Ransomware e social engineering spopolano, colpa del fattore umano

Il social engineering avanza, il cybercrime è sempre protagonista della stragrande maggioranza deli attacchi. La causa più diffusa degli incidenti resta l’errore umano.

Autore: Redazione SecurityOpenLab

Nonostante gli sforzi messi in atto per proteggere le infrastrutture cruciali e rafforzare la formazione sui protocolli relativi alla cybersecurity, l’elemento umano costituisce tuttora la causa della gran parte degli incidenti ed è responsabile del 74% delle violazioni, ovvero 3 su 4. Il dato emerge dall’edizione 2023 del Data Breach Investigations Report (DBIR) redatto da Verizon Business per il quale sono stati analizzati 16.312 incidenti di sicurezza e 5.199 violazioni.

Tra i risultati, spicca in primo luogo l’aumento del costo degli attacchi ransomware: il valore mediano per incidenti di questo tipo è più che raddoppiato negli ultimi due anni, arrivando a 26.000 dollari: il 95% dei casi che presentano una perdita economica è costato tra 1 e 2,25 milioni di dollari. Si tratta di un incremento che coincide con quello rilevato nella frequenza di questi episodi: nell’ultimo biennio il numero di attacchi ransomware è stato superiore rispetto a quello dei cinque anni precedenti messi insieme. Una diffusione che non ha subìto variazioni nel 2023: rappresentando quasi un quarto di tutte le violazioni prese in esame (24%), il ransomware rimane uno dei metodi di attacco cyber più comuni.

Uno dei modi più ricorrenti impiegati dai cyber criminali per sfruttare a proprio vantaggio la vulnerabilità umana è tuttora rappresentato dal social engineering, termine col quale si designa l’accesso a informazioni aziendali sensibili ottenuto per mezzo, per esempio, del phishing, una tecnica attuata dagli hacker che, con l’inganno, convincono la propria vittima a cliccare su link o allegati malevoli.


Come i ransomware, il social engineering è una tattica redditizia per i criminali cyber, soprattutto alla luce dell’incremento di quelle tecniche in cui gli hacker si fingono dipendenti per estorcere denaro alle proprie vittime, un attacco conosciuto con il termine Business Email Compromise (BEC).

Oltre alla significativa crescita del social engineering, dal report emergono altri risultati di rilievo, tra i quali il fatto che nonostante lo spionaggio sia oggetto di attenzione mediatica – a causa dell’attuale contesto geopolitico, solo il 3% dei criminali viene spinto da questa ragione a sferrare gli attacchi. Il restante 97% è motivato dai guadagni economici. Inoltre, il 32% delle scansioni annuali di vulnerabilità di Log4j sono state effettuate nei primi 30 giorni dopo la sua release, dimostrando la velocità dei criminali cyber di passare da un Proof of Concept (PoC) a uno sfruttamento su ampia scala. Infine, gli attori dei cyber crime impiegano tecniche diverse per ottenere l’accesso in un’azienda tra queste vengono annoverate: l’uso di credenziali rubate (49%), il phishing (12%) e lo sfruttamento delle vulnerabilità (5%).

I top manager rappresentano una minaccia crescente per la sicurezza informatica. Da una parte, infatti, sono loro a essere in possesso dei dati più delicati delle aziende e, dall’altra, sono anche le persone meno protette visto che molte società attuano eccezioni sui protocolli cyber appositamente per questi ruoli. Considerando l’aumento quantitativo e il perfezionamento delle tecniche di social engineering, le aziende devono rafforzare la protezione verso le figure apicali per evitare costose intrusioni al sistema”, commenta Chris Novak, Managing Director della Cybersecurity Consulting di Verizon Business.


Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.