200+ statistiche allarmanti sulla cybersicurezza e approfondimenti degli esperti di sicurezza
Scritto da: Natasha Piirainen | Aggiornato il: 2 marzo 2026
Recensito da: Masha Komnenic CIPP/E, CIPM, CIPT, FIP
Secondo gli esperti, se la vostra azienda non si sta preparando a un attacco di cybersecurity, potreste già essere nei guai. No, sul serio.
La criminalità informatica ha una portata globale e si presenta in molteplici forme, come il phishing, il ransomware e gli attacchi degli Stati nazionali. Queste minacce digitali non hanno confini, né limiti.
Secondo IBM, il 17% delle organizzazioni ha dichiarato di aver subito la prima violazione dei dati nel 2022 e l' 83% ha subito più di una violazione.
Le aziende che raccolgono informazioni personali sono ritenute penalmente e finanziariamente responsabili per le violazioni dei dati in base a leggi come il Regolamento generale sulla protezione dei dati (GDPR) e il California Consumer Privacy Act(CCPA).
Di seguito, abbiamo compilato un elenco di oltre 200 statistiche sulla sicurezza informatica e abbiamo parlato con sei professionisti della sicurezza informatica della loro statistica più scioccante e del loro miglior consiglio per le aziende.
- Quali sono le statistiche più scioccanti sulla sicurezza informatica secondo gli esperti?
- Quali statistiche sulla sicurezza informatica mostrano una crescente consapevolezza e le tendenze del mercato?
- Cosa mostrano le statistiche sul perché e come avvengono gli attacchi informatici?
- Quanto costa realmente il crimine informatico secondo le statistiche?
- Cosa rivelano i dati sulle tendenze relative al rilevamento e al ripristino degli attacchi informatici?
- Quali sono le ultime statistiche relative agli attacchi informatici specifici per metodo (phishing, ransomware, ecc.)?
- Quali sono le ultime statistiche relative agli attacchi informatici specifici per settore?
- Quali sono le ultime statistiche relative agli attacchi informatici basati sulla localizzazione?
- In base alle statistiche, in che modo i leader aziendali e i dirigenti danno priorità alla sicurezza informatica?
- Come stanno creando le aziende i team e le infrastrutture per la sicurezza informatica secondo le statistiche?
- Quanto sono vulnerabili le piccole imprese agli attacchi informatici secondo i dati recenti?
- Quali sono le ultime statistiche sugli attacchi informatici fornite dall'Internet Crime Complaint Center (IC3)?
- Cosa dicono i dati sull'assicurazione contro i rischi informatici?
- Quali consigli danno gli esperti in materia di sicurezza informatica?
* Tutte le cifre sono espresse in dollari USA, se non diversamente specificato.
Quali sono le statistiche più scioccanti sulla sicurezza informatica secondo gli esperti?
Abbiamo posto a sei grandi esperti di cybersecurity e leader di pensiero a livello mondiale due domande fondamentali per aiutare le aziende e i consumatori a prepararsi a un mondo sempre più digitale.
La seconda domanda verrà trattata più avanti in questo articolo, ma vediamo come hanno risposto alla prima:
Abbiamo chiesto agli esperti:
Qual è la statistica sulla cybersecurity più scioccante che conoscete?
Ana Ferreira, PhD, CISSP, HCISPP
La statistica che mi viene sempre in mente è che solo il 25% delle donne integra la forza lavoro della cybersecurity, a livello globale.
Inoltre, in Portogallo, questa statistica non è ancora disponibile, ma quella che lo è è che solo il 6% delle persone che hanno conseguito un titolo di studio elevato in cybersecurity lo scorso anno (2022) sono donneun terzo in meno rispetto all'anno precedente.
Richard Bejtlich
Questa è la mia statistica di sicurezza preferita di sempre: nel 2013, gli agenti federali hanno notificato a più di 3.000 aziende statunitensi che i loro sistemi informatici erano stati violati.
Sono anche un grande fan degli M-Trends di Mandiant, in particolare della statistica del "tempo di permanenza".
Adam Levin
Più del 50% di noi riutilizza le password, e questa è solo la cifra delle persone che lo confessano. Dato che l'utente medio di Internet ha 150 account online, una singola password compromessa può causare molti danni.
In conclusione, le cattive abitudini delle password rendono la vita facile agli hacker e impossibile ai professionisti della sicurezza informatica: Le cattive abitudini in fatto di password rendono la vita facile agli hacker e impossibile ai professionisti della sicurezza informatica. Se il vostro direttore finanziario usa la stessa password per proteggere i vostri dati finanziari che usa per la sua app per il punteggio del golf, la vostra azienda verrà violata.
Steve Morgan
Secondo Cybersecurity Ventures, i costi dei danni causati dalla criminalità informatica a livello globale dovrebbero raggiungere i 10,5 trilioni di dollari all'anno entro il 2025, rispetto ai 3 trilioni di dollari del 2015.
Bob Carver - CISM, CISSP, MS
Attualmente si prevede che il mercato della criminalità informatica avrà un valore di 10,5 trilioni di dollari all'anno entro il 2025.
Chuck Brooks
La statistica più scioccante che conosco è che il 43% di tutte le violazioni di dati riguarda piccole e medie imprese.
Nonostante questa realtà, la maggior parte delle piccole e medie imprese continua a non sapere cosa fare per proteggersi meglio dagli attacchi informatici. In effetti, la maggior parte non ha alcuna comprensione dell'igiene informatica di base. Spesso non hanno esperti informatici in azienda e non dispongono di autenticazione a più fattori, firewall, backup dei dati e protocolli di risposta agli incidenti.
Prima di passare ai consigli dei nostri esperti per le aziende, diamo un'occhiata ad altre statistiche allarmanti sulla sicurezza informatica suddivise per categoria.
Quali statistiche sulla sicurezza informatica mostrano una crescente consapevolezza e le tendenze del mercato?
Negli ultimi anni, i consumatori, i proprietari di aziende e i leader sono diventati sempre più consapevoli dei rischi legati alla cybersecurity e delle potenziali conseguenze che si possono avere se vengono colpiti.
Secondo i dati:
- L›81% dei dirigenti d'azienda ritiene che stare al passo con i rischi della cybersecurity sia una battaglia costante.(Accenture)
- Il 74% delle persone ritiene che il lavoro da remoto abbia reso più facile l'attività dei criminali informatici.(Norton)
- Il 44% degli adulti si sente più a rischio di reati informatici rispetto a prima della pandemia COVID-19.(Norton)
Questa consapevolezza è, in gran parte, il risultato dell'afflusso di attacchi informatici che si sono verificati a causa di criminali, hacker e altri malintenzionati che usano il cyberspazio come un'arma.
Questi attacchi hanno incoraggiato un maggior numero di persone a implementare misure difensive e preventive per proteggere se stessi, le proprie aziende, i propri mezzi di sostentamento, le informazioni personali e la propria reputazione.
Ma, secondo le statistiche, la maggior parte degli adulti non si sente ancora adeguatamente preparata.
- Il 58% degli adulti è più preoccupato di diventare vittima della criminalità informatica rispetto al passato.(Norton)
- Il 53% degli adulti ammette di non sapere come proteggersi dalla criminalità informatica.(Norton)
Le statistiche sulla sicurezza informatica mostrano un mercato in crescita
Con l'aumento della consapevolezza, si prevede che anche il mercato della cybersecurity si espanderà in modo sostanziale. Nel prossimo decennio si creeranno posti di lavoro nel settore della cybersecurity per soddisfare esigenze previste e impreviste.
- Nel 2021, Microsoft ha lanciato una campagna per formare e reclutare 250.000 persone nella forza lavoro della cybersecurity entro il 2025.(Microsoft)
Ecco alcune statistiche aggiuntive sullo stato previsto del mercato della cybersecurity:
- Il mercato della cybersecurity avrà un valore di 261,3 miliardi di dollari alla fine del 2023 e si prevede che crescerà a un tasso di crescita annuale composto (CAGR) dell' 8,7% nel periodo 2023-2026 per raggiungere i 334,6 miliardi di dollari.(GlobalData)
- Negli Stati Uniti, il Bureau of Labor Statistics riporta che gli analisti della sicurezza delle informazioni dovrebbero aspettarsi un tasso di crescita del 35%, ed è l'ottavo lavoro in più rapida crescita del Paese.(BLS.gov)
- Si stima che nel 2025 ci saranno 3,5 milioni di posti di lavoro nella cybersecurity.(Cybersecurity Ventures)
- Nel dicembre 2022, c'erano 755.743 posti di lavoro nel settore della cybersecurity sia nel settore pubblico che in quello privato.(Cyberseek)
Cosa mostrano le statistiche sul perché e come avvengono gli attacchi informatici?
Quindi, perché e come esattamente i criminali informatici stanno attaccando con successo così tanti consumatori e aziende?
Abbiamo raccolto per voi alcune potenziali risposte:
- I criminali informatici hanno generalmente tre motivazioni: criminale, politica o personale. Ma la motivazione principale del 96% dei cyberattacchi è il guadagno finanziario o personale.(Verizon)
- Gli studi dimostrano che l ›errore umano è alla base del 95% delle violazioni della sicurezza informatica.(WeForum)
- Il 21% dei consumatori è stato vittima di una truffa negli ultimi 12 mesi.(Norton)
- Il terzo trimestre del 2022 ha visto un aumento del 28% degli attacchi globali rispetto allo stesso periodo del 2021.(Checkpoint)
- I tre principali cyberattacchi di cui le organizzazioni sono preoccupate sono ransomware, ingegneria sociale, e attività insider dannose. (WeForum)
- l'implementazione della gestione degli accessi privilegiati (PAM) può contribuire a mitigare le minacce interne limitando e monitorando l'accesso ai sistemi critici.
- Nel 2021, il ransomware sarà 57 volte più distruttivo rispetto al 2015.(Cybersecurity Ventures)
- Il 43% degli utenti di Internet ha dichiarato di aver commesso un errore sul lavoro che ha causato ripercussioni sulla sicurezza.(Tessian)
- I cyberattacchi di terze parti sono aumentati dal 44% al 61%.(WeForum)
- Il 75-90% dei cyberattacchi mirati inizia con un'e-mail.(Roundrobintech)
- Circa il 20% delle violazioni di dati inizia con il furto dei dati di accesso e l'82% degli utenti di Internet riutilizza le password per più account.(Explodingtopics)
- Le credenziali rubate o compromesse sono state la causa principale del 19% delle violazioni nel 2022.(IBM)
Secondo i dati raccolti e riportati da IBM, di tutte le violazioni avvenute nel 2022:
- Il 24% è stato causato da un guasto informatico
- Il 21% è stato causato da un errore umano
- Il 19% era costituito da attacchi alla catena di approvvigionamento
- Il 17% era costituito da attacchi distruttivi
- L'11% era costituito da attacchi ransomware
- L'8% è stato causato da altri attacchi dannosi
Lo studio prosegue affermando che le violazioni delle infrastrutture critiche nel 2022 sono state causate dai seguenti attacchi o guasti alle infrastrutture(IBM):
- Attacchi ransomware - 12%
- Attacchi distruttivi - 16%
- Attacchi alla catena di approvvigionamento - 17%
- Errore umano - 22%.
- Guasti IT - 25%
- Altri attacchi dannosi - 8%
A rendere questi numeri ancora più spaventosi è il tempo necessario per ripulire il sistema dopo una violazione:
- Una violazione della supply chain richiede 26 giorni in più per essere identificata e contenuta rispetto alla media delle violazioni.(IBM)
- Il 28% delle organizzazioni ha subito un attacco distruttivo o ransomware.(IBM)
Quanto costa realmente il crimine informatico secondo le statistiche?
Il crimine non è economico, soprattutto quando avviene nello spazio digitale; basta dare un'occhiata ai dati:
- Il costo della criminalità informatica a livello mondiale è stimato in 8.000 miliardi di dollari all'anno nel 2023(Cybersecurity Ventures).
- Secondo IBM, le violazioni causate da credenziali rubate o compromesse costano in media 4,5 milioni di dollari e si verificano con una frequenza del 19% - e questa è solo la punta dell'iceberg.
I criminali informatici compiono sforzi estremi per perpetrare i loro crimini e le violazioni che ne derivano possono danneggiare le attività e la reputazione di un'azienda.
Un singolo attacco isolato può distruggere i profitti di un'azienda e costringerla a chiudere le attività per sempre.
- Il costo medio di una violazione dei dati nel 2022 è stato di 4,35 milioni di dollari.(IBM)
I costi per il personale dell'azienda possono essere ancora maggiori, compresi effetti permanenti sul loro sostentamento.
I criminali informatici conducono operazioni e schemi ingegnosi e tecnologici. Approfittano di molti individui, aziende e persino governi che non dispongono di solide misure di sicurezza informatica.
Di seguito, una tabella che evidenzia le cause più comuni di violazione e i relativi costi, come riportato da IBM.
| Causa della violazione | % di violazioni | Costo |
| Credenziali compromesse | 19% | 4,5 milioni di dollari |
| Phishing | 16% | 4,91 milioni di dollari |
| Configurazione errata del cloud | 15% | 4,14 milioni di dollari |
| Vulnerabilità nel software di terze parti | 13% | 4,55 milioni di dollari |
| Insider malintenzionati | 11% | 4,18 milioni di dollari |
| Compromissione della sicurezza fisica | 9% | 3,96 milioni di dollari |
| Errore di sistema | 7% | 3,82 milioni di dollari |
| Compromissione delle e-mail aziendali | 6% | 4,89 milioni di dollari |
| Ingegneria sociale | 4% | 4,1 milioni di dollari |
| Perdita accidentale di dati o perdita del dispositivo | 5% | 3,94 milioni di dollari |
Inoltre, si veda la tabella seguente che mette a confronto due delle maggiori categorie di costi associati alle violazioni della sicurezza nel 2022 e nel 2021(IBM):
| Categoria di costo | 2022 | 2021 | Esempi |
| Costi aziendali persi | 1,42 milioni di dollari | 1,59 milioni di dollari |
|
| Costi di rilevamento e di escalation | 1,44 milioni di dollari | 1,24 milioni di dollari |
|
un'altra possibile minaccia che i titolari di aziende devono considerare è una mega violazione, che si riferisce a qualsiasi violazione con più di un milione di record compromessi.
Se raccogliete un'enorme quantità di informazioni personali, siete a rischio di diventare vittime di questo crimine informatico di grande portata, il che rende i seguenti dati estremamente importanti:
- Il costo medio di una mega violazione di 50-60 milioni di dati compromessi è di 387 milioni di dollari.(IBM)
- Le organizzazioni con AI e automazione della sicurezza completamente implementate risparmiano 3,05 milioni di dollari in caso di violazione rispetto alle organizzazioni senza sistemi di AI e automazione della sicurezza.(IBM)
Il settore in cui si lavora conta fino a un certo punto, ma una violazione in qualsiasi settore sarà comunque costosa e probabilmente i costi continueranno a crescere.
Di seguito è riportata una tabella che suddivide il costo delle violazioni per settore, confrontando il 2022 con il 2021(IBM).
| Settore | 2022 | 2021 |
| Industria sanitaria | 10,10 milioni di dollari | 9,23 milioni di dollari |
| Industria farmaceutica | 5,97 milioni di dollari | 5,72 milioni di dollari |
| Industria tecnologica | 4,97 milioni di dollari | 4,88 milioni di dollari |
| Industria dell'energia | 4,72 milioni di dollari | 4,65 milioni di dollari |
| Industria dei servizi | 4,70 milioni di dollari | 4,65 milioni di dollari |
| Settore industriale | 4,47 milioni di dollari | 4,24 milioni di dollari |
| Ricerca Industria | 3,88 milioni di dollari | 3,60 milioni di dollari |
| Settore dei consumatori | 3,86 milioni di dollari | 3,7 milioni di dollari |
| Industria dell'istruzione | 3,86 milioni di dollari | 3,79 milioni di dollari |
| Industria dello spettacolo | 3,83 milioni di dollari | 3,80 milioni di dollari |
| Industria delle comunicazioni | 3,62 milioni di dollari | 3,62 milioni di dollari |
| Industria dei trasporti | 3,59 milioni di dollari | 3,75 milioni di dollari |
| Settore retail | 3,28 milioni di dollari | 3,27 milioni di dollari |
| Industria dei media | 3,15 milioni di dollari | 3,17 milioni di dollari |
| Industria dell'ospitalità | 2,94 milioni di dollari | 3,03 milioni di dollari |
| Settore pubblico | 2,07 milioni di dollari | 1,93 milioni di dollari |
Questi crimini digitali non hanno solo un impatto sulla vostra azienda, ma anche sulle tasche dei vostri consumatori. Date un'occhiata a ciò che suggeriscono i dati:
- Le violazioni del cloud pubblico costano in media 4,8 milioni di dollari, mentre quelle dei modelli basati sul cloud ibrido hanno un costo minimo di 3,61 milioni di dollari.(IBM)
- Il 60% delle violazioni nelle organizzazioni ha portato a un aumento dei prezzi trasferito ai clienti.(IBM)
- Le violazioni che hanno come fattore il lavoro da remoto costano 1 milione di dollari in più rispetto a quelle che non hanno come fattore il lavoro da remoto.(IBM)
Aumento dei budget per la sicurezza informatica
I professionisti di tutto il mondo stanno aumentando i loro budget annuali per evitare di diventare vittime di questi crimini digitali.
Secondo una ricerca condotta da PWC, i dirigenti del settore tecnologico e della sicurezza si aspettano che i loro budget informatici crescano nel 2022 dei seguenti importi:
- il 12% prevede un aumento del 15% o più
- il 14% prevede un aumento dell' 11-15%
- il 25% prevede un aumento del 6-10%
- Il 18% prevede un aumento pari o inferiore al 5%.
- Il 12% non prevede cambiamenti
- Il 15% prevede una diminuzione
Cosa rivelano i dati sulle tendenze relative al rilevamento e al ripristino degli attacchi informatici?
Che ci crediate o no, le violazioni dei dati hanno un ciclo di vita, definito come il tempo che intercorre tra la prima rilevazione della violazione e il suo contenimento.
Le organizzazioni possono impiegare da mesi ad anni per riprendersi completamente da un attacco informatico. Alcune non si riprendono mai.
Ecco alcune statistiche che evidenziano quanto tempo impiega un'azienda media a rilevare e a riprendersi da questo crimine digitale:
- Le vittime dei crimini informatici perdono 318 miliardi di dollari all'anno, 4.476 dollari per vittima per ogni crimine informatico.(Comparitech)
- 71,1 milioni di persone sono vittime di crimini informatici ogni anno nel mondo.(Comparitech)
- Le violazioni causate da credenziali rubate o compromesse richiedono 243 giorni in più per essere identificate e altri 84 giorni per essere contenute.(IBM)
- Un ciclo di vita della violazione dei dati più breve è correlato a costi inferiori.(IBM)
In base a una ricerca condotta da IBM, il ciclo di vita delle violazioni dei dati si è mantenuto intorno ai 270 giorni dal 2016, come mostrato nella tabella seguente.
| Anno | Numero medio di giorni per identificare una violazione dei dati | Numero medio di giorni per contenere una violazione di dati | Ciclo di vita della violazione dei dati Avg |
| 2022 | 207 | 70 | 277 giorni |
| 2021 | 212 | 75 | 287 giorni |
| 2020 | 207 | 73 | 280 giorni |
| 2019 | 206 | 73 | 279 giorni |
| 2018 | 197 | 69 | 266 giorni |
| 2017 | 191 | 66 | 257 giorni |
| 2016 | 201 | 70 | 271 giorni |
Se suddivisi per categorie di tipo di cyberattacco, il furto di credenziali e la compromissione delle e-mail aziendali richiedono il recupero più lungo, con una media di oltre 300 giorni.
Di seguito, si confronta il tempo medio necessario per identificare e contenere una violazione in base al tipo di attacco iniziale(IBM).
| Tipo di attacco | Numero medio di giorni per identificare la violazione | Numero medio di giorni per contenere la violazione | Ciclo di vita della violazione |
| Credenziali rubate o compromesse | 243 | 84 | 327 giorni |
| Compromissione delle e-mail aziendali | 234 | 74 | 308 giorni |
| Phishing | 219 | 76 | 295 giorni |
| Vulnerabilità nel software di terze parti | 214 | 70 | 284 giorni |
| Insider malintenzionati | 216 | 68 | 284 giorni |
| Compromissione della sicurezza fisica | 217 | 63 | 280 giorni |
| Ingegneria speciale | 201 | 69 | 270 giorni |
| Perdita accidentale di dati o smarrimento del dispositivo | 189 | 69 | 258 giorni |
| Configurazione errata del cloud | 183 | 61 | 244 giorni |
| Altre configurazioni tecniche errate | 149 | 67 | 216 giorni |
Nonostante il ciclo di vita medio delle violazioni dei dati sia rimasto piuttosto stabile negli ultimi anni, l'impatto finanziario è aumentato.
Anche le violazioni con cicli di vita più brevi della media costano alle aziende milioni di dollari ogni anno.
La tabella seguente mette a confronto il costo medio delle violazioni dei dati in base alla durata del ciclo di vita.(IBM)
| Anno | Ciclo di vita > 200 giorni | Life Cycle < 200 days |
| 2022 | 4,86 milioni di dollari | 3,74 milioni di dollari |
| 2021 | 4,87 milioni di dollari | 3,61 milioni di dollari |
| 2020 | 4,33 milioni di dollari | 3,21 milioni di dollari |
| 2019 | 4,56 milioni di dollari | 3,34 milioni di dollari |
| 2018 | 4,15 milioni di dollari | 3,21 milioni di dollari |
| 2017 | 3,75 milioni di dollari | 2,79 milioni di dollari |
| 2016 | 3,61 milioni di dollari | 2,54 milioni di dollari |
Quali sono le ultime statistiche relative agli attacchi informatici specifici per metodo (phishing, ransomware, ecc.)?
Cybercrime è un termine utilizzato per descrivere diversi tipi di crimini su Internet. In questa sezione ci concentreremo sui tipi specifici di metodi di attacco che i criminali utilizzano per ottenere l'accesso non richiesto ai dati e ai file personali delle vittime.
Ad esempio, quella che sembra un'e-mail innocua inviata a una massa di utenti potrebbe contenere un link dannoso. I malcapitati che cliccano su tale link subiscono le ripercussioni dell'attacco informatico.
Dall'altra parte dello spettro, i crimini informatici possono anche comportare atti come il ricatto, l'estorsione o persino il furto di identità.
Questa sezione descrive i tipi più comuni di attacchi informatici e fornisce statistiche specifiche.
Attacchi di phishing
Il primo crimine informatico comune di cui ci occupiamo è il phishing, un crimine ingannevole che colpisce ogni anno molti individui e aziende.
In una truffa di phishing, le vittime vengono contattate tramite e-mail, messaggi di testo o telefonate da qualcuno che intende indurle a fornire informazioni personali o sensibili, ad esempio:
- Dettagli del conto bancario
- Numeri di previdenza sociale
- Password
- Informazioni finanziarie
I criminali informatici prendono quindi queste informazioni personali o sensibili e accedono alle finanze o ai conti della vittima.
Sebbene il phishing si riferisca tecnicamente alle truffe via e-mail, le varianti di questo crimine includono:
- Vishing: phishing vocale, come quando il criminale contatta la vittima attraverso una telefonata.
- Smishing: truffe tramite SMS o messaggi di testo, come quando il criminale contatta l'individuo tramite messaggio di testo.
Ecco alcune scioccanti statistiche sul phishing che evidenziano gli impatti, le conseguenze e le perdite associate alla caduta di una vittima di questo subdolo attacco:
- Oltre il 90% delle truffe di hacking di successo inizia con un attacco di phishing.(Infosecinstitute)
- Nel primo trimestre del 2022 sono stati registrati 1.025.968 attacchi di phishing.(APWG)
- Il costo medio di una violazione dei dati è di 4,35 milioni di dollari.(Expertinsights)
- Il 94% delle minacce informatiche viene inviato tramite e-mail. (Egress)
- L›85% degli attacchi di phishing ha come obiettivo le informazioni di login.(Argomenti esplosivi)
- Il 47% dei dipendenti considera la distrazione come la ragione principale per cui cade vittima di una truffa di phishing.(Tessian)
- Il 23,2% di tutti gli attacchi di phishing nel terzo trimestre del 2022 ha riguardato istituzioni finanziarie, rispetto al 23,6% del primo trimestre(APWG).
- Il terzo trimestre del 2022 è stato il peggior trimestre per gli attacchi di phishing mai osservato da APWG, con 1.270.883 attacchi totali, un nuovo record.(APWG)
Secondo l'APWG, il seguente elenco rappresenta i settori più bersagliati dal phishing nel terzo trimestre del 2022:
- Finanziario: 23,3% (23,6% nel 1° trimestre)
- SAAS/Webmail: 17% (20,5% nel 1° trimestre)
- Ecommerce/Retail: 4,1% (14,6% nel 1° trimestre)
- Social Media: 11% (12,5% nel 1° trimestre)
- Cripto: 2% (6,6% nel 1° trimestre)
- Pagamenti: 4% (5% nel 1° trimestre)
- Logistica/spedizioni: 6% (3,8% nel 1° trimestre)
- Altro: 30% (13,4% nel 1° trimestre)
Sebbene l'educazione sia importante, soprattutto quando si tratta di combattere la criminalità informatica, il phishing sfrutta le persone distratte e rappresenta un rischio anche per i lavoratori del settore informatico e tecnologico:
- Gli attacchi di phishing hanno colpito maggiormente i negozi online.(Statista)
- Sfruttando i fattori psicologici causati dal COVID, all'inizio di aprile 2020 sono state inviate oltre 18 milioni di e-mail di malware e phishing.(The Verge)
- Il 47% dei lavoratori del settore tecnologico ammette di aver cliccato su un'e-mail di phishing al lavoro.(Tessian)
I dati non mentono. Siate vigili prima di cliccare su qualsiasi link e istruite i vostri dipendenti a fare lo stesso.
Attacchi ransomware
Un altro crimine informatico comune che colpisce aziende e consumatori è il ransomware. Un criminale informatico che utilizza un ransomware cripta i file di qualcuno, negandogli l'accesso alle proprie informazioni. Il criminale chiede poi il pagamento di un riscatto per fornire la chiave per decriptare i dati.(Punto di controllo)
- Il ransomware sta diventando il crimine informatico più comune e il costo medio di un attacco nel 2022 è stato di 4,54 milioni di dollari.(IBM)
- I crimini legati ai ransomware costano milioni di dollari all'anno alle aziende e ai privati, con l'11% delle vittime che paga più di un milione di dollari.(Sophos)
Come per altri crimini informatici, questo attacco avviene praticamente in ogni settore. Date un'occhiata alle statistiche sulla percentuale di riscatti pagati per settore, come riportato da Sophos:
- Percentuale totale di organizzazioni che pagano il riscatto per ripristinare i propri dati: 46%
- Istruzione inferiore (K12/primaria/secondaria): 53%
- Stato/amministrazioni locali: 49%
- Assistenza sanitaria: 47%
- Servizi finanziari: 32%
- Fabbricazione e produzione: 30%
Questo crimine fa leva sul sentimento e sulla paura dell'opinione pubblica e sfrutta le tasche dei cittadini. Che la vittima stia proteggendo il suo lavoro, la sua reputazione, la sua buona volontà, i suoi mezzi di sostentamento o la sua famiglia, non importa agli aggressori informatici.
Il vero costo di un attacco ransomware
La tabella seguente mostra la percentuale di vittime di ransomware per settore nel terzo trimestre del 2022 rispetto al primo trimestre(APWG).
| Industria | Q3 2022 | Q1 2022 |
| Produzione | 17% | 25% |
| Servizi alle imprese | 14% | 12.2% |
| Finanza | 7% | 10.2% |
| Vendita al dettaglio e all'ingrosso | 10% | 8.3% |
| Costruzione | 9% | 6.8% |
| Assistenza sanitaria | 7% | 4.9% |
| Istruzione | 5% | 4.9% |
| Governo | 4% | 4.5% |
| Servizi legali | 5% | 3.2% |
| Immobili | 20% | 3.2% |
| Trasporto | 4% | 3.2% |
| Altro | 14% | 13.6% |
Secondo i dati, il costo potenziale di questo tipo di crimine informatico non fa che aumentare:
- l'anno scorso il pagamento medio di ransomware è stato di 812.360 dollari(Sophos).
- Entro il 2031, si prevede che gli attacchi ransomware costeranno 265 miliardi di dollari a livello globale.(Cybersecurity Ventures)
- Nel 2022, l'iC3 ha ricevuto 2.385 reclami per ransomware, per un totale di oltre 34,3 milioni di dollari di perdite.(IC3)
- Inoltre, nel 2022, il 66% delle organizzazioni sarà colpito da un attacco ransomware, con un aumento significativo rispetto al 37% del 2020.(Sophos)
- Entro il 2031 si prevede che gli attacchi ransomware si verificheranno ogni 2 secondi.(Cybersecurity Ventures)
I criminali sono anche disposti a colpire aziende di qualsiasi dimensione. Di seguito è riportata una ripartizione della percentuale di aziende vittime di ransomware in base agli utili finanziari del primo trimestre del 2022, come registrato da APWG:
- Meno di 10 milioni di dollari - 28,4%
- 10 milioni di dollari - 50 milioni di dollari - 26,5%.
- 50 milioni di dollari - 100 milioni di dollari - 12,3%
- 100 milioni di dollari - 250 milioni di dollari - 11,2%.
- 250 milioni di dollari - 500 milioni di dollari - 5,4%
- 500 milioni di dollari - 1 miliardo di dollari - 5,2%
- 1 miliardo di dollari - 10,8%
Dopo un attacco, la maggior parte delle aziende recupera alcuni dati, ma di solito le aziende con un'assicurazione informatica se la cavano leggermente meglio di quelle che non investono:
- Il 99% delle organizzazioni attaccate da ransomware recupera alcuni dati.(Sophos)
- L›83% (4 su 5) delle assicurazioni informatiche delle medie imprese copre il ransomware.(Sophos)
- L›89% delle vittime di ransomware aveva un'assicurazione informatica, ma solo il 70% delle organizzazioni che hanno evitato un attacco ransomware aveva un'assicurazione informatica.(Sophos)
I dati relativi al ransomware sono chiari: è il momento di implementare backup dei dati, pratiche di crittografia sicure e una formazione adeguata dei dipendenti.
Attacchi di Stati-Nazione
Un attacco da parte di uno Stato-nazione è un attacco informatico condotto da un'entità statale. Secondo Trellix, gli Stati nazionali utilizzano gli attacchi informatici per "rubare informazioni, influenzare le popolazioni e danneggiare l'industria, comprese le infrastrutture critiche fisiche e digitali".
I loro obiettivi? Aziende di alto profilo o altre agenzie governative. Attaccano per rubare segreti militari o governativi, attuare campagne di disinformazione o propaganda o interrompere le operazioni dell'obiettivo.
Può sembrare un film di spionaggio, ma questi crimini fanno ormai parte della nostra realtà quotidiana. Ecco una ripartizione degli obiettivi più comuni degli attacchi da parte degli Stati nazionali per settore, come registrato da Microsoft:
- Governo: 48%
- Organizzazioni non governative e think tank: 31%
- Altro: 10%
- Istruzione: 3%
- Organizzazioni intergovernative: 3%
- IT: 2%
- Media: 1%
- Salute: 1%
- Energia: 1%
l'aspetto interessante degli attacchi da parte degli Stati nazionali è capire come identificare se si è stati vittima di uno di essi. Poiché questi crimini sono simili ai tradizionali attacchi informatici, potrebbe essere necessario del tempo per riconoscere questo specifico tipo di crimine.
Di seguito, si può vedere quanto le organizzazioni si sentano sicure di sé quando si tratta di distinguere tra un attacco informatico da parte di uno Stato nazionale e altri attacchi informatici(Trellix):
- Il 27% delle organizzazioni è del tutto sicuro di poter distinguere la differenza
- Il 36% delle organizzazioni ha un alto livello di fiducia nel saper riconoscere la differenza
- Il 23% ha un livello moderato di fiducia nel saper riconoscere la differenza.
- Il 12% ha un basso livello di fiducia nel saper riconoscere la differenza
- Il 2% non è sicuro di saper distinguere
Il seguente elenco rappresenta la percentuale dei tipi di organizzazioni che ritengono di essere state oggetto di attacchi da parte di Stati nazionali, secondo Trellix:
- Petrolio e gas e servizi pubblici: 48%
- Assistenza sanitaria: 38%
- Distribuzione e trasporto: 36%
- Governo, difesa e forze armate: 51%
- Servizi bancari, finanziari e assicurativi: 35%
- Settore delle infrastrutture non critiche: 34%
- Altri settori di infrastrutture critiche: 32%
- Media e telecomunicazioni: 18%
- Produzione: 17%
Combattere i cyberattacchi degli Stati nazionali: È possibile?
Una cosa è certa: i leader delle organizzazioni che sopravvivono agli attacchi degli Stati nazionali vogliono più aiuto dalle autorità superiori:
- Il 91% delle organizzazioni ritiene che il governo dovrebbe fare di più per sostenerle contro gli attacchi degli Stati nazionali.(Trellix)
- Il 90% delle organizzazioni ritiene che il governo dovrebbe fare di più per proteggersi dagli attacchi degli Stati nazionali.(Trellix)
Attualmente, però, spetta alle singole aziende implementare i cambiamenti e adottare le migliori pratiche per evitare che questo crimine di alto livello si ripeta.
Secondo Trellix, dopo aver subito un attacco informatico da parte di uno stato-nazione:
- Il 40% delle organizzazioni ha investito in nuovi strumenti e tecnologie di cybersecurity
- Il 40% ha aggiornato gli strumenti e le tecnologie di cybersecurity esistenti
- Il 37% ha rivisto e aggiornato i processi interni
- Il 36% prevede una formazione aggiuntiva per il personale di cybersecurity esistente.
- Il 34% prevede una formazione aggiuntiva per il personale esistente che non si occupa di cybersecurity
- Il 33% ha assunto nuovo personale per la cybersecurity
- 25% ha licenziato o sospeso il personale colpevole
Impegnarsi per prevenire un altro attacco è fondamentale, perché il 98% delle organizzazioni che hanno subito attacchi informatici sostenuti da Stati nazionali ha trovato dei "leave-behinds", ovvero delle tracce lasciate dagli aggressori per poter accedere nuovamente alla rete in un secondo momento.(Trellix)
Per determinare la differenza tra un attacco informatico da parte di uno Stato nazionale e altri tipi di crimini informatici, le organizzazioni implementano i seguenti tipi di strumenti(Trellix):
- Notifica dei partner di cybersecurity: 49%
- Strumenti di sicurezza informatica: 48%
- Valutazione interna da parte del team di cybersecurity: 42%
- Ciberattacchi simili da parte di Stati nazionali in altri paesi: 37%
- Notifica dell'agenzia governativa: 37%
- Annuncio o notifica alla stampa: 30%
Attacchi di Stati-Nazione: Quali dati sono vulnerabili
Secondo Trellix, i tipi di dati più vulnerabili presi di mira durante i cyberattacchi degli Stati nazionali includono:
- Dati sulla sicurezza informatica (meccanismi e strumenti di difesa): 42%
- Dati di processo e operativi: 41%
- Dati personali (clienti, utenti, cittadini): 39%
- Dati intellettuali: 38%
- Dati sulla strategia aziendale: 34%
- Dati personali (dipendenti): 31%
- Dati finanziari: 30%
- Non sono sicuro: 0%
Di seguito è riportata una tabella che illustra le principali ragioni degli attacchi da parte di Stati nazionali per settore, come riportato da Trellix.
| Industria | Motivo dell'attacco di uno Stato-Nazione |
|---|---|
| Servizi IT/Computer | Informazioni personali del cliente |
| Servizi bancari, finanziari e assicurativi | Informazioni personali di clienti e dipendenti |
| Produzione | Informazioni personali del cliente |
| Petrolio, gas e servizi pubblici | Il settore stesso |
| Distribuzione e trasporto | Proprietà intellettuale |
| Media e telecomunicazioni | Informazioni personali del cliente |
| Assistenza sanitaria | Informazioni personali del cliente |
| Settore delle infrastrutture non critiche | Informazioni personali del cliente |
A quanto pare, la popolazione generale è solo parzialmente consapevole di quando si verifica questo tipo di crimine informatico.
- Solo il 61% delle organizzazioni informa i propri stakeholder e annuncia pubblicamente un cyberattacco da parte di uno Stato nazionale entro due giorni dalla scoperta dell'incidente, mentre la notifica ai clienti è stata del 33%.(Trellix)
I tipi di informazioni sui cyberattacchi degli Stati nazionali che non vengono divulgati agli stakeholder esterni includono(Trellix):
- Carenza nell'infrastruttura di cybersicurezza: 42%
- Dati interessati: 39%
- Costo finanziario causato dall'attacco: 34%
- Errori commessi dal personale della cybersecurity: 33%
- Nazione sospettata di essere coinvolta: 29%
- Quanto tempo è durata l'esposizione: 28%
- Metodi utilizzati dagli attori: 27%
- La nazione che è notoriamente coinvolta: 24%.
Attacchi di Stati-Nazione: Una ripartizione globale
Gli attacchi informatici da parte di Stati nazionali avvengono in tutto il mondo e sono apparentemente perpetrati da criminali di diverse nazioni.
l'istituto internazionale di studi strategici (IISS) ha pubblicato un rapporto che studia la potenza e le capacità informatiche di 15 Paesi. Ha pubblicato una struttura a livelli che classifica la loro potenza, dove uno è il migliore.
Il Rapporto IIS ha classificato i Paesi nel seguente ordine:
- Livello 1 - Stati Uniti
- Livello 2 - Australia, Canada, Cina, Francia, Israele, Russia e Regno Unito.
- Livello 3 - India, Indonesia, Iran, Giappone, Malesia, Corea del Nord e Vietnam.
Le organizzazioni vittime ritengono che i seguenti Stati nazionali siano responsabili degli attacchi che li hanno presi di mira sulla base delle informazioni esposte o violate(Trellix):
- 42% Gli aggressori hanno agito per conto di uno Stato-nazione sconosciuto
- 39% Russia
- 35% Cina
- 28% Corea del Nord
- 22% Governi occidentali
- 20% Iran
- 6% Non so
Altri attacchi informatici specifici
Alcuni altri tipi di crimini informatici si verificano comunemente e sono vittime di aziende e individui, che trattiamo brevemente nelle prossime sezioni.
Furto d'identità
Molti di noi conoscono il concetto di furto d'identità, un'altra forma comune di criminalità informatica.
Il furto d'identità si verifica quando le informazioni di una vittima vengono rubate per impersonarla.
- Nel febbraio 2021 è stato reso noto che 55 milioni di consumatori sono stati vittime di frodi di identità nei 12 mesi precedenti.(Norton)
Per combattere il furto d'identità, le persone dovrebbero salvaguardare i propri numeri di previdenza sociale, stare attenti agli schemi di phishing e spoofing e utilizzare password uniche, complesse ed efficaci.
Cyberattacchi delle aziende di posta elettronica (BEC):
Un attacco BEC si verifica quando un truffatore si spaccia per un dipendente o un'altra persona fidata per ingannare un altro dipendente o un individuo nell'invio di denaro. Questo avviene solitamente attraverso un'e-mail inviata da un account di posta elettronica falso o compromesso.(APWG)
In genere, i criminali mirano a ingannare le vittime per indurle a consegnare loro denaro o a inviare informazioni personali.
Di seguito è riportata una ripartizione della percentuale di attacchi BEC che hanno colpito i provider di webmail gratuite nel terzo trimestre del 2022(APWG):
- Google: 66%
- Microsoft: 21%
- Verizon Media: 6%
- Altro: 7%
Frodi nel settore dell'assistenza tecnica
Le frodi di assistenza tecnica sono una forma di criminalità informatica in rapida crescita anno dopo anno. Questo tipo di attacco avviene quando i truffatori ingannano le vittime facendo credere loro di aver bisogno di assistenza tecnica per risolvere problemi fittizi che non esistono.
I truffatori sono talvolta alla ricerca di un "pagamento" per il loro "servizio di assistenza tecnica" o di informazioni personali.(Microsoft)
Di seguito, si confronta la crescita delle perdite subite dalle vittime negli ultimi cinque anni per le frodi di assistenza tecnica(IC3):
- 2022 - 806,5 milioni di dollari(Rapporto IC3 2022)
- 2021 - 347,6 milioni di dollari
- 2020 - 146,47 milioni di dollari
- 2019 - 54 milioni di dollari
- 2018 - 38,69 milioni di dollari
- 2017 - 14,8 milioni di dollari
I reati legati all'assistenza tecnica hanno un impatto marginalmente maggiore sulle popolazioni più anziane rispetto alle generazioni più giovani e più esperte di tecnologia.
- Nel 2021, ad esempio, il 60% delle vittime di frodi di assistenza tecnica aveva più di 60 anni e rappresentava il 68% delle perdite.(IC3)
Attacchi dei social media
Gli aggressori informatici possono anche utilizzare i social media per effettuare attacchi di phishing e altri crimini informatici comuni, fingendo di essere persone o marchi fidati.(Proofpoint)
Gli attacchi sui social media sono in crescita: secondo l'APWG, un'azienda media viene presa di mira online quasi tre volte al giorno.
Qui di seguito, vediamo quali sono stati i tipi di minaccia più comuni sui social media nel primo trimestre del 2022(APWG):
- Impersonificazione: 47%
- Frode: 29%
- Minaccia informatica: 24%
- Fuga di dati: 1%
I social media sono un settore tecnologico che è esploso negli ultimi anni e la generazione più giovane che opera online è desiderosa di utilizzare i social media per ogni aspetto della propria vita.
Più un individuo è legato al proprio account di social media, più è facile per una minaccia informatica utilizzare piattaforme come Twitter, Facebook e Instagram come canali per commettere reati.
Con i progressi della tecnologia AI, i criminali possono ora camuffare facilmente le loro vere identità online e facilitare i crimini in cui gli individui pensano di avere a che fare con il loro capo o con una celebrità, mentre invece stanno interagendo con un sofisticato criminale informatico dall'altra parte del mondo.
Quali sono le ultime statistiche relative agli attacchi informatici specifici per settore?
Come abbiamo detto in precedenza, non importa quale sia il vostro settore: finché operate in uno spazio digitale, siete vulnerabili alla criminalità informatica.
Nelle prossime sezioni confronteremo i dati sulla cybersicurezza per tutti i seguenti settori:
- Istruzione
- Assistenza sanitaria
- Farmaceutico
- Governo e militari
Attacchi informatici nell'istruzione
Per chi lavora nel campo dell'istruzione, la criminalità informatica dovrebbe essere in primo piano.
- Nel terzo trimestre del 2022, il settore dell'istruzione e della ricerca ha registrato un aumento del 18% degli attacchi rispetto al terzo trimestre del 2021, con una media settimanale di 2.148 attacchi per organizzazione.(Checkpoint)
Il settore dell'istruzione è stato classificato come il sesto settore più bersagliato dai cyberattacchi dopo i settori finanziario, sanitario, informatico, manifatturiero, professionale e pubblico.
- Secondo la ricerca, le scuole sono il secondo obiettivo degli attacchi ransomware.(Impactmybiz)
Date un'occhiata ad alcuni dati allarmanti che indicano che l'istruzione è un focolaio di attacchi informatici, soprattutto se l'infrastruttura di sicurezza della scuola è vulnerabile:
- l'istruzione è stato il settore più bersagliato dai cyberattacchi nella prima metà del 2022.(Sentinelone)
- l'istruzione è il settore meno sicuro tra 17 settori.(Impactmybiz)
- Nel luglio 2022, il settore dell'istruzione ha subito il doppio degli attacchi informatici settimanali rispetto alle medie di altri settori.(Sentinelone)
- Uno studio separato ha inoltre riportato che nell'agosto 2022 il settore dell'istruzione ha subito più del doppio degli attacchi settimanali rispetto ad altri settori.(Checkpoint)
- L›87% degli istituti scolastici ha segnalato almeno un cyberattacco riuscito.(Impactmybiz)
- Il 30% degli utenti del settore dell'istruzione è stato vittima di uno schema di phishing.(Impactmybiz)
La soluzione sembra chiara, soprattutto per i dirigenti universitari:
- L›85% delle università concorda sulla necessità di destinare maggiori fondi ai dipartimenti IT per proteggere la ricerca critica.(Impactmybiz)
Investire tempo, denaro e risorse nella formazione del reparto IT degli istituti scolastici per combattere, prevenire e limitare questi crimini informatici è un obbligo. Se il settore non si mette al passo, le scuole rimarranno una delle organizzazioni più bersagliate anno dopo anno.
Attacchi informatici nell'assistenza sanitaria
l'assistenza sanitaria è un altro settore popolare e redditizio che cade regolarmente vittima dei crimini informatici.
- Nel 2022, il settore sanitario ha registrato una media di 1.426 attacchi a settimana, con un aumento del 60% rispetto all'anno precedente(Checkpoint).
- Nel 2021 oltre 40 milioni di cartelle cliniche sono state compromesse da violazioni di dati.(Notizie sull'informatica sanitaria)
- Le violazioni nel settore sanitario hanno registrato gli aumenti più elevati negli ultimi 12 anni, compreso un aumento del 41,6% dal 2020.(IBM)
- Questo nonostante il 16% dei fornitori di servizi sanitari abbia dichiarato di avere un programma di sicurezza "pienamente funzionale"(Chimecentral).
- Si prevede che il settore sanitario spenderà 125 miliardi di dollari per la sicurezza informatica nel quinquennio 2020-2025.(Cybersecurity Ventures)
- L›82% delle organizzazioni sanitarie dichiara che la sicurezza è una delle principali preoccupazioni.(Purplesec)
Attacchi informatici alle aziende farmaceutiche
Come la sanità, anche l'industria farmaceutica è stata duramente colpita dalla criminalità informatica negli ultimi anni e non si prevede che gli attacchi rallentino presto.
- Gli studi suggeriscono che il 53% delle violazioni dei dati nelle aziende farmaceutiche è stato causato da attività dannose (IBM).
Date un'occhiata alla percentuale di dati perduti e al modo in cui ha colpito tutti, dalle persone che lavorano nel settore ai pazienti che cercano di accedere ai loro portali online:
- Il 28% delle aziende farmaceutiche ha perso dati vitali o proprietà intellettuale.(Fortinet)
- Il 40% delle aziende farmaceutiche ha subito interruzioni che hanno influito su produttività, sicurezza, conformità, ricavi e/o immagine del marchio.(Fortinet)
Secondo quanto riferito, le intrusioni nelle aziende farmaceutiche sono avvenute nei seguenti modi(Fortinet):
- 40% di violazioni della sicurezza mobile
- 37% fasatura
- Il 36% ha violato dispositivi/media di memorizzazione rimovibili
- Il 35% degli hacker ha incluso SQL, zero-day, man-in-the-middle
Le aziende farmaceutiche gestiscono e conservano quantità massicce di informazioni altamente sensibili e riservate e il loro settore da miliardi di dollari è un tesoro per i criminali informatici.
È necessario dedicare più tempo alla formazione dei dipendenti, alla definizione di best practice per la sicurezza e all'aumento della consapevolezza generale della cybersecurity, altrimenti il settore continuerà a essere vittima di crimini digitali.
Attacchi informatici alle istituzioni finanziarie
Anche le istituzioni finanziarie devono iniziare a migliorare la propria sicurezza informatica, altrimenti il settore continuerà a essere colpito da minacce e attacchi online.
- Le società finanziarie hanno registrato un aumento del 238% dei cyberattacchi nella prima metà del 2020.(Upguard)
Di seguito, alcune statistiche più intense che evidenziano come la criminalità informatica abbia un forte impatto sulle istituzioni finanziarie:
- Secondo uno studio di Verizon, la causa dell'86% delle violazioni di dati è il profitto finanziario.(CNN)
- Il 30% delle istituzioni finanziarie considera gli attacchi degli Stati nazionali come una delle principali preoccupazioni.(Purplesec)
Attacchi informatici a governi e forze armate
È importante ribadire che la criminalità informatica non ha confini o limiti e che gli aggressori prendono di mira anche enti governativi e agenzie militari.
- Nel 2022, il settore governativo e militare ha subito 1.564 attacchi a settimana, con un aumento del 20% rispetto al 2021.(Checkpoint)
Questo tasso crescente suggerisce che le aziende, i singoli e i leader devono prendere molto più seriamente la sicurezza informatica, la prevenzione, la formazione e le best practice. È il momento di prepararsi, indipendentemente dal settore in cui si opera.
Quali sono le ultime statistiche relative agli attacchi informatici basati sulla localizzazione?
Dopo aver esaminato tutti questi dati, ci si potrebbe chiedere dove mai avvengano tutti questi attacchi informatici. La risposta? Quasi ovunque.
Nelle prossime sezioni analizzeremo le statistiche relative agli Stati Uniti, per poi suddividere i tassi per paese nel resto del mondo.
Statistiche sul crimine informatico negli Stati Uniti
Ogni anno negli Stati Uniti si registra un elevato numero di crimini informatici, che colpiscono sia i proprietari di aziende che i consumatori.
Ecco una breve panoramica di quanti attacchi informatici colpiscono in media gli Stati Uniti:
- 30.819 cyberattacchi sono stati segnalati dalle agenzie federali statunitensi.(Statista)
- Il principale ostacolo a un programma di cybersecurity efficace negli Stati Uniti è la mancanza di un solido budget per la cybersecurity da parte del Congresso.(Statista)
- Il 26,3% degli attacchi di guerra informatica è diretto verso gli Stati Uniti.(Statista)
In termini di Stati, alcuni luoghi subiscono molti più attacchi di altri: i criminali prendono di mira soprattutto le aree metropolitane e le popolazioni molto grandi, come la California e il Texas.
Di seguito, la classifica dei primi 10 Stati per numero medio di vittime di crimini informatici(IC3):
- California - 80.766
- Florida - 42.792
- Texas - 38.666
- New York - 25.112
- Illinois - 14.786
- Pennsylvania - 14.741
- Ohio - 13.659
- Michigan - 13.566
- Arizona - 12.112
- Virginia - 11.882
Quasi tutti questi Stati sono entrati nella classifica dei 10 Stati americani con la media più alta di danni alle vittime, a parte la Virginia e il Michigan, che escono dalla lista e vengono sostituiti da Alabama e Georgia.
l'elenco completo è riportato di seguito(IC3):
- California - 2.012,8 milioni di dollari
- Florida - 844,9 milioni di dollari
- New York - 777 milioni di dollari
- Texas - 763,1 milioni di dollari
- Georgia - 322,6 milioni di dollari
- New Jersey - 284,6 milioni di dollari
- Illinois - 266,7 milioni di dollari
- Pennsylvania - 250,9 milioni di dollari
- Alabama - 247,9 milioni di dollari
- Arizona - 241,1 milioni di dollari
Statistiche sul crimine informatico globale
Successivamente, analizziamo il numero medio di vittime e le perdite accumulate in base ai diversi Paesi del mondo.
Il Paese con la più alta percentuale di cittadini preoccupati di cadere vittima della criminalità informatica sono gli Stati Uniti, come mostrano i dati seguenti(Norton).
- Stati Uniti - 88%
- Australia - 87%
- Regno Unito - 83%
- Nuova Zelanda - 79%
- Francia - 78%
- Giappone - 77%.
- India - 75%
- Italia - 73%.
- Paesi Bassi - 73%.
- Germania - 70%
Questa preoccupazione ha senso in quanto gli Stati Uniti sono anche il paese in cui si verificano le perdite più costose rispetto ad altri paesi.
Basta dare un'occhiata alla tabella sottostante, che mostra i Paesi con il costo medio più elevato per le violazioni dei dati nel 2022 e nel 2021, secondo IBM.
| Paese | 2022 | 2021 |
| Stati Uniti | 9,44 milioni di dollari | 9,05 milioni di dollari |
| Medio Oriente | 7,46 milioni di dollari | 6,93 milioni di dollari |
| Canada | 5,64 milioni di dollari | 5,4 milioni di dollari |
| Regno Unito | 5,05 milioni di dollari | 4,67 milioni di dollari |
| Germania | 4,85 milioni di dollari | 4,89 milioni di dollari |
| Giappone | 4,57 milioni di dollari | 4,69 milioni di dollari |
| Francia | 4,34 milioni di dollari | 4,57 milioni di dollari |
| Italia | 3,74 milioni di dollari | 3,61 milioni di dollari |
| Corea del Sud | 3,57 milioni di dollari | 3,68 milioni di dollari |
| Sudafrica | 3,36 milioni di dollari | 3,21 milioni di dollari |
| Australia | 2,92 milioni di dollari | 2,82 milioni di dollari |
| ASEAN | 2,87 milioni di dollari | 2,71 milioni di dollari |
| America Latina | 2,8 milioni di dollari | 2,56 milioni di dollari |
| India | 2,32 milioni di dollari | 2,21 milioni di dollari |
| Scandinavia | 2,08 milioni di dollari | 2,67 milioni di dollari |
| Brasile | 1,38 milioni di dollari | 1,09 milioni di dollari |
| Turchia | 2,32 milioni di dollari | 1,61 milioni di dollari |
Di seguito è riportata una ripartizione completa del numero medio di ore dedicate alla risoluzione dei crimini informatici per Paese(Norton):
- India - 10,8 ore
- Germania - 9,1 ore
- Italia - 8,7 ore
- Australia - 8,2 ore
- Stati Uniti - 6,7 ore
- Giappone - 5,9 ore
- Francia - 5,5 ore
- Regno Unito - 4,4 ore
- Paesi Bassi - 3,9 ore
- Nuova Zelanda - 3,7 ore
Ma il Paese con la più alta percentuale di adulti che ritengono di non sapere come proteggersi dalla criminalità informatica è in realtà il Giappone, con l'italia e la Francia alle spalle. Confrontate i 10 Paesi che compaiono in questa lista, come riportato da Norton:
- Australia - 47%
- Francia - 63%
- Germania - 49%
- India - 52%
- Italia - 64%
- Giappone - 77%.
- Paesi Bassi - 44%
- Nuova Zelanda - 47%.
- Regno Unito - 46%
- Stati Uniti - 40%
In definitiva, non importa in quale parte del mondo si vive. Il crimine informatico non ha confini e si verifica in quasi tutti i continenti.
Iniziate a prepararvi per proteggere voi stessi o la vostra azienda oggi stesso, ed evitate di entrare a far parte dei dati che compaiono in elenchi come questi.
In base alle statistiche, in che modo i leader aziendali e i dirigenti danno priorità alla sicurezza informatica?
Gli amministratori delegati e i dirigenti non amministratori delegati sono un po' distaccati da quanto si sentano preparati e supportati dalla loro azienda e dagli investitori.
- Il 41% dei dirigenti aziendali considera la resilienza informatica una proprietà aziendale consolidata, mentre solo il 13% dei dirigenti focalizzati sulla sicurezza considera la resilienza informatica una priorità consolidata.(Weforum)
- Il 92% dei dirigenti aziendali ritiene che la resilienza informatica sia integrata nelle strategie di gestione del rischio aziendale, mentre il 55% dei dirigenti focalizzati sulla sicurezza ne è convinto. (Weforum)
- L›11% dei dirigenti aziendali ritiene che le normative abbiano la maggiore influenza sul loro approccio alla cybersecurity, mentre il 20% dei dirigenti focalizzati sulla sicurezza la pensa così.(Weforum)
Per evidenziare ulteriormente questo divario tra CEO e dirigenti non CEO, si veda la tabella seguente, che mette a confronto altre opinioni sul supporto informatico(PWC).
| Credenza nella sicurezza informatica | Gli amministratori delegati che sono d'accordo | dirigenti non CEO che sono d'accordo |
| Ritengono di garantire risorse adeguate, finanziamenti e priorità sufficienti. | 37% | 30% |
| Credere che si connettano con fiducia con i clienti e i partner commerciali. | 36% | 30% |
| Credono di incorporare la cyber e la privacy nelle operazioni e nelle decisioni chiave delle organizzazioni. | 34% | 30% |
| Ritengono di ridurre l'incertezza degli investitori sui crescenti rischi informatici. | 34% | 29% |
| Crediamo che ispirino il team di sicurezza e ne aumentino la soddisfazione professionale. | 33% | 28% |
| Ritengono di chiarire ruoli e responsabilità per il team interfunzionale sul cyber. | 32% | 28% |
| Credono di creare una cultura cyber-professionale in tutta l'organizzazione. | 31% | 30% |
| Credono di chiarire le posizioni quando ci sono tensioni e conflitti tra valori in competizione. | 30% | 28% |
La buona notizia?
- Secondo PWC, il 46% delle organizzazioni riferisce di un maggiore impegno dei CEO nelle questioni di cybersecurity.
Inoltre, sembra che la formazione dei dipendenti incentrata sulla cybersecurity sia in aumento, basta dare un'occhiata alle statistiche:
- Il 43% delle organizzazioni segnala un aumento dei tassi di segnalazione dei dipendenti sui test di phishing.(PWC)
- Il 43% delle organizzazioni dichiara di aver aumentato il numero di valutazioni informatiche e sulla privacy prima di implementare un progetto.(PWC)
- Il 43% delle organizzazioni riferisce di aver migliorato la gestione delle eccezioni alle policy di sicurezza.(PWC)
- Il 43% delle organizzazioni segnala un aumento del tempo dedicato alle discussioni sulla cybersecurity durante le riunioni del consiglio di amministrazione.(PWC)
- Il 42% delle organizzazioni riferisce di una maggiore valutazione della comprensione delle questioni informatiche da parte del proprio consiglio di amministrazione.(PWC)
- Il 42% delle organizzazioni riferisce di un maggiore allineamento tra strategia cyber e strategia aziendale.(PWC)
- Il 41% delle organizzazioni riferisce che i team di sicurezza hanno aumentato la percentuale di rimedi complessivi ai rischi che vengono completati entro le scadenze previste.(PWC)
Come stanno creando le aziende i team e le infrastrutture per la sicurezza informatica secondo le statistiche?
La criminalità informatica ha un impatto pesante anche sul personale e sulle infrastrutture aziendali.
- In base a una ricerca condotta da Weforum, il 47% dei cyber leader dichiara di avere lacune in termini di formazione e competenze.
Di seguito, un elenco delle principali preoccupazioni personali in materia di cybersicurezza dei leader informatici(Weforum):
- 42% di interruzione dell'infrastruttura a seguito di un cyberattacco
- 24% furto d'identità
- 20% di attacchi ransomware
- 10% di perdita di beni personali a seguito di un cyberattacco
- 4% altro
Si prevede che l'intelligenza artificiale, l'automazione e l'apprendimento automatico avranno la maggiore influenza sulla trasformazione della cybersecurity nei prossimi due anni ( 48%), mentre gli ambienti di lavoro remoti/ibridi avranno un'influenza del 28% sulla trasformazione della cybersecurity.(Weforum)
- Attualmente, le aziende dotate di AI e automazione completa della sicurezza impiegano in media 74 giorni in meno per identificare e contenere una violazione dei dati.(IBM)
Altri approcci apparentemente vincenti per aumentare la sicurezza informatica sul posto di lavoro sono la semplificazione di vari processi e procedure. Date un'occhiata ai dati riportati da PWC:
- Il 35% delle organizzazioni ha definito una nuova combinazione di lavoro remoto/virtuale e in loco.
- Il 33% delle organizzazioni ha riorganizzato funzioni e modalità di lavoro
- Il 32% delle organizzazioni ha consolidato i fornitori di tecnologia
- Il 32% delle organizzazioni ha creato un quadro di governance dei dati integrato
- Il 31% delle organizzazioni ha automatizzato i processi standard e ripetitivi.
- Il 31% delle organizzazioni ha creato un cruscotto integrato per le metriche chiave.
- Il 30% delle organizzazioni ha definito o riallineato il mix di risorse interne e servizi gestiti
- Il 30% delle organizzazioni ha razionalizzato le tecnologie, compresa la dismissione di quelle precedenti.
- Il 27% delle organizzazioni ha eliminato le ridondanze nei processi
Ecco altre statistiche che dimostrano la necessità di approcci diversi alla cybersecurity e alcuni cambiamenti infrastrutturali che, secondo quanto riferito dalle aziende, le hanno aiutate a rafforzare i loro sforzi commerciali:
- Il 57% dei lavoratori a distanza dichiara di sentirsi più distratto quando lavora a casa che in ufficio.(Tessian)
- Il 76% dei cyber leader dichiara diadottare pratiche di resilienza informatica.(Weforum)
- Il 25% dei candidati alla cybersecurity non ha le competenze tecniche necessarie.(Dizzion)
- Il 27% dei datori di lavoro dichiara di non riuscire a coprire le posizioni di cybersecurity.(Dizzion)
- Il 41% delle organizzazioni ha un modello di sicurezza a fiducia zero. Il 59% che non ha un modello zero-trust subisce più di 1 milione di dollari di costi di spiaggia rispetto a chi lo ha.(IBM)
- Il 79% delle organizzazioni di infrastrutture critiche non impiega un modello di sicurezza zero trust e registra un aumento dei costi di 5,4 milioni di dollari per le violazioni dei dati.(IBM)
- Quasi il 75% delle organizzazioni dispone di un piano di risposta agli incidenti e il 63% dichiara di testarlo regolarmente.(IBM)
- Le aziende con un piano di risposta agli incidenti testato regolarmente hanno risparmiato più di 2,66 milioni di dollari in costi di violazione rispetto a quelle senza un piano.(IBM)
- Il 38% delle organizzazioni ha dichiarato chei propri team di sicurezza dispongono di personale sufficiente, mentre il 62% ha dichiarato che i team sono sotto organico.(IBM)
Quanto sono vulnerabili le piccole imprese agli attacchi informatici secondo i dati recenti?
Molte piccole imprese pensano erroneamente di essere troppo piccole per essere vittime di un attacco di sicurezza informatica, ma in realtà questo le rende bersagli più facili per gli hacker e altri criminali informatici che sanno che probabilmente non dispongono di sistemi di sicurezza solidi.
Di seguito sono riportati alcuni dati che evidenziano esattamente il numero di aziende più piccole che subiscono una violazione o un attacco informatico rispetto alle loro aspettative.
- Il 59% delle piccole imprese non dispone di misure per respingere gli attacchi di cybersecurity perché ritiene che la propria azienda sia "troppo piccola" per essere un bersaglio.(Digital.com)
- Ma il 43% di tutti i cyberattacchi coinvolge le piccole imprese.(SmallBizTrends)
I criminali informatici spesso colpiscono le imprese di recente costituzione che si concentrano sull'attrazione di capitali, sulla gestione delle operazioni e sullo sviluppo dei fondi necessari per la localizzazione e la pubblicità - in altre parole, le piccole imprese che non hanno un'assicurazione informatica e sono troppo impegnate per prestare attenzione alle minacce di tendenza nel loro settore.
Ecco alcune statistiche che mostrano come le insicurezze nelle pratiche di cybersecurity delle piccole imprese contribuiscano agli attacchi digitali:
- Il 51% delle piccole imprese non dispone di operazioni contro gli attacchi di cybersecurity.(Digital.com)
- Il 69% delle piccole imprese non applica rigorosamente le politiche sulle password.(Purplesec)
Approcci organizzativi alla cybersicurezza
Gli esperti concordano tutti sul fatto che per le aziende è più che tempo di investire in protocolli e pratiche di cybersecurity migliori. Secondo i dati, alcune organizzazioni prevedono o hanno già implementato investimenti informatici che aiutano a ridurre il rischio di subire un attacco.
Di seguito, si confronta la percentuale di organizzazioni che hanno dichiarato di voler implementare i seguenti tipi di piani informatici in futuro(PWC):
- Sicurezza del cloud - 45%.
- Formazione sulla sicurezza e formazione trasversale sulle operazioni di sicurezza - 46%.
- Sicurezza degli endpoint: 46%.
- Servizi di sicurezza gestiti: 46%.
- Funzionalità di intelligence sulle minacce in tempo reale - 49%.
- Pianificazione della continuità operativa/ripristino in caso di catastrofe - 47%.
- Gestione delle identità e degli accessi aziendali: 48%.
- Gestione dell'identità e dell'accesso dei consumatori: 48% .
- Quadro di governance delle informazioni a livello aziendale - 50%
- Accesso definito dal software: 48%.
- Processi di gestione del rischio di terze parti - 51%
- Fiducia zero - 52%
Confrontate questi numeri con la percentuale di organizzazioni elencate di seguito che hanno già eseguito le stesse procedure su scala reale(PWC):
- Sicurezza in-the-cloud - 35%
- Formazione di sensibilizzazione sulla sicurezza e formazione trasversale sulle operazioni di sicurezza - 36%.
- Sicurezza degli endpoint - 35%
- Servizi di sicurezza gestiti - 33%
- Funzionalità di intelligence sulle minacce in tempo reale - 33%.
- Pianificazione della continuità operativa/ripristino in caso di catastrofe - 34%.
- Gestione delle identità e degli accessi aziendali - 32%
- Gestione dell'identità e dell'accesso dei consumatori - 33%.
- Quadro di governance dell'informazione a livello aziendale - 32%
- Accesso definito dal software - 33%.
- Processi di gestione del rischio di terze parti - 32%
- Fiducia zero - 28%
Tuttavia, ci si chiede se queste procedure funzionino effettivamente per mantenere le aziende più sicure quando operano online.
Di seguito, la percentuale di organizzazioni che affermano di aver ottenuto benefici dai loro investimenti informatici sulla base delle stesse procedure sopra elencate(PWC):
- Sicurezza del cloud - 16%
- Formazione sulla sicurezza e formazione trasversale sulle operazioni di sicurezza - 16%.
- Sicurezza degli endpoint - 16%
- Servizi di sicurezza gestiti - 15%
- Funzionalità di intelligence sulle minacce in tempo reale - 15%
- Pianificazione della continuità operativa/ripristino in caso di catastrofe - 15%.
- Gestione dell'identità e degli accessi aziendali - 14%.
- Gestione dell'identità e degli accessi dei consumatori - 14% .
- Quadro di governance dell'informazione a livello aziendale - 14%
- Accesso definito dal software - 14%
- Processi di gestione del rischio di terze parti - 12%.
- Fiducia zero - 11%
Con la crescente minaccia di diventare vittima di nuovi e sofisticati attacchi informatici, le aziende devono valutare le proprie misure di sicurezza difensive e stabilire se e come migliorarle. Allo stesso modo, quelle che non dispongono di misure di sicurezza devono considerare la possibilità di implementarle.
Quanto più cresce la consapevolezza e le persone comprendono la complessità di tali minacce, tanto più sono in grado di sviluppare procedure preventive.
Quali sono le ultime statistiche sugli attacchi informatici fornite dall'Internet Crime Complaint Center (IC3)?
Il Federal Bureau of Investigation(FBI) ha avviato l'internet Crime Complaint Center(IC3) nel 2000.
Fin dall'inizio, l'iC3 ha ricevuto denunce relative a crimini informatici in numerosi settori, come frodi online, hacking, problemi di diritti di proprietà intellettuale, furto di segreti commerciali, estorsione online, riciclaggio di denaro internazionale, furto di identità e altro ancora(IC3).
La buona notizia?
Questo è diventato rapidamente un modo facile e sicuro per i singoli e le aziende di presentare reclami e cercare possibili rimedi. l'iC3 aiuta anche ad avvisare l'FBI della possibilità di un elaborato crimine informatico in corso.
In questa sezione verranno evidenziate alcune statistiche sulla criminalità informatica raccolte dall'IC3 nei suoi rapporti annuali del 2022 e del 2021.
La tabella seguente riporta il numero di reclami ricevuti da IC3 negli ultimi sei anni e i costi totali associati a ciascun anno corrispondente(IC3):
| Anno | Reclami | Costo |
| 2022 | 800,944 | 10,3 miliardi di dollari |
| 2021 | 847,376 | 6,9 miliardi di dollari |
| 2020 | 791,790 | 4,2 miliardi di dollari |
| 2019 | 467,361 | 3,5 miliardi di dollari |
| 2018 | 351,937 | 2,7 miliardi di dollari |
| 2017 | 301,580 | 1,4 miliardi di dollari |
- In particolare, nel 2022, il numero di denunce segnalate è diminuito del 5%, ma le perdite in dollari sono aumentate del 49%(IC3), un importo enorme che suggerisce che le vittime di tali crimini digitali continueranno a subire perdite maggiori ogni anno.
Ricordate che non tutti i cyberattacchi comportano la fuga di dati. Per molti individui, il crimine è molto più personale.
Basta dare un'occhiata ai tipi di crimini online segnalati all'IC3 nel 2021 e 2022:
- l'iC3 ha ricevuto segnalazioni di 19.021 vittime di frodi di fiducia e truffe amorose per un valore di oltre 735 milioni di dollari di perdite.(IC3)
- Nel 2021 sono state presentate all'IC3 oltre 18.000 denunce di sextortion , per un totale di 13,6 milioni di dollari.(IC3)
- Le frodi sugli investimenti in criptovalute sono aumentate del 183% tra il 2021 e il 2022, e le perdite sono passate da 907 milioni di dollari a 2,57 miliardi di dollari(IC3)
- Nel 2021 sono stati presentati all'IC3 34.202 reclami riguardanti criptovalute (come Bitcoin, Ethereum, Litecoin o Ripple), per un totale di 1,6 miliardi di dollari di perdite.(IC3)
- Nel 2022 sono state presentate all'IC3 32.538 denunce relative a frodi nel settore dell'assistenza tecnica, con perdite per oltre 806 milioni di dollari. Si tratta di un aumento significativo rispetto alle 23.903 denunce che hanno causato perdite per 347 milioni di dollari l'anno precedente. Le vittime si trovano in 70 paesi diversi.(IC3)
Contrariamente a quanto si crede, chiunque, di qualsiasi estrazione sociale, può essere vittima di questo tipo di attività criminale.
La tabella seguente mette a confronto le vittime dei crimini su Internet per età e mostra le perdite medie in dollari USA del 2022 e del 2021, come registrato da IC3.
| Età | Reclami (2022) | Perdite (2022) | Reclami (2021) | Perdite (2021) |
| Meno di 20 anni | 15,782 | 210,5 milioni di dollari | 14,919 | 101,4 milioni di dollari |
| 20-29 anni | 57,978 | 383,1 milioni di dollari | 69,390 | 431,1 milioni di dollari |
| 30-39 anni | 94,506 | 1,3 miliardi di dollari | 88,448 | 937,3 milioni di dollari |
| 40-49 anni | 87,526 | 1,6 miliardi di dollari | 89,184 | 1,19 miliardi di dollari |
| 50-59 anni | 64,551 | 1,8 miliardi di dollari | 74,460 | 1,26 miliardi di dollari |
| 60 anni e più | 88,262 | 3,1 miliardi di dollari | 92,371 | 1,68 miliardi di dollari |
Abbiamo anche compilato un elenco dei tipi di crimini informatici di cui le persone sono vittime ogni anno, secondo l'IC3, che potete vedere nella tabella qui sotto.
| Tipo di crimine informatico | Vittime (2022) | Vittime (2021) |
| Phishing/Vishing/Smishing/Pharming | 300,497 | 323,972 |
| Mancato pagamento/non consegna | 51,679 | 82,478 |
| Violazione dei dati personali | 58,859 | 51,829 |
| Furto d'identità | 27,922 | 51,629 |
| Estorsione | 39,416 | 39,360 |
| Frode di fiducia/romanzo | 19,021 | 24,299 |
| Assistenza tecnica | 32,538 | 23,903 |
| Investimenti | 30,529 | 20,561 |
| BEC/EAC | 21,832 | 19,954 |
| Spoofing | 20,649 | 18,522 |
| Frode con carta di credito | 22,985 | 16,750 |
| Occupazione | 14,946 | 15,253 |
| Altro | 9,966 | 12,346 |
| Terrorismo/minacce di violenza | 2,224 | 12,346 |
| Immobiliare/Affitto | 11,727 | 11,578 |
| Impersonificazione del governo | 11,554 | 11,335 |
| Tariffa avanzata | 11,264 | 11,034 |
| Pagamento eccessivo | 6,183 | 6,108 |
| Lotterie/premio/eredità | 5,650 | 5,991 |
| DPI/Copyright e contraffazione | 2,183 | 4,270 |
| Ransomware | 2,385 | 3,729 |
| Crimini contro i bambini | 2,587 | 2,167 |
| Malware/Scareware/Virus | 762 | 810 |
I maggiori aumenti dei tipi di frode includono lo spoofing, l'assistenza tecnica e le frodi con le carte di credito, tutte frodi che colpiscono più i privati che le aziende.
Per la maggior parte delle aziende, il modo migliore per evitare questi attacchi subdoli e mirati consiste nel creare maggiore consapevolezza, educare i dipendenti e implementare pratiche e procedure di sicurezza adeguate.
Cosa dicono i dati sull'assicurazione contro i rischi informatici?
l'aumento della criminalità informatica ha spinto molte aziende ad acquistare e implementare un'assicurazione informatica.
- Si prevede che il mercato mondiale delle assicurazioni informatiche raggiungerà i 20,43 miliardi di dollari entro il 2027.(Networkassured)
- Il 60% delle aziende riconsidererebbe la stipula di un accordo con un'altra organizzazione se questa non disponesse di un'assicurazione informatica.(Blackberry)
- Il 68% dei decisori IT rivaluterebbe un accordo a causa delle pratiche di cybersecurity.(Blackberry)
Come l'assicurazione auto protegge gli automobilisti dalle insidie finanziarie di un incidente o l'assicurazione contro la negligenza medica protegge i medici da un intervento chirurgico mal riuscito, la cyber-assicurazione protegge gli individui e le aziende dalla devastazione economica conseguente a un cyberattacco.
- Il 98% delle richieste di risarcimento per la cybersecurity provengono da piccole e medie imprese con un fatturato annuo inferiore ai 2 miliardi di dollari.(RSMUS)
- Il 55% delle organizzazioni ha un'assicurazione informatica e meno del 20% ha una copertura superiore a 600.000 dollari.(Blackberry)
Tuttavia, l'assicurazione informatica presenta delle insidie. Dal costo eccessivo all'impossibilità di trovare una polizza sufficientemente ampia, ecco alcune interessanti statistiche aziendali relative alla copertura assicurativa informatica:
- Il 94% di coloro che dispongono di un'assicurazione cyber riferisce che il processo di richiesta di copertura è cambiato(Sophos)
- Il 34% afferma che l'assicurazione informatica è più costosa(Sophos)
- Il 47% afferma che le polizze di assicurazione informatica sono più complicate(Sophos)
- Il 40% afferma che le compagnie che offrono assicurazioni informatiche sono poche(Sophos)
- Il 37% afferma che il processo di richiesta di un'assicurazione informatica richiede più tempo rispetto al passato(Sophos)
- Il 54% dichiara di doversi qualificare per livelli più elevati di cybersecurity(Sophos)
Quali consigli danno gli esperti in materia di sicurezza informatica?
Soprattutto dopo aver visto questi dati, ci si potrebbe chiedere se sia possibile proteggersi dagli attacchi informatici come consumatori o aziende. La buona notizia è che potete imparare a mantenere voi stessi e le vostre informazioni più sicure online costruendo la resilienza informatica.
Abbiamo chiesto agli esperti:
Qual è il consiglio che darebbe alle aziende per aumentare la loro sicurezza informatica?
Ana Ferreira, PhD, CISSP, HCISPP
Date ai vostri dipendenti le conoscenze in materia di cybersecurity, ma rendeteli anche consapevoli della responsabilità e dell'impatto che hanno nella protezione proattiva non solo dell'azienda, ma anche di loro stessi e della loro privacy, che può anche, in ultima analisi, avere un impatto sulla loro integrità fisica e mentale.
Richard Bejtlich
Il consiglio che darei alle aziende per migliorare la loro sicurezza è di "monitorare come se foste già compromessi, perché probabilmente lo siete". In altre parole, non limitatevi a prepararvi alle intrusioni, ma cercate gli intrusi che stanno già sfruttando le vostre risorse.
Adam Levin
Se volete migliorare la vostra sicurezza informatica, dovete investire in essa. Ciò significa formare i dipendenti, soprattutto quelli che hanno accesso a dati sensibili. Significa sacrificare la comodità e richiedere password forti e uniche e l'autenticazione a più fattori. Significa pagare app e autenticatori per la gestione delle password, dispositivi specifici per il lavoro, iLok, controlli di sicurezza regolari e mantenere un ambiente a fiducia zero. Niente di tutto questo è gratuito o facile come una scarsa igiene delle password, ma è molto più conveniente che essere violati.
Steve Morgan
Ogni azienda di ogni tipo e dimensione a livello globale dovrebbe comportarsi come se domani fosse colpita da un attacco informatico. Troppe aziende credono ancora che non accadrà loro. Quando succede, è troppo tardi.
Bob Carver - CISM, CISSP, MS
A prescindere da questa statistica, sviluppare un programma di gestione del rischio di cybersecurity per le aziende è come confezionare un abito su misura o un vestito altamente personalizzato. Una taglia non va bene per tutti. È necessario affrontare molti fattori in base alle esigenze specifiche, alla tolleranza al rischio e alla disponibilità di budget dell'azienda. Inoltre, la gestione del rischio non è "una tantum". Si tratta di un processo continuo di rivalutazione e aggiornamento del programma.
Chuck Brooks
In un ambiente di minacce sofisticate come quello odierno, la cybersecurity non può più essere considerata come un ripensamento se si vuole che le aziende sopravvivano e prosperino. Esiste una serie di percorsi consolidati da seguire nella gestione del rischio informatico per colmare le lacune e rafforzare le difese. La compiacenza di fronte alle crescenti minacce non è una di queste.
Lo sviluppo di una comprensione e la creazione di un'efficace strategia operativa di cybersecurity dipendono da una formula yin-and-yang: è necessario che i tecnici comprendano le sfide del settore da una prospettiva ingegneristica e che i dirigenti che gestiscono il settore P & L facilitino le operazioni e gli sforzi di go-to-market, per approvare un piano chiaramente definito. I temi del quadro dovrebbero includere la protezione dei dati, la proprietà intellettuale dell'azienda e la creazione di una governance.
In termini di C-Suite, qual è il prezzo da pagare per rimanere in affari? In termini informatici, ciò può includere componenti operative di crittografia, biometria, analisi più intelligenti, sicurezza di rete automatizzata, software di gestione del rischio informatizzato, certificazioni e formazione informatica, monitoraggio della rete e incorporazione di tecnologie hardware/software stratificate NextGen per la rete aziendale, il payload e la sicurezza degli endpoint. Inoltre, l'accesso e la gestione delle identità dei dispositivi connessi devono essere rafforzati e applicati attraverso nuovi protocolli e processi.
Avete visto i dati e sentito gli esperti: se non state già investendo nelle migliori pratiche di cybersecurity per la vostra azienda, siete a rischio di attacco.
Il costo di questi crimini digitali continua ad aumentare ogni anno e non c'è alcun segno di rallentamento a breve.
Con un numero sempre maggiore di persone che operano online, i consumatori e le aziende devono concentrarsi sull'educazione, sull'implementazione di misure di sicurezza e sulla protezione di password, credenziali di accesso e informazioni personali nella sfera digitale.
Approfittate della crescita del mercato della cybersecurity e investite in strumenti e modelli di sicurezza che tengano conto della crescente sofisticazione del crimine informatico. Il vantaggio di non essere attaccati o di ridurre il ciclo di vita di una violazione vale la pena.

