{"id":2487,"date":"2020-11-18T15:03:40","date_gmt":"2020-11-18T15:03:40","guid":{"rendered":"https:\/\/partnernews.sophos.com\/it-it\/?p=2406"},"modified":"2021-01-20T09:28:00","modified_gmt":"2021-01-20T09:28:00","slug":"out-now-sophos-threat-report-2021","status":"publish","type":"post","link":"https:\/\/partnernews.sophos.com\/it-it\/2020\/11\/resources\/out-now-sophos-threat-report-2021\/","title":{"rendered":"Ora disponibile: Sophos Threat Report 2021"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2424 alignright\" src=\"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2020\/11\/sophos-feat-story-nov-dec-partner-newsletter-threatreport_v3.png\" alt=\"\" width=\"450\" height=\"337\" \/>Il <a href=\"https:\/\/www.sophos.com\/it-it\/labs\/security-threat-report.aspx\" target=\"_blank\" rel=\"noopener noreferrer\"><span data-taxi-style-rich-style-link=\"{&quot;href&quot;:&quot;https:\/\/www.sophos.com\/en-us\/labs\/security-threat-report.aspx &quot;,&quot;taxi-raw-href&quot;:null}\" data-rendering-method=\"js\">Sophos Threat Report 2021<\/span><\/a> esplora i principali sviluppi avvenuti quest\u2019anno nel mondo della cybersecurity, esaminandone le implicazioni per l\u2019anno che sta per iniziare.<\/p>\n<p>Grazie agli approfondimenti e alle analisi effettuate dai nostri ricercatori di sicurezza e degli esperti di threat hunting di Sophos, il rapporto traccia un quadro tridimensionale esclusivo del panorama delle minacce informatiche. Gli argomenti trattati includono:<\/p>\n<ul>\n<li>Il <strong>futuro del ransomware:<\/strong> le gang e gli attacchi doppiamente distruttivi<\/li>\n<li><strong data-taxi-rich-text-references=\"{}\" data-taxi-style-rich-style-bold=\"true\">Le minacce quotidiane affrontate dalle imprese<\/strong>, inclusi malware commerciali e cryptominer<\/li>\n<li>Il\u00a0<strong data-taxi-rich-text-references=\"{}\" data-taxi-style-rich-style-bold=\"true\">ruolo del COVID come moltiplicatore della forza\u00a0<\/strong>degli attacchi<\/li>\n<li>Il sempre pi\u00f9 diffuso utilizzo delle\u00a0<strong data-taxi-rich-text-references=\"{}\" data-taxi-style-rich-style-bold=\"true\">piattaforme Android e Linux\u00a0<\/strong>nel mondo del cybercrimine<\/li>\n<\/ul>\n<p>Il rapporto \u00e8 gratuito e non richiede alcun inserimento di dati per l\u2019accesso.<\/p>\n<p><a class=\"btn btn-blue\" href=\"https:\/\/www.sophos.com\/it-it\/labs\/security-threat-report.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">Scaricate il rapporto<\/a><\/p>\n<p>&nbsp;<\/p>\n<h2>Il potere della condivisione<\/h2>\n<p>Il Sophos Threat Report descrive il \u201cpotere della condivisione\u201d, ovvero quanto \u00e8 importante condividere dati di intelligence sulle minacce in maniera pi\u00f9 completa e rimanere maggiormente connessi. Inoltre, il rapporto \u00e8 un\u2019ottima risorsa da inviare a clienti attuali e potenziali. \u00c8 possibile scaricare un modello di e-mail in co-branding dal Sophos Partner Portal oppure condividere il link del rapporto su LinkedIn, Twitter, Facebook, ecc.<\/p>\n<p>E non dimenticate di aggiungere il vostro <a href=\"https:\/\/partners.sophos.com\/prm\/Italian\/s\/assets?collectionId=11912\" target=\"_blank\" rel=\"noopener noreferrer\">Lead Referral ID<\/a>: potremo cos\u00ec inoltrarvi tutti i lead da voi generati. \u201cIl Threat Report non richiede la compilazione di un modulo?\u201d, vi starete domandando. Esatto. Tuttavia, il Referral ID imposta un cookie e ogni volta che il vostro cliente attuale o potenziale visita www.sophos.com e magari completa un modulo per la prova gratuita di un prodotto o altro, il lead vi verr\u00e0 inoltrato.<\/p>\n<p>&nbsp;<\/p>\n<h2>Cosa vi offre<\/h2>\n<p>Per stimolare ulteriormente la vostra curiosit\u00e0, ecco i punti principali del rapporto:<\/p>\n<h3>Ransomware<\/h3>\n<ul>\n<li>I pirati informatici che utilizzano il ransomware continuano a reinventarsi rapidamente sia nelle tecnologie utilizzate, sia nella propria modalit\u00e0 operativa<\/li>\n<li>I criminali che diffondo attacchi ransomware ricorrono sempre pi\u00f9 frequentemente al furto dei dati, per poter estorcere denaro alle vittime, minacciandole di pubblicare dati riservati di natura sensibile<\/li>\n<li>Man mano che questi gruppi criminali investono pi\u00f9 risorse nei propri attacchi contro le organizzazioni pi\u00f9 grandi, aumentano anche i riscatti da loro richiesti<\/li>\n<li>Inoltre, le gang di cybercriminali coinvolte negli attacchi ransomware sembrano ora agire a stretto contatto con altri criminali che operano negli ambienti clandestini, con un comportamento sempre pi\u00f9 simile a quello di vere e proprie associazioni del cybercrimine, piuttosto che gang isolate<\/li>\n<li>Attacchi ransomware che un tempo richiedevano giorni oppure settimane possono ora colpire entro poche ore<\/li>\n<\/ul>\n<h3>Le minacce \u201cquotidiane\u201d<\/h3>\n<ul>\n<li>Uno dei principali bersagli degli attacchi sono le piattaforme server (sia Windows che Linux), che vengono anche sfruttate per colpire le organizzazioni dall\u2019interno<\/li>\n<li>Servizi comuni come RDP e concentratori VPN continuano a essere tra gli obiettivi di attacco pi\u00f9 sfruttati per colpire il perimetro di rete delle organizzazioni; inoltre, gli hacker utilizzano RDP per muoversi lateralmente all\u2019interno delle reti violate<\/li>\n<li>Anche il malware \u201ccommerciale\u201d pi\u00f9 semplice pu\u00f2 causare violazioni gravi, in quanto numerose famiglie di malware possono diventare \u201creti di distribuzione dei contenuti\u201d per altro malware<\/li>\n<li>La scarsa attenzione verso uno o pi\u00f9 aspetti fondamentali della sicurezza si \u00e8 rivelata la causa principale della maggior parte degli attacchi pi\u00f9 devastanti che abbiamo analizzato<\/li>\n<\/ul>\n<h3>Il COVID-19<\/h3>\n<ul>\n<li>Lo smart working ha introdotto nuove sfide, in quanto estende il perimetro di sicurezza delle organizzazioni a migliaia di reti domestiche, dotate di livelli variabili di protezione<\/li>\n<li>Sebbene il cloud computing abbia attutito l\u2019impatto delle nuove necessit\u00e0 di protezione degli ambienti informatici, presenta sfide diverse da quelle delle tradizionali reti aziendali<\/li>\n<li>I cybercriminali hanno cercato di migliorare la propria reputazione promettendo di non attaccare organizzazioni impegnate in attivit\u00e0 mediche essenziali per salvare la vita delle persone; tuttavia, si sono rimangiati la parola in un secondo momento<\/li>\n<li>Le aziende criminali si sono evolute in un\u2019economia basata sui servizi, che aiuta nuovi criminali a entrare in questo universo<\/li>\n<li>I professionisti della cybersecurity di tutto il mondo hanno unito le forze nel 2020 per formare un gruppo operativo di risposta rapida agli incidenti di sicurezza, con lo scopo di contrastare le minacce che sfruttano il potenziale di social engineering degli argomenti correlati al nuovo coronavirus<\/li>\n<\/ul>\n<h3>Piattaforme non convenzionali<\/h3>\n<ul>\n<li>Gli hacker ora sfruttano regolarmente vari strumenti e utilit\u00e0 rivolte ai \u201cred team\u201d, sviluppati da esperti di penetration testing in attacchi attivi e in tempo reale<\/li>\n<li>Nonostante l\u2019impegno delle piattaforme di telefonia mobile nel monitoraggio delle app per rilevare la presenza di codice dannoso, i cybercriminali continuano ad escogitare nuovi metodi per aggirare gli ostacoli, sviluppando tecniche in grado di eludere le analisi del codice<\/li>\n<li>Il software un tempo classificato come \u201cpotenzialmente indesiderato\u201d a causa dei costanti annunci fastidiosi (ma non dannosi) utilizza ora tattiche sempre pi\u00f9 difficili da distinguere da quelle dei veri e propri malware<\/li>\n<li>Per colmare le lacune nei rilevamenti, gli esperti di data science hanno utilizzato approcci agli attacchi di spam e ai payload di malware normalmente associati al mondo dell\u2019epidemiologia biologica<\/li>\n<\/ul>\n<p><a class=\"btn btn-blue\" href=\"https:\/\/www.sophos.com\/it-it\/labs\/security-threat-report.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">Scaricate il rapporto<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Come orientarsi nella cybersecurity in un mondo pieno di incertezze.<\/p>\n","protected":false},"author":11,"featured_media":3000002422,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[72],"tags":[21,92],"coauthors":[42],"class_list":["post-2487","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-resources","tag-minacce-e-malware","tag-sophos-threat-report"],"jetpack_featured_media_url":"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2020\/11\/featured-image-threat-report-2021.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/posts\/2487","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/comments?post=2487"}],"version-history":[{"count":1,"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/posts\/2487\/revisions"}],"predecessor-version":[{"id":2488,"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/posts\/2487\/revisions\/2488"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/media?parent=2487"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/categories?post=2487"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/tags?post=2487"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/coauthors?post=2487"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}