Top Manager: le nuove vittime del cyber crime.

Verizon Data Breach Investigations

Lo studio Data Breach Investigations effettuato da Verizon rivela che le persone più colpite dagli attacchi di social engineering sono i dirigenti, complici la mancanza di formazione (come sempre) sui rischi e lo stress con cui i top manager convivono.

Il Verizon Data Breach Investigations Report 2019 (DBIR) è un documento abbastanza puntuale sulle minacce che le organizzazioni affrontano, è basato su dati reali provenienti da 41.686 incidenti di sicurezza e 2.013 violazioni, che sono stati forniti da 73 organizzazioni, sia pubbliche che private, e coprono 86 paesi in tutto il mondo.

I Top Manager.

I dirigenti di livello alto sono diventati le vittime preferite del social engineering perché hanno accesso alle informazioni più sensibili di un’azienda. Hanno una probabilità dodici volte maggiore di essere il bersaglio di attacchi di questo tipo e nove volte di più di essere oggetto di violazioni sociali in genere rispetto agli anni passati.

Gli attacchi d’ingegneria sociale a scopo finanziario, che rappresentano il 12 percento di tutte le violazioni analizzate, sono un argomento chiave nel rapporto di quest’anno, evidenziando la necessità fondamentale di garantire che i dipendenti, a qualunque livello, siano consapevoli del potenziale impatto del crimine informatico.

“Le aziende utilizzano sempre più applicazioni edge-based per fornire informazioni e esperienza credibili. I Dati della supply chain, video e altri dati critici, spesso personali, saranno assemblati e analizzati a una velocità sorprendente, cambiando il modo in cui le applicazioni utilizzano funzionalità di rete sicure” commenta George Fischer, presidente di Verizon Global Enterprise. ”La sicurezza deve avere sempre un’attenzione primaria quando si implementano queste nuove applicazioni e architetture”.

Manager vittime del cyber crime
Manager vittime del cyber crime

“La manutenzione delle strumentazioni IT e la sicurezza delle reti sono fondamentali quando si tratta di ridurre i rischi. Tutto inizia con la cognizione di quello che sono i rischi e le minacce, in modo da poter sviluppare e attuare un valido piano per proteggere la propria azienda dalla realtà del crimine informatico. La conoscenza è potere. Il DBIR di Verizon offre alle organizzazioni grandi e piccole una panoramica completa dello scenario delle minacce informatiche odierne in modo tale che possano sviluppare rapidamente strategie di difesa efficaci”.

Un attacco pretexting (letteralmente “creazione di un pretesto”, consiste nel creare una falsa ambientazione con lo scopo di spingere un utente a divulgare delle informazioni o a commettere azioni che non sarebbero consuete nel contesto in cui opera.) verso i top manager può dare buoni frutti ai criminali, grazie all’autorità, spesso incontrastata, dei dirigenti e del loro accesso privilegiato ai sistemi critici. Con pochissimo tempo a loro disposizione e costantemente sotto pressione per le consegne, i dirigenti senior leggono e cliccano rapidamente (senza controllo) un’email per passare rapidamente alla successiva (o hanno assistenti che gestiscono la posta elettronica per conto loro), rendendo più probabile l’apertura di email sospette.

Il cloud.

Lo studio evidenzia l’incremento nel passaggio a soluzioni basate su cloud a basso costo che al tempo stesso espone ad altri rischi per la sicurezza. Tanto è vero che c’è stato un aumento corrispondente nell’hacking dei server di posta elettronica basati su cloud tramite l’uso di credenziali rubate. A questo si devono aggiungere anche gli errori di configurazione del cloud che rappresentano un sottoprodotto naturale del processo di migrazione.

Le configurazioni errate hanno portato a una serie di enormi violazioni dell’archiviazione dei file basate su cloud, esponendo almeno sessanta milioni di record analizzati nello studio DBIR, che rappresenta il 21 percento delle violazioni causate da errori.

Bryan Sartin, direttore esecutivo dei servizi professionali di sicurezza di Verizon, commenta: “Le aziende stanno adottando nuove modalità digitali di lavoro, ciò nonostante non sono consapevoli dei nuovi rischi per la sicurezza a cui possono essere esposte. Hanno davvero bisogno di strumenti di cyber detection per ottenere una visione quotidiana della loro sicurezza, supportata da statistiche sulle ultime minacce informatiche. La sicurezza deve essere vista come una risorsa strategica, flessibile e intelligente che supporta costantemente le aziende e influisce sui risultati economici”.

I principali risultati dello studio.

FBI

Nuova analisi dell’ FBI Internet Crime Complaint Center (IC3). È un rapporto approfondito dell’impatto degli attacchi Business Email Compromises (BEC) e Computer Data Breaches (CDB). I risultati evidenziano come i BEC possano essere corretti. Quando l’IC3 Recovery Asset Team è intervenuto in episodi di BEC, insieme alla banca di destinazione, la metà di tutte le e-mail aziendali compromesse, con sede negli Stati Uniti, ha recuperato o congelato il 99 percento dei soldi, solo il 9 percento dei casi non è stato possibile il recupero.

Risorse Umane

Gli attacchi al personale delle risorse umane sono diminuiti rispetto allo scorso anno. I risultati hanno mostrato come quest’anno l’impatto sul settore HR sia diminuito di 6 volte rispetto all’anno scorso.

La tecnologia di pagamento

Le tecnologie di pagamento Chip e Pin hanno raggiunto livelli di sicurezza rilevanti. Il numero di violazioni relative alle carte di pagamento realizzate tramite la compromissione dei terminali fisici è in calo rispetto a quelle relative alle applicazioni web.

Il riscatto

Gli attacchi ransomware sono ancora consistenti, infatti, rappresentano quasi il 24 percento degli incidenti in cui è stato utilizzato un malware. Il ransomware è diventato così diffuso che è menzionato meno frequentemente nei media specializzati salvo che non vi sia un obiettivo di alto profilo. Tuttavia, è ancora una grave minaccia per tutti i settori.

Al contrario invece si parla molto di cryptomining che invece hanno un’incidenza tendente allo zero, infatti si verifica nel 2% dei casi.

Minacce

Le minacce provenienti dall’esterno dominano la classifica: gli attori delle minacce esterne corrispondono al 69 percento delle violazioni contro il 34 percento delle minacce provenienti dall’interno.

I settori del business visti al microscopio

Lo studio evidenzia le maggiori minacce con cui le aziende si scontrano, e offre anche indicazioni su ciò che le aziende possono fare per mitigare questi rischi.

“Ogni anno analizziamo i dati e allertiamo le aziende in merito alle ultime tendenze in materia di criminalità informatica, per consentirgli di riesaminare le strategie di sicurezza e proteggere in modo proattivo le loro attività dalle minacce informatiche. Tuttavia, anche se vediamo cambiare obiettivi specifici e luoghi di attacco, alla fine le tattiche utilizzate dai criminali rimangono invariate. È urgente che le aziende, grandi e piccole, mettano al primo posto la sicurezza delle loro attività e la protezione dei dati dei clienti. Spesso, anche le pratiche di sicurezza di base e il buon senso scoraggiano il crimine informatico”, commenta Sartin.

I risultati.

Istruzione. C’è stato un notevole cambiamento rispetto ai crimini motivati finanziariamente (80 percento). Il 35 percento delle violazioni risultano dovute a errori umani e circa un quarto delle violazioni proviene da attacchi di applicazioni Web, la maggior parte dei quali attribuibili all’uso di credenziali rubate utilizzate per accedere alla posta elettronica basata su cloud.

Sanità. Questo settore continua ad essere il solo a mostrare un incremento del numero di attacchi interni rispetto a quelli esterni (rispettivamente 60% e 40%). Non sorprende che i dati medici siano18 volte più a rischio di essere compromessi in questo settore, e quando un attore interno è coinvolto, è 14 volte più probabile che sia un medico o un infermiere.

Manifatturiero. Per il secondo anno consecutivo, gli attacchi finanziari superano lo spionaggio informatico come motivo principale delle violazioni nel settore manifatturiero, e per giunta quest’ anno con una percentuale ancor più significativa (68 percento).

Settore pubblico. Nel 2019 lo spionaggio informatico è aumentato, tuttavia, circa il 47% delle violazioni è stato scoperto solo anni dopo l’attacco iniziale

Retail. Dal 2015 le violazioni dei terminali di pagamento (PoS) sono diminuite di un fattore di 10, mentre oggi le violazioni delle applicazioni Web sono 13 volte più probabili.

Più dati significa migliore visione.

“Quest’anno abbiamo avuto il privilegio di includere dati provenienti da un numero più ampio di collaboratori rispetto a quanto fatto in passato, e il piacere di dare il benvenuto all’FBI per la prima volta nel nostro studio”, aggiunge Sartin. “Grazie alla partecipazione di tanti rinomati collaboratori siamo in grado di fornire informazioni preziose. Vogliamo ringraziarli tutti per il loro continuo supporto e dare il benvenuto a tutte le altre organizzazioni di tutto il mondo tutto il mondo che vorranno unirsi a noi per le prossime edizioni dello studio”.

Questa è la 12esima edizione dei DBIR ed ha il maggior numero di collaboratori globali, 73 organizzazioni a partire dal suo lancio nel 2008. Contiene le analisi di 41.686 incidenti relativi alla sicurezza che comprendono 2.013 violazioni accertate. Con questo crescendo di collaborazioni, Verizon ha visto un aumento dei dati da analizzare, per un totale di circa 1,5 miliardi.

Nello studio di quest’anno ci sono anche nuove metriche e ragionamenti che aiutano a identificare quali settori sono considerati i più redditizi per i criminali. Questa analisi è basata su honeypot e dati di scansione Internet.

Reference.

Il rapporto completo (Data Breach Investigations Report).  – L’Executive Summary.

GlobeNewswire Press Releases.