Se hai scelto di non accettare i cookie di profilazione e tracciamento, puoi aderire all’abbonamento "Consentless" a un costo molto accessibile, oppure scegliere un altro abbonamento per accedere ad ANSA.it.

Ti invitiamo a leggere le Condizioni Generali di Servizio, la Cookie Policy e l'Informativa Privacy.

Puoi leggere tutti i titoli di ANSA.it
e 10 contenuti ogni 30 giorni
a €16,99/anno

  • Servizio equivalente a quello accessibile prestando il consenso ai cookie di profilazione pubblicitaria e tracciamento
  • Durata annuale (senza rinnovo automatico)
  • Un pop-up ti avvertirà che hai raggiunto i contenuti consentiti in 30 giorni (potrai continuare a vedere tutti i titoli del sito, ma per aprire altri contenuti dovrai attendere il successivo periodo di 30 giorni)
  • Pubblicità presente ma non profilata o gestibile mediante il pannello delle preferenze
  • Iscrizione alle Newsletter tematiche curate dalle redazioni ANSA.


Per accedere senza limiti a tutti i contenuti di ANSA.it

Scegli il piano di abbonamento più adatto alle tue esigenze.

Raddoppio attacchi cyber in metà 2018

Check Point, 42% attacchi su criptovalute, crescita cloud

Redazione ANSA MILANO
(ANSA) - MILANO, 13 LUG - Nella prima metà del 2018 raddoppiano gli attacchi cyber, con il 42% delle organizzazioni colpite, rispetto al 20,5% della seconda metà del 2017. E' quanto emerge dal report "Cyber Attack Trends: 2018 Mid-Year Report" di Check Point Software Technologies, secondo cui il il 42% delle organizzazioni globali viene presa di mira dagli attacchi cryptomining e, allo stesso tempo, aumentano le attività degli hacker contro le infrastrutture cloud. Le prime tre varianti di malware più diffuse tra gennaio e giugno di quest'anno erano tutte cryptominer, secondo il report dell'azienda israeliana che fornisce soluzioni di cybersecurity nel mondo, che avverte: "i malware di cryptomining consentono ai criminali informatici di dirottare la potenza della Cpu (unità centrale di calcolo del computer, ndr) o della Gpu (unità di elaborazione grafica, ndr) della vittima, utilizzandone fino al 65%, per estrarre la criptovaluta". Per quanto riguarda il cloud, dove le organizzazioni trasferiscono sempre più dati, "i criminali cercano di sfruttarne la vasta potenza computazionale puntando a moltiplicare i loro profitti in modo illegale". Secondo Check Point, "diversi attacchi ai cloud, principalmente quelli che coinvolgono il furto di dati e la divulgazione di informazioni, sono resi possibili da pratiche di scarsa sicurezza, come il fatto di rendere disponibili le credenziali su repository di codice sorgente pubblico o l'uso di password deboli".
RIPRODUZIONE RISERVATA © Copyright ANSA