Verizon ha di recente pubblicato l'ultimo “report sulle violazioni dei dati” (DBIR), che offre le informazioni più recenti sul modus operandi e sugli obiettivi preferiti dai criminali informatici, nonché sui metodi di attacco più efficaci. Si tratta della 15a edizione annuale del DBIR e il report si apre riconoscendo la “straordinarietà” dell'anno passato, in particolare per quanto riguarda il crimine informatico.
Gli autori del report scrivono: “Dagli attacchi molto pubblicizzati contro le infrastrutture critiche fino alle violazioni su larga scala della supply chain, i criminali informatici spinti dall’opportunità di guadagno e i gruppi sponsorizzati dagli Stati raramente, se non mai, sono stati così attivi come negli ultimi 12 mesi”.
Questa affermazione trova senza dubbio d'accordo la maggior parte dei professionisti della sicurezza e ci risulta che i nostri clienti hanno lavorato duramente per rafforzare le difese della loro azienda contro un’ondata di campagne di violazione dell’email aziendale (BEC, Business Email Compromise), attacchi ransomware, violazioni dei dati (data breach) e molto altro.
In questo post prendiamo in esame alcuni dei punti salienti del DBIR 2022 per aiutarti a valutare le sfide e le opportunità che la tua azienda si trova ad affrontare, mentre cerchi di creare una cultura della sicurezza sostenibile e promuovere un cambiamento positivo dei comportamenti fra i tuoi utenti.
I dati
Quest'anno Verizon ha analizzato 23.896 incidenti occorsi nel periodo di analisi (dal 1° novembre 2020 al 31 ottobre 2021) in circa 20 differenti settori. Di tali incidenti, 5.212 sono stati confermati come violazioni dei dati.
Il report 2022 segna inoltre il terzo anno in cui Verizon presenta da una prospettiva macroregionale i dati analizzati, al fine di fornire “una visione più globale del crimine informatico” (per maggiori dettagli su questo approccio, consultare la sezione “Introduction to Regions (Presentazione delle regioni)” del DBIR).
Risultato n. 1: l’82% delle violazioni implica un intervento umano
Questa potrebbe essere considerata una tendenza positiva, se questa percentuale non rimanesse così elevata. Nel report dell'anno scorso, questa cifra si attestava all'85%. Gli autori del DBIR osservano che è necessario modificare il comportamento delle persone per ridurre il ruolo del fattore umano nelle violazioni. Allo stesso tempo però, riconoscono che per le aziende questo sia “un'impresa piuttosto ardua”.
Figura 1. Il fattore umano nelle violazioni (n=4.110); ogni glifo rappresenta 25 violazioni. (Fonte: Report DBIR 2022).
Una formazione di sensibilizzazione alla sicurezza informatica per gli utenti mirata e guidata dai dati è ovviamente d'obbligo. Ancora più importante è l'adozione di una strategia di sicurezza incentrata sulle persone, che può aiutarti a gestire il rischio per la sicurezza in modo più efficace, concentrandosi sulle minacce che colpiscono e sfruttano i tuoi dipendenti.
Un approccio alla sicurezza incentrato sulle persone ti permetterà di comprendere il modo in cui i tuoi dipendenti sono presi di mira dalle minacce, quali sono i loro comportamenti ad alto rischio e come possono accedere a dati critici. Lo sviluppo di questo approccio comporta anche l'identificazione dei VAP (Very Attacked People™ ovvero le persone più attaccate) nella tua azienda. Una volta comprese le minacce che esse si trovano a fronteggiare, nonché il modo in cui sono prese di mira dai criminali informatici, è possibile mettere in atto controlli appropriati per proteggere loro e la tua azienda.
Per saperne di più sulla creazione di un programma di sicurezza incentrato sulle persone e su come Proofpoint può aiutarti a creare e gestire il tuo programma, consulta questa pagina.
Risultato n. 2: nel 2021 gli attacchi ransomware sono aumentati del 13%
Può non sembrare molto, se non si considera che, secondo Verizon, questo aumento è pari a quello degli ultimi cinque anni messi insieme. Inoltre, questi attacchi possono essere molto costosi e causare gravi disagi alle aziende, per non parlare della società nel suo complesso quando l’obiettivo è un'infrastruttura critica.
Figura 2. Evoluzione nel tempo del ransomware nelle violazioni. (Fonte: Report DBIR 2022).
Tuttavia, il report ricorda che il ransomware è “fondamentalmente un semplice modello di monetizzazione dell'accesso a un'azienda” e che è possibile ridurre l’esposizione a questi attacchi bloccando quelli che il report definisce “i quattro principali percorsi d’accesso” al tuo ambiente: credenziali, sfruttamento delle vulnerabilità, botnet e phishing.
Le ricerche svolte da Proofpoint per il report State of the Phish 2022 rivelano che nel 2021 il 78% delle aziende ha subito attacchi di ransomware via email. Il nostro team di ricerca sulle minacce informatiche ha inoltre identificato 15 milioni di messaggi di phishing contenenti payload di malware che hanno portato alla successiva distribuzione di un ransomware.
Il rafforzamento delle difese dell’email e un efficace programma di formazione sulla sicurezza possono contribuire a ridurre l'esposizione della tua azienda al phishing. Proofpoint Email Protection può aiutarti su entrambi i fronti. Si tratta di un gateway email all'avanguardia che rileva le minacce note e sconosciute e permette di contrassegnare automaticamente le email sospette in modo da sensibilizzare gli utenti.
Maggiori informazioni su Proofpoint Email Protection sono disponibili qui.
Risultato n. 3: il 62% delle intrusioni nei sistemi è correlabile alle violazioni della supply chain
Come gli attacchi ransomware, anche gli incidenti legati alla supply chain sono in aumento. Inoltre, come sottolinea il report DBIR 2022, la “violazione del partner giusto moltiplica la forza dei criminali informatici”.
Il DBIR definisce le violazioni della supply chain come una sequenza di una o più violazioni concatenate. Per esempio “una violazione in cui un partner viene compromesso e una serie di credenziali d’accesso o una connessione affidabile vengono usate per ottenere l'accesso a un ambiente di terzi”.
Figura 3. Partner vettore d’attacco nelle intrusioni nei sistemi (n=3.403); ogni glifo rappresenta 25 incidenti. (Fonte: DBIR 2022).
Gli attacchi BEC sono un metodo di violazione che sfrutta la complessità della supply chain di un'azienda. I criminali informatici utilizzano le truffe BEC, che a loro volta si basano in gran parte sulle tattiche di social engineering e includono la frode delle fatture dei fornitori che hanno l'intento di colpire i fornitori e altre terze parti con cui un'azienda ha rapporti commerciali. E se i criminali informatici riescono a compromettere e impersonare fornitori di fiducia, hanno alte probabilità di compromettere altre entità lungo la supply chain.
A proposito delle truffe di phishing, vale la pena di notare che, secondo il DBIR, il phishing è ancora dominante fra le tecniche di attacco di social engineering. Gli autori del report scrivono: “Se vi state chiedendo perché i criminali informatici usino il phishing, la risposta è che tramite l’email possono raggiungere direttamente i loro obiettivi”.
Figura 4. Diversità delle azioni nelle violazioni di social engineering (n=1.063). (Fonte: DBIR 2022).
I risultati del DBIR integrano inoltre la ricerca svolta da Proofpoint per il report “State of the Phish 2022”, secondo il quale gli attacchi di phishing, comprese le campagne iper-mirate come la violazione dell’email aziendale (BEC) e lo spear phishing, nel 2021 hanno visto un aumento generale rispetto al 2020.
Proofpoint propone una soluzione end-to-end che aiuta la tua azienda ad affrontare le minacce BEC, che sono sofisticate e utilizzano molteplici tattiche e canali. Per saperne di più visita la nostra pagina dedicata alla protezione dalle frodi via email e approfitta della nostra valutazione gratuita per calcolare il livello di preparazione della tua azienda contro questi attacchi.
Continua a leggere per saperne di più
L'attuale panorama delle minacce è dinamico e complesso. Per tenere il passo, i professionisti della sicurezza devono rimanere aggiornati sulle ultime ricerche del settore. Per questo motivo, oltre all'ultimo report DBIR di Verizon, ti consigliamo di consultare anche queste risorse di Proofpoint:
- “State of the Phish 2022” (Report)
- “Oltre la formazione di sensibilizzazione” (eBook)
- “Voice of the CISO 2022” (Report)
Infine, non perderti il nostro webinar del 9 giugno, nel quale presenteremo i principali risultati del report “Il fattore umano 2022”, l'analisi più completa del settore sui rischi per la sicurezza legati alle persone. Puoi iscriverti qui.
E per saperne di più su come Proofpoint può aiutarti a ottenere il massimo dal tuo budget per la sicurezza informatica e a creare una solida cultura della sicurezza informatica in cui gli utenti siano difensori attivi, contattaci.