Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

LO STUDIO

Cybercrime, i dirigenti le vittime preferite negli attacchi di social engineering

Secondo il Data Breach Investigations Report 2019 di Verizon, in azienda i senior executive hanno 12 volte più probabilità di essere il target di violazioni rispetto agli altri dipendenti. L’analisi dei rischi settore per settore

09 Mag 2019

I C-Level – ovvero i dirigenti di alto livello, che hanno accesso ai dati aziendali più sensibili – sono diventati il bersaglio principale degli attacchi di social engineering. Lo sostiene il Data Breach Investigations Report 2019 (Dbir) stilato da Verizon. Rispetto agli anni precedenti, i senior executive corrono molto di più il rischio di essere vittime del social engineering: infatti, i dirigenti hanno 12 volte più probabilità di essere il target di incidenti correlati a questa tipologia di attacchi e nove volte più probabilità di essere il target di vere e proprie violazioni. La motivazione finanziaria rappresenta ancora il fattore determinante: gli attacchi di social engineering a scopo economico (il 12% di tutte le violazioni analizzate) sono un elemento chiave del rapporto di quest’anno, evidenziando la necessità critica di garantire che i dipendenti di ogni livello vengano sensibilizzati sull’impatto potenziale della criminalità informatica.

Le aziende utilizzano sempre più applicazioni edge-based per fornire informazioni e esperienza credibili. Dati della supply chain, video e altri dati critici, spesso personali, verranno assemblati e analizzati a una velocità sorprendente, cambiando il modo in cui le applicazioni utilizzano funzionalità di rete sicure”, commenta in una nota George Fischer, presidente di Verizon Enterprise Solutions. “La sicurezza deve sempre avere un ruolo di primo piano quando si implementano queste nuove applicazioni e architetture”.

Un attacco pretexting rivolto ai top manager può raccogliere grandi dividendi a causa dell’autorità – spesso incontrastata – dei dirigenti e del loro accesso privilegiato ai sistemi critici. Con pochissimo tempo a loro disposizione e costantemente sotto pressione per le consegne, i senior executive esaminano rapidamente e fanno clic su un’email prima di passare alla successiva (o hanno assistenti che gestiscono la posta elettronica per conto loro), rendendo più probabile l’apertura di email sospette.

Il crescente successo di attacchi di ingegneria sociale come quelli tramite Bec (Business Email Compromise) – che rappresentano 370 incidenti, di cui 248 sfociati in violazioni accertate – può essere collegato alla malsana combinazione di un ambiente di lavoro stressante unito ad una mancanza di formazione mirata sui rischi del cyber crime.

I risultati di quest’anno evidenziano anche come la crescente tendenza a condividere e archiviare le informazioni all’interno di soluzioni basate su Cloud stia esponendo le aziende a ulteriori rischi per la sicurezza. L’analisi ha rilevato un sostanziale orientamento verso la violazione degli account e-mail su Cloud attraverso l’uso di credenziali rubate. Inoltre, gli “errori di configurazione” nel Cloud sono in aumento anno dopo anno.

L’errata configurazione ha infatti portato a una serie di massicce violazioni dello storage di file basato su Cloud, esponendo almeno 60 milioni di casi analizzati nel dataset del Dbir, pari al 61% delle violazioni causate da errori.

Bryan Sartin, executive director security professional services di Verizon, ha dichiarato: “Le aziende stanno adottando nuove modalità di lavoro digitale, tuttavia molte società non sono consapevoli dei nuovi rischi per la sicurezza a cui sono esposte. È importante poter accedere a strumenti di cyber detection per ottenere una panoramica quotidiana della loro posizione di sicurezza, supportata da statistiche sulle più recenti minacce informatiche. La sicurezza deve essere vista come una risorsa strategica flessibile e intelligente che supporta costantemente le aziende e che ha un impatto sui risultati economici”.

I rischi principali, analizzati settore per settore

Anche quest’anno il report rivela le minacce più rilevanti che le aziende, settore per settore, si ritrovano a dover affrontare, e propone alcune linee guida per arginarle. “Ogni anno analizziamo i dati e mettiamo in guardia le aziende sulle ultime tendenze del cybercrime, per consentire loro di rivedere le proprie strategie di sicurezza e proteggere in modo proattivo le attività dalle minacce informatiche”, continua Sartin. “Tuttavia, anche se vediamo che i bersagli specifici e i luoghi degli attacchi cambiano, alla fine le tattiche utilizzate dai criminali rimangono invariate. È imperativo che le aziende, grandi e piccole, diano la priorità alla sicurezza della loro attività e alla protezione dei dati dei clienti. Spesso anche le pratiche di sicurezza di base e il buon senso scoraggiano la criminalità informatica”.

Analizzando lo scenario settore per settore, si registra nell’Education un considerevole cambio di rotta verso i crimini compiuti prevalentemente per ragioni economiche (80%). Il 35% delle violazione è dovuto a errori umani e, circa un quarto è sorto da attacchi derivanti da applicazioni web, la maggior parte dei quali attribuibili all’utilizzo di credenziali rubate e utilizzate per accedere alle email su Cloud. Il settore della Sanità continua a essere il solo a mostrare un incremento del numero di attacchi interni rispetto a quelli esterni (rispettivamente 60 e 40%). Non sorprende che i dati medici siano a 18 volte più a rischio di essere compromessi in questo settore, e quando un attore interno è coinvolto, è 14 volte più probabile che sia un professionista come un medico o un infermiere. Nel Manifatturiero per il secondo anno consecutivo, gli attacchi per ragioni economiche superano il cyber-spionaggio come ragione principale delle violazioni nel settore manifatturiero, e quest’ anno con una percentuale ancor più significativa (68%). Rispetto al Settore pubblico, lo spionaggio informatico è aumentato quest’anno, tuttavia circa il 47% delle violazioni sono state scoperte solo anni dopo l’attacco iniziale. Nel Retail dal 2015 le violazioni dei terminali di pagamento (PoS) sono diminuite di 10 volte, mentre oggi le violazioni delle applicazioni Web sono 13 volte più probabili.

L’EXECUTIVE SUMMARY DEL REPORT DATA BREACH INVESTIGATIONS

@RIPRODUZIONE RISERVATA

Articolo 1 di 5