FOTO24 VIDEO24 Logo Mediaset ComingSoon.it Donne logo mastergame Grazia Meteo.it People sportmediaset_negative sportmediaset_positive TGCOM24 meteo.it
Podcast DirettaCanale 51
Temi del momento

Cybersecurity, il 41% degli attacchi informatici sfruttano le debolezze umane

I Paesi più colpiti dagli hacker sono quelli asiatici. In Europa, la Gran Bretagna è la nazione più vulnerabile (43% di estorsioni digitali), mentre in Italia sappiamo difenderci bene (8% di estorsioni)

Cybersecurity, il 41% degli attacchi informatici sfruttano le debolezze umane  - foto 1
web

Cresce la cybersecurity ma il punto debole restano le persone.

Il 41% delle estorsioni digitali arrivano infatti con il phishing, ossia sfruttando le debolezze umane. E' uno dei dati emersi dal rapporto X-Force Threat realizzato dall'azienda informatica Ibm che indica inoltre che i Paesi più colpiti sono quelli asiatici seguiti da quelli europei. Nel nostro continente la nazione più vulnerabile è il Regno Unito con ben il 43% di attacchi informatici, mentre nel nostro Paese essi sono solo l'8%.

 

Il rapporto

  Il rapporto X-Force Threat  fotografa la situazione della cybersicurezza nel mondo mostrano che il 27% di tutti gli attacchi informatici nel mondo hanno lo scopo di estorsione e la tipologia di aziende più colpita è quella del manifatturiero, soprattutto quelle asiatiche seguita da quelle europee.  

 

Dal report emerge anche anche che in questi anni è sempre più facile realizzare attacchi. "Oggi abbiamo strumenti più sofisticati per difenderci, ma se mentre dieci anni fa per realizzare un attacco serviva una mente geniale, e ne esistevano poche, oggi gli strumenti di attacco altamente sofisticati si comprano nel dark web, vere e proprie aste", ha detto Andrea Viarengo, Responsabile dei Servizi di sicurezza Ibm Italia. 

 

Cybersicurezza e malware, ecco come agiscono gli hacker

 

Cos'è il phishing

 Il phishing è una tipologia di truffa informatica attraverso la quale "si cerca il punto debole delle persone, con una sorta tecnica di pesca ad esempio inviando una mail finta dal corriere dopo la ricezione di un pacco in cui vengono chiesti dati personali e allo stesso tempo mettendo sotto pressione per avere una risposta in tempi rapidi. Attacchi che sono sempre più evoluti e che possono poi garantire un accesso all'azienda in cui si lavora",  ha spiegato Viarengo. 

TI POTREBBE INTERESSARE

Commenti
Commenta
Disclaimer
Grazie per il tuo commento

Sarà pubblicato al più presto sul nostro sito, dopo essere stato visionato dalla redazione

Grazie per il tuo commento

Il commento verrà postato sulla tua timeline Facebook

Regole per i commenti

I commenti in questa pagina vengono controllati
Ti invitiamo ad utilizzare un linguaggio rispettoso e non offensivo, anche per le critiche più aspre

In particolare, durante l'azione di monitoraggio, ci riserviamo il diritto di rimuovere i commenti che:
- Non siano pertinenti ai temi trattati nel sito web e nel programma TV
- Abbiano contenuti volgari, osceni o violenti
- Siano intimidatori o diffamanti verso persone, altri utenti, istituzioni e religioni
- Più in generale violino i diritti di terzi
- Promuovano attività illegali
- Promuovano prodotti o servizi commerciali