informareonline-cyber-attacchi-posta-elettronica

Cyber attacchi: nel mirino la posta elettronica

Marotta 07/04/2022
Updated 2022/04/07 at 1:50 PM
2 Minuti per la lettura

Il Cyber Risk Indicators Report evidenzia una elevata possibilità di cyber attacchi via posta elettronica: considerevole il rischio per la sicurezza degli utenti del web

I dati del Cyber Risk Indicators Report

In totale sono 2085 le potenziali vulnerabilità rilevate a cui ci aggiungono le 52555 email compromesse e i 1317 indirizzi ip esposti ad attacchi. Questi i numeri registrati a giustificare l’elevato rischio per i fruitori italiani del web. Il censimento e il monito ad una maggiore attenzione arriva dal Cyber Risk Indicators Report in collaborazione con Swascan, controllata di Tinexta Cyber (Tinexta Group), polo italiano della cybersicurezza.

La ricerca e i dati emersi

La ricerca è stata condotta nel mese di febbraio ed ha riguardato principalmente le aziende con un focus sulle realtà operanti nei settori strategici. Il campione era costituito da 20 imprese che gestiscono infrastrutture ad asset italiani di primaria importanza: energia, trasporti, sanità e pubblica amministrazione.  Dall’analisi è emerso che solo due operano con casella di posta elettronica priva di email compromesse. Quattro aziende su venti, invece, hanno in casella fino a cento mail malevole, cinque aziende tra 101 e 500 e ben 9 aziende ne hanno oltre 500.

Le email principale canale per i malware

Si precisa nel report che “dal momento che ogni infrastruttura è sicura quanto le persone che la compongono, il social engineering costituisce una delle tecniche preferite dai Criminal Hacker per portare a termine un attacco.” 
Da qui deriva una forte criticità, in specie se si considera il grande numero di email compromesse rilevato dall’analisi. “Ognuna di esse è un’arma potente delle mani di un Criminal Hacker esperto, che può essere potenzialmente utilizzata per prendere il controllo degli account, mandare altre mail a fornitori o colleghi o semplicemente per diffondere ancora più velocemente un malware all’interno di un’organizzazione”.

Condividi questo Articolo
Lascia un Commento

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *