l'accesso a numerosi dispositivi nell'organizzazione per raccogliere e sottrarre enormi quantità di dati, tra cui proprietà intellettuali. Questo ha probabilmente consentito all'utente malintenzionato di minacciare il rilascio delle informazioni in caso di mancato pagamento di un riscatto. Questa pratica è nota come "doppia estorsione", uno scenario preoccupante rilevato con crescente frequenza nell'ultimo anno.13 E anche se il riscatto viene pagato, non vi sono garanzie che i dati non vengano crittografati o che vengano restituiti.

Con il numero di endpoint in costante aumento, gli attori di minacce continueranno certamente a considerare gli endpoint (soprattutto quelli non gestiti) come uno dei target più attraenti. Pertanto, migliorare la visibilità degli endpoint e l'igiene della sicurezza può offrire alle organizzazioni un valore significativo.

Uno dei vettori di attacco degli endpoint più trascurati è l'IoT (Internet delle cose), che include miliardi di dispositivi, grandi e piccoli. La sicurezza per IoT copre dispositivi fisici che si connettono alla rete e scambiano dati con essa, come router, stampanti, fotocamere e altri dispositivi simili. Può includere anche dispositivi operativi e sensori (tecnologia operativa, o "OT"), come apparecchiature intelligenti sulle linee di produzione.

Con l’aumento del numero di dispositivi IoT, aumenta anche il numero di vulnerabilità. IDC prevede che entro il 2025 saranno presenti 41 miliardi di dispositivi IoT all'interno degli ambienti commerciali e aziendali.15 Dato che molte organizzazioni stanno rafforzando router e reti per rendere più difficili le violazioni da parte di attori di minacce, i dispositivi IoT sono diventati un target più semplice e attraente. Abbiamo visto spesso attori di minacce che sfruttano le vulnerabilità per trasformare dispositivi IoT in proxy, utilizzando un dispositivo esposto come punto di appoggio nella rete. Dopo che un attore di minacce ha ottenuto l'accesso a un dispositivo IoT, può monitorare il traffico di rete per individuare altri asset non protetti, muoversi lateralmente per infiltrarsi in altre parti dell'infrastruttura target o fare una ricognizione per pianificare attacchi su vasta scala contro dispositivi e apparecchiature sensibili. In uno studio, il 35% dei professionisti della sicurezza ha affermato che negli ultimi 2 anni un dispositivo IoT è stato utilizzato per condurre un attacco più ampio contro l’organizzazione.16

Purtroppo, per le organizzazioni, l'IoT è spesso l’equivalente di una scatola nera in termini di visibilità, e molte di esse non dispongono delle misure di sicurezza appropriate. Il 60% dei professionisti del settore afferma che la sicurezza per IoT e OT è uno degli aspetti meno sicuri dell’infrastruttura IT e OT.17

Immagine di porte di collegamento di un computer. Statistiche sull'immagine: “41 miliardi di dispositivi IoT previsti in ambienti consumer e aziendali entro il 2025” e “Il 60% dei professionisti della sicurezza ha dichiarato che la sicurezza per IoT e OT è uno degli aspetti meno sicuri della loro infrastruttura IT e OT” - dall’articolo sulla superficie di attacco moderna
Scopri di più su questa immagine nell’infografica dell’anatomia di una superficie di attacco moderna

Spesso sono gli stessi dispositivi IoT a contenere pericolose vulnerabilità. I dati dell'intelligence di Microsoft rivelano che 1 milione di dispositivi connessi e pubblicamente visibili su Internet utilizzano ancora il server Web Boa, un software obsoleto e non supportato ma tutt’oggi ampiamente utilizzato nei dispositivi IoT e negli SDK (Software Development Kit).18

Un crescente numero di Paesi si è reso conto di questi punti ciechi e sta apportando miglioramenti nella cybersecurity dei dispositivi IoT.19,20Normative di questo genere sono un indicatore della maggiore attenzione verso la sicurezza per IoT, con aziende e clienti che esprimono crescente preoccupazione per le vulnerabilità dei dispositivi IoT. Mentre l'IoT è oggi al centro dell’attenzione, le normative relative alla cybersecurity si stanno espandendo anche in altre aree, rendendo ancora più urgente che le organizzazioni ottengano visibilità sulle superfici di attacco.

Le organizzazioni stanno trasferendo sempre di più le infrastrutture, lo sviluppo di applicazioni, i carichi di lavoro ed enormi quantità di dati sul cloud. Proteggere l'ambiente cloud significa difendere una serie di dispositivi, tra cui SaaS, IaaS e PaaS, distribuiti su più cloud. Data la portata e la distribuzione dei servizi interessati, non è sempre semplice raggiungere il livello appropriato di visibilità e protezione in tutte le fasi.

Diverse organizzazioni faticano a ottenere una completa visibilità del loro ecosistema cloud, soprattutto perché i dati risiedono in crescente misura in cloud multipli e ambienti ibridi. Troppo spesso, questa mancanza di visibilità indica la presenza di una lacuna nella sicurezza. Microsoft ha rilevato che l'84% delle organizzazioni che hanno subito attacchi ransomware non ha integrato i propri asset multi-cloud con gli strumenti di sicurezza, una grave disattenzione.21

Il passaggio su larga scala al cloud ha aumentato anche il numero di nuovi vettori di attacco che possono essere sfruttati dai criminali informatici, molti dei quali riescono ad accedere utilizzando le lacune nella sicurezza delle autorizzazioni. Le vulnerabilità basate su codice sconosciuto nelle applicazioni sviluppate nel cloud hanno notevolmente aumentato il rischio di compromissione. Di conseguenza, il principale vettore di attacco cloud che stiamo riscontrando nelle organizzazioni ora è lo sviluppo di app cloud.

Immagine di una persona seduta in un luogo pubblico che utilizza un portatile. Statistiche sull'immagine: “In media, 895 attacchi di phishing man-in-the-middle rilevati ogni mese da Microsoft Defender for Cloud Apps” e “L’84% delle organizzazioni che hanno subito attacchi ransomware non ha integrato i propri asset multi-cloud con gli strumenti di sicurezza” - dall’articolo sulla superficie di attacco moderna
Scopri di più su questa immagine nell’infografica dell’anatomia di una superficie di attacco moderna

895 attacchi phishing man-in-the-middle rilevati in media ogni mese da Microsoft Defender for Cloud Apps23

L’84% delle organizzazioni colpite da attacchi ransomware non aveva integrato gli ambienti cloud multipli nell’apparato delle operazioni per la sicurezza21

L’adozione di un approccio "Shift-left", basato sulla sicurezza fin dalle primissime fasi dello sviluppo delle app, può aiutare le organizzazioni a rafforzare la postura di sicurezza ed evitare di introdurre vulnerabilità di questo tipo già dall’inizio.

L'archiviazione nel cloud è un altro vettore di attacco in costante aumento e le autorizzazioni sbagliate possono mettere a rischio i dati degli utenti. Gli stessi provider di servizi cloud rischiano di essere compromessi. Nel 2021, Midnight Blizzard (un gruppo di attori di minacce collegato alla Russia precedentemente noto come NOBELIUM) ha lanciato attacchi phishing contro un provider di servizi cloud per compromettere e sfruttare gli account cliente di enti pubblici con privilegi.22 Questo è solo un esempio di una moderna minaccia sul cloud, e ci aspettiamo di vedere altri attacchi nel cloud in futuro.

Oggi, la superficie di attacco esterna di un'organizzazione si estende su più cloud, catene di approvvigionamento digitali complesse ed ecosistemi di terze parti massivi. Internet ora fa parte della rete e, nonostante la sua dimensione misteriosa, i team di sicurezza devono difendere la presenza dell'organizzazione su Internet allo stesso grado di qualsiasi cosa dietro i relativi firewall. Con un numero crescente di organizzazioni che adottano i principi noti come Zero Trust, la protezione delle superfici di attacco interne ed esterne rappresenta una sfida per l’intera rete globale.

La superficie di attacco globale cresce di pari passo a internet, espandendosi ogni giorno di più. Microsoft ha potuto constatare un aumento in vari tipi di minacce, come gli attacchi di phishing. Nel 2021 la Digital Crimes Unit di Microsoft ha diretto la rimozione di oltre 96.000 URL di phishing unici e 7.700 kit di phishing, portando all'identificazione e alla chiusura di oltre 2.200 account di posta elettronica dannosi utilizzati per raccogliere credenziali sottratte ai clienti.24

La superficie di attacco esterna va ben oltre le semplici risorse di un'organizzazione. Spesso include fornitori, partner, dispositivi personali dei dipendenti non gestiti connessi alle risorse o alle reti aziendali, e organizzazioni acquisite da poco. Per ridurre le minacce, è perciò fondamentale essere a conoscenza delle connessioni esterne e dell’esposizione. Un report del Ponemon Institute del 2020 ha rivelato che negli ultimi 2 anni il 53% delle organizzazioni ha dovuto far fronte ad almeno una violazione di dati dovuta a una terza parte, la cui correzione ha richiesto una media di 7,5 milioni di dollari.25

 Immagine di due persone in una riunione che parlano di compromissioni di dati relative a cyberattacchi. 'Statistiche sull'immagine: 1.613 compromissioni dei dati relative ai cyberattacchi nel 2021, più di tutte le compromissioni dei dati nel 2020” e “Il 53% delle organizzazioni ha dovuto far fronte ad almeno una violazione dei dati dovuta a terze parti dal 2018 al 2020” - dall’articolo sulla superficie di attacco moderna
Scopri di più su questa immagine nell’infografica dell’anatomia di una superficie di attacco moderna

1.613 compromissioni di dati relazionate con cyberattacchi nel 2021; una cifra superiore a al totale delle compromissioni nel 202027

Nel periodo 2018-2020, il 53% delle organizzazioni ha subito almeno una violazione di dati causata da terze parti25

Con il rafforzamento dell’infrastruttura alle spalle degli attacchi informatici, è sempre più urgente ottenere visibilità dell’infrastruttura delle minacce e fare un inventario delle risorse esposte a internet. Abbiamo scoperto che le organizzazioni spesso hanno difficoltà a comprendere l'ambito della loro esposizione esterna, cosa che implica notevoli punti ciechi. Questi punti ciechi possono avere conseguenze devastanti. Nel 2021, il 61% delle aziende ha subito un attacco ransomware che ha causato almeno un'interruzione parziale delle operazioni aziendali.26

Microsoft suggerisce spesso ai clienti di osservare la loro organizzazione dall'esterno quando valutano la postura di sicurezza. Oltre ai controlli VAPT (Vulnerability Assessment and Penetration Testing), è importante ottenere una visibilità approfondita sulla superficie di attacco esterna per poter identificare le vulnerabilità nell'intero ambiente e nell'ecosistema esteso. Se fossi un utente malintenzionato che sta tentando di penetrare nell'ambiente, cosa potresti sfruttare? Essere consapevoli dell'intera estensione della superficie di attacco esterna della propria organizzazione è essenziale per proteggerla.

In che modo Microsoft può aiutarti


Il panorama delle minacce di oggi è in costante evoluzione, e le organizzazioni hanno bisogno di una strategia di sicurezza che possa rimanere al passo. La maggiore esposizione e complessità aziendale, oltre a un elevato volume di minacce e basse barriere per entrare nell'economia del crimine informatico, è più urgente che mai proteggere ogni singolo punto all'interno di ogni superficie di attacco e tra di esse.

I team della sicurezza hanno bisogno di un'intelligence sulle minacce efficace per difendersi dalla miriade di minacce in evoluzione di oggi. La giusta intelligence sulle minacce correla i segnali di diversi luoghi, fornendo un contesto tempestivo e pertinente in merito al comportamento di attacco e alle tendenze attuali in modo che i team della sicurezza possano identificare correttamente le vulnerabilità, classificare in ordine di priorità gli avvisi e bloccare gli attacchi. E se si verifica una violazione, l'intelligence sulle minacce è fondamentale per prevenire ulteriori danni e migliorare le difese affinché un attacco simile non si ripeta in futuro. In breve, le organizzazioni che sfruttano più intelligence sulle minacce saranno più sicure ed efficaci.

Microsoft ha una visione senza precedenti del panorama delle minacce in continua evoluzione, con 65 trilioni di segnali analizzati ogni giorno. Correlando questi segnali in tempo reale nelle varie superfici di attacco, l'intelligence sulle minacce basata sulle soluzioni Microsoft Security fornisce dati analitici sul crescente ambiente di minacce e ransomware, per consentirti di rilevare e bloccare più attacchi. E con funzionalità di intelligenza artificiale avanzate, come Microsoft Copilot per la sicurezza, puoi anticipare le minacce in evoluzione e difendere l'organizzazione rapidamente, aiutando il team della sicurezza a semplificare le complessità, rilevare quello che altri non notano e proteggere tutto.

  1. [1]
    Report sulla difesa digitale Microsoft del 2022, p. 18
  2. [2]
    Report sulla difesa digitale Microsoft del 2022, p. 108
  3. [3]
    Report sulla difesa digitale Microsoft del 2022, p. 21
  4. [4]
    Report sull'analisi delle violazioni di dati Verizon del 2022, p. 28
  5. [6]
    Report sulla difesa digitale Microsoft del 2022, p. 2
  6. [7]
    Report sui crimini su Internet dell'FBI del 2021, p. 3
  7. [8]
    Report sulla difesa digitale Microsoft del 2022, p. 2
  8. [9]
    Report sulla difesa digitale Microsoft del 2022, p. 19
  9. [10]
    Report sulla difesa digitale Microsoft del 2022, p. 14
  10. [11]
    Report sulla difesa digitale Microsoft del 2022, p. 92
  11. [16]
    "The State of IoT/OT Cybersecurity in the Enterprise" del 2021, report sulla ricerca del Ponemon Institute, p. 2
  12. [17]
    "The State of IoT/OT Cybersecurity in the Enterprise" del 2021, report sulla ricerca del Ponemon Institute, p. 2
  13. [18]
    Report sui segnali informatici Microsoft del 2022, p. 3
  14. [21]
    Report sulla difesa digitale Microsoft del 2022, p. 16
  15. [22]
    Report sulla difesa digitale Microsoft del 2022, p. 37
  16. [23]
    Report sulla difesa digitale Microsoft del 2022, p. 95
  17. [27]
    Report sulle violazioni annuali dei dati del Centro risorse sul furto delle identità del 2021, p. 5

Articoli correlati

Tre modi per proteggerti dal ransomware

La difesa da ransomware moderni richiede molto più di semplici misure di rilevamento. Scopri i tre modi principali in cui rafforzare la protezione della rete dai ransomware oggi.

Il rischio della sicurezza unico dei dispositivi IoT/OT

Nel nostro ultimo report illustriamo come la crescente connettività IoT/OT sta causando vulnerabilità maggiori e più gravi che possono essere sfruttate dagli attori di minacce organizzati.

La convergenza di IT e OT

La crescente circolazione dell'IoT sta mettendo a rischio l'OT, con una serie di potenziali vulnerabilità e l'esposizione agli attori di minacce. Scopri come garantire la protezione della tua organizzazione.

Segui Microsoft Security