25 Aprile 2026
HomeAttualitàData Breach Investigations Report 2022 di Verizon Business: ransomware in aumento del...

Data Breach Investigations Report 2022 di Verizon Business: ransomware in aumento del 13%

L’edizione 2022 del Data Breach Investigations Report di Verizon analizza un anno senza precedenti nella storia della sicurezza informatica e fa luce su alcune delle principali questioni che interessano il panorama internazionale della cybersecurity.

Particolarmente allarmante è il fatto che gli attacchi ransomware sono notevolmente aumentati con un incremento pari al 13% in un solo anno, una crescita maggiore rispetto agli ultimi 5 anni messi insieme. Mentre i criminali cercano di sfruttare forme sempre più sofisticate di malware, il ransomware continua a rivelarsi particolarmente efficace nello sfruttamento e nella monetizzazione dell’accesso illegale alle informazioni private.

Anche la criminalità organizzata continua a essere una forza pervasiva nel mondo della sicurezza informatica. Circa 4 violazioni su 5 possono essere attribuite al crimine organizzato, e gli attori esterni risultano essere circa 4 volte più propensi a causare violazioni in un’organizzazione rispetto agli attori interni.

Le crescenti tensioni geopolitiche stanno anche portando a una maggiore sofisticatezza, visibilità e consapevolezza sugli attacchi informatici legati agli stati nazionali.

“Negli ultimi anni, la pandemia ha messo in luce una serie di criticità che le aziende sono state costrette ad affrontare in tempo reale. Ma in nessun ambito, la necessità di adattarsi è più importante che nel mondo della sicurezza informatica”, ha affermato Hans Vestberg, CEO e Presidente di Verizon. Mentre continuiamo ad accelerare verso un mondo sempre più digitalizzato, soluzioni tecnologiche efficaci, solide strutture di sicurezza e una maggiore attenzione all’istruzione contribuiranno a garantire che le aziende rimangano al sicuro e che i clienti siano protetti.”

Per molte aziende, l’ultimo anno è stato dominato anche dai problemi della catena di approvvigionamento e questa tendenza si è riflessa anche nel panorama della sicurezza informatica. Il 62% degli incidenti di System Intrusion si è verificato tramite il partner di un’organizzazione. La compromissione del partner giusto è un moltiplicatore di forza per i criminali informatici e mette in evidenza le sfide che molte organizzazioni devono affrontare per proteggere la propria catena di approvvigionamento.

Parlando nel dettaglio dell’elemento umano, le persone rimangono – di gran lunga – l’anello più debole nelle difese della sicurezza informatica di un’organizzazione. Il 25% delle violazioni totali rilevate nel report 2022 è stato il risultato di attacchi di social engineering e, se si aggiungono l’errore umano e l’uso improprio, l’elemento umano rappresenta l’82% delle violazioni analizzate nell’ultimo anno.

Dave Hylender, autore principale del DBIR, commenta: “Giunto alla sua 15ª edizione, il Data Breach Investigations Report di Verizon rimane la massima autorità in termini di valutazione delle numerose minacce alla sicurezza informatica che le organizzazioni continuano a dover affrontare. E mentre il rapporto si è evoluto, i fondamenti della sicurezza rimangono gli stessi. Bisogna valutare la propria esposizione, mitigare il rischio e prendere le misure appropriate. Come spesso accade, partire da basi solide è il fattore più importante per il successo”.

Il DBIR

Il DBIR 2022 – la 15ª edizione del report – ha analizzato 23.896 incidenti di sicurezza, di cui 5.212 sono state violazioni confermate. I dati sono stati raccolti da 87 contributor, sia nazionali che internazionali, che includono forze dell’ordine e studi legali e forensi, centri CERT e ISAC fino ad agenzie governative di diversi paesi.

La versione completa e l’executive summary del Data breach Investigations Report 2022 sono disponibili nella pagina dedicata al DBIR, dov’è possibile trovare la lista completa di tutti i webinar e gli eventi su questo tema.

Giacomo Crosetto
Giacomo Crosettohttps://www.alground.com
Dopo anni impiegati nell'analisi forense e nelle consulenze per tribunali come perito, si dedica alla gestione dell'immagine digitale e alle tematiche di sicurezza per privati ed aziende
Altri articoli

TI POSSONO INTERESSARE

GPT-5.5: le novità che rivoluzionano il modello di OpenAi

OpenAI ha annunciato il lancio di GPT-5.5, il suo modello più avanzato e intuitivo fino ad oggi, progettato per gestire compiti complessi come la...

Marco Rubio è il vero presidente degli Stati Uniti?

Mentre il mondo trattiene il fiato per l'ultimo round di colloqui tra Stati Uniti e Iran in programma questo fine settimana a Islamabad, in...

Chi compra il gas russo? Analisi strategica del mercato europeo

L'architettura energetica dell'Unione Europea ha attraversato una trasformazione senza precedenti a partire dal febbraio 2022, segnando il passaggio da un sistema di interdipendenza profonda...

Neurotecnologie militari e IA: potenziare la mente o controllarla?

Un Garmin per il cervello dei soldati La società Neurable, startup di neurotecnologie di consumo, ha siglato un accordo con la U.S. Air Force per...

Cacciamine classe Gaeta, dossier completo sui cacciamine italiani

La classe Gaeta è la spina dorsale delle capacità italiane di caccia alle mine navali e oggi rappresenta un asset strategico di prim'ordine nell'ambito...

Le decisioni politiche di Trump fanno guadagnare milioni a Trump

Operazioni anomale, crypto e vigilanza indebolita, il probabile insider trading di Donald TrumpDiciotto minuti prima dell'annuncio che fece rimbalzare Wall Street, qualcuno piazzò una...

Colloqui di pace tra Iran e Stati Uniti: la partita più rischiosa di Trump

La guerra tra Iran, Stati Uniti e Israele è entrata in una fase nuova, più diplomatica solo in apparenza. A Islamabad, mentre si prepara...

Iran. Trump accetta la tregua

Donald Trump ha annunciato una tregua di due settimane con l’Iran poche ore prima della scadenza che aveva imposto a Teheran, trasformando una crisi...

Chi chiude lo Stretto, chiude il Mondo. Analisi dei passaggi Marittimi Globali

Prodotto da un'analisi geopolitica di intelligence sui flussi energetici globali, rotte marittime e vulnerabilità strategiche. Fonti: EIA, IMF, Lloyd's List, Dallas Federal Reserve, Reuters,...