▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Spear phishing in aumento, aziende impreparate ad affrontarlo

Più sono i dipendenti che lavorano da remoto più l’azienda impiega a individuare e gestire gli attacchi di spear phishing.

Business Vulnerabilità

Nel 2022 il 50% delle aziende è stato vittima di spear phishing e il 24% ha subìto la compromissione di almeno un account di posta elettronica tramite account takeover. Sono alcuni dei contenuti del 2023 Spear-Phishing Trends edito da Barracuda Networks, emersi analizzando un data set comprensivo di 50 miliardi di email e intervistando i professionisti IT impiegati in 1.350 aziende di diversi settori con un numero di dipendenti incluso fra 100 e 2.500, operanti negli Stati Uniti e in diversi paesi delle aree EMEA e APAC.

Quello che emerge prepotentemente è la diffusione del fenomeno dello spear phishing: secondo i dati il 24% delle aziende analizzate ha subito la compromissione di almeno un account email tramite account takeover, e i cybercriminali inviano, in media, 370 email malevole da ogni account compromesso.


L’impatto degli attacchi di spear phishing negli ultimi 12 mesi

Peraltro gli attacchi hanno un’alta percentuale di successo: in base ai dati di Barracuda, i casi di spear phishing corrispondono solo allo 0,1% del totale degli attacchi via email, ma sono responsabili del 66% delle violazioni. Non è tutto: il 55% degli intervistati colpiti da attacchi di spear phishing ha segnalato macchine infettate da malware o virus; il 49% ha subito il furto di dati sensibili; il 48% ha subito il furto di credenziali di login; il 39% ha riportato danni economici diretti.

Barracuda fornisce inoltre importanti informazioni circa gli attacchi. Il dato più preoccupante è quello relativo alla detection: in media, alle aziende servono quasi cento ore per individuare, rispondere e rimediare a una minaccia email dopo averla ricevuta (43 ore per il rilevamento dell’attacco e 56 ore per la risposta e la remediation).


Tempi di Detect e Response degli attacchi via email

L’altro fattore è la posizione da cui fisicamente lavorano i dipendenti: le aziende con oltre il 50% del personale che lavora da remoto segnalano livelli superiori di email sospette. Inoltre, maggiore è il numero di lavoratori da remoto, più lente sono le attività di detect e response: le aziende con oltre il 50% del personale in remoto impiegano in media 55 ore per rilevarle gli attacchi di spear phishing e 63 per porvi rimedio, contro una media di 36 e 51 ore, rispettivamente, per le aziende con una percentuale minore di lavoratori in smart working.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 09
Creatività ed efficienza con Adobe: più veloci, più connessi, più creativi con le ultime novità al servizio dei team creativi
Lug 10
Azure Special Club
Lug 10
Business Meeting Lexmark Marche | XC9525, la nuova generazione della stampa A3
Lug 10
Bootcamp WatchGuard - Sicurezza senza compromessi: Scopri WatchGuard Endpoint Security
Lug 10
Boost Your Backup Strategy con Object First: demo live e casi di successo
Lug 10
scrivi qui il titolo...
Lug 10
Parallels RAS: accesso remoto sicuro, semplice, e scalabile per la tua azienda
Lug 11
TPM 2.0: Il Cuore della Sicurezza nei PC Moderni
Lug 11
Microsoft Sentinel: la piattaforma SIEM e SOAR per il soc moderno

Ultime notizie Tutto

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

SentinelOne premia i partner top performer in EMEA

Nel corso del PartnerOne Summit 2025 il vendor di cybersecurity premia i contributi di eccellenza all'innovazione nelle soluzioni di sicurezza dei propri partner

07-07-2025

Scattered Spider punta su attacchi a catena via fornitori BPO e call center

Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime in settori chiave. Facciamo il punto sulle nuove tattiche.

04-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1