L’imprevedibile certezza delle minacce informatiche: come essere un passo avanti al cybercrime – Roberto Vincenzo Veca

Durante la Cyber Crime Conference 2024, Roberto Vincenzo Veca, Head of Cyber Security presso Cyberoo, ha condiviso un’analisi dettagliata sugli attacchi cyber del 2023 e sulle risposte di difesa adottate. Iniziando il suo intervento intitolato “L’IMPREVEDIBILE CERTEZZA DELLE MINACCE INFORMATICHE: COME ESSERE UN PASSO AVANTI AL CYBERCRIME” con il riferimento al report del World Economic Forum, ha sottolineato come la “Cyber Insecurity” sia riconosciuta come uno dei principali rischi globali, posizionata addirittura prima del rischio di guerre.

Guarda il video completo dell’intervento:

Ruolo e Impatto di Cyberoo nel Panorama della Cybersecurity

Veca ha delineato l’attività di Cyberoo, evidenziando la sua posizione come primo vendor di Cyber Security quotato alla Borsa Italiana e il suo ruolo all’interno della rete CERT del Trusted Introducer. Ha poi presentato dati raccolti dall’Osservatorio Cyberoo nel 2023, basandosi su un campione di 725 clienti mid-size italiani per illustrare le minacce più significative e le tendenze emergenti.

Cyber Threat 2023: Dati e Analisi da Cyberoo

Nel 2023, Cyberoo ha gestito 8,5 triliardi di eventi di sicurezza, che hanno portato a 23.000 allarmi, 10.000 casi di correlazioni di allarmi e 4.000 casi rilevanti. Questa analisi ha permesso di identificare e rispondere a scenari di rischio critico, offrendo un’immagine chiara del panorama delle minacce.

Ransomware e BEC Fraud tra le Principali Cyber Minacce del 2023

Tra le principali minacce identificate, il Ransomware è emerso come il pericolo predominante, seguito da attacchi di tipo “BEC Fraud” e attacchi ai servizi, inclusi quelli al perimetro esterno e ai servizi Cloud. Gli attacchi di tipo Stealer, Malware finalizzati al furto di informazioni, sono stati anch’essi significativi, dimostrando la continua evoluzione e specializzazione dei cyber criminali.

Tesla, njRAT, Remcos: Panoramica dei Malware più Diffusi secondo l’Osservatorio di Cyberoo

Il relatore ha anche descritto specifici Malware identificati con maggiore frequenza dall’Osservatorio di Cyberoo: Tesla, njRAT, Remcos, Redline e RisePro. Questi malware, spesso dei RAT (Remote Access Trojans), hanno mostrato la capacità degli hacker di ottenere un controllo completo sui sistemi compromessi.

Vulnerabilità Software e Exploitation

La discussione ha anche toccato le vulnerabilità critiche nel software di grandi aziende come Fortinet, Citrix e Ivanti, sottolineando come queste siano state sfruttate dai cyber criminali per infiltrarsi nei sistemi aziendali. Ha raccontato come il ricorso al phishing, in particolare, ha mostrato un trend in crescita rispetto al 2022, con campagne di email fraudolente incentrate sulla fatturazione.

Managed Detection and Response: Integrazione di AI e Machine Learning nella Cybersecurity

Veca ha sottolineato l’importanza di un approccio olistico alla cyber security, facendo riferimento alla “Piramide del Dolore” per illustrare come le diverse strategie di difesa possano impattare gli attaccanti. Ha raccomandato un modello di Managed Detection and Response (MDR) che integri tecnologie di Machine Learning e Intelligenza Artificiale combinato con un monitoraggio h24 e un team dedicato alla remediation e alla gestione delle risposte agli incidenti.

Protezione delle Infrastrutture Critiche e delle Informazioni Aziendali: Strategie di Cybersecurity Avanzate e Proattive

In conclusione, la presentazione ha fornito una panoramica comprensiva su come affrontare le sfide della cybersecurity in un ambiente digitale in rapida evoluzione, mettendo in luce l’importanza di sistemi di risposta avanzati e proattivi per proteggere le infrastrutture critiche e le informazioni aziendali.

Il programma completo della Cyber Crime Conference 2024 è disponibile al seguente link: https://www.ictsecuritymagazine.com/eventi/cybercrimeconference2024#programmazione

Iscriviti alla nostra newsletter per rimanere aggiornate sulle nostre iniziative: https://www.ictsecuritymagazine.com/newsletter/

Condividi sui Social Network:

Articoli simili