Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

white paper

Sicurezza IT: come reagire alla democratizzazione del cybercrime

Scarica gratuitamente

Sicurezza IT: come reagire alla democratizzazione del cybercrime

SCARICA IL WHITEPAPER
file_download

Quali sono le principali figure attualmente attive nell’ecosistema della criminalità informatica? Cos’è e quali pericoli cela il Malware-as-a-Service? Quali sono i tipi di malware più comuni e i servizi di hacking più diffusi?

03 Giugno 2019

L’ecosistema della cybercriminalità si è sviluppato di pari passo con la diffusione dell’Internet. Se in passato le attività hacker erano di esclusiva competenza di individui estremamente preparati in materia, nella malavita informatica di oggi chiunque sia disposto a pagare può facilmente ottenere gli strumenti e i servizi necessari per lanciare qualsiasi tipo di attacco informatico.

Non solo: mentre inizialmente gli aggressori inesperti sono stati coinvolti nell’arena della distribuzione di malware, quest’anno gli esperti hanno registrato una crescita significativa degli attacchi orchestrati con armi o prodotti informatici che sono stati acquisiti attraverso l’industria clandestina del Malware-as-a-Service. Questo modello aumenta notevolmente il numero di minacce individuali, in quanto consente a coloro che altrimenti non avrebbero le competenze tecniche di creare i propri programmi dannosi: in sintesi, oggi, chiunque può lanciare un attacco informatico.

Questo white paper, fornito da Check Point, analizza il fenomeno della democratizzazione del cybercrimine con l’intento di comprendere meglio le minacce che le aziende devono affrontare. Proseguendo la lettura scoprirete:

  • quali sono le principali figure operanti nell’ecosistema della criminalità informatica
  • quali sono i tipi di malware più comuni
  • come funziona il Malware-as-a-Service
  • cos’è e come funziona il Dark Web
  • quali sono i più comuni strumenti e servizi di hacking i
  • n cosa consistono i kit di phishing di prossima generazione

Scarica subito

SCARICA IL WHITEPAPER
Argomenti trattati

Approfondimenti

C
cybercrime
D
Dark Web
M
Malware-as-a-Service
S
sicurezza IT