Nell'ultima edizione del nostro report Il fattore umano, disponibile da oggi, guardiamo più da vicino gli sviluppi della catena di attacchi informatici. Dopo due anni di disagi causati dalla pandemia, in molte parti del mondo si è tornati a una situazione di ordinaria amministrazione. I criminali informatici, dal canto loro, sono stati costretti a innovare, adottare un approccio iterativo e ampliare la portata dei loro attacchi.
Il report Il fattore umano 2023 prende in esame un anno di estremi, attingendo a uno dei più vasti set di dati sulla sicurezza informatica e alle osservazioni del nostro team globale di ricercatori. Sebbene alcune tecniche altamente complesse siano diventate di uso comune, alcune delle perdite individuali più ingenti sono derivate da una semplice conversazione amichevole e persuasiva. Come di consueto, adottiamo un approccio incentrato sulle persone e prendiamo in esame le tattiche di social engineering utilizzate dai criminali informatici per aggirare le difese.
Qui di seguito alcune delle principali conclusioni del report 2023.
Microsoft passa all’azione
Dopo essere state per quasi tre decenni un metodo popolare di diffusione di malware, le macro di Office hanno iniziato a essere utilizzate con meno frequenza dopo che Microsoft ha aggiornato il modo in cui il suo software gestisce i file scaricati dal web. Queste modifiche hanno dato il via a una continua sperimentazione da parte dei criminali informatici alla ricerca di alternative.
Emotet è tornato in forze
L’intervento delle forze dell’ordine ha permesso di smantellare l’attività della prolifica botnet Emotet per la maggior parte del 2021. L'anno scorso, però, il leader abituale in termini di volumi è tornato in cima alle classifiche, con oltre 25 milioni di messaggi inviati. Nonostante ciò, la presenza di Emotet è stata intermittente e il gruppo sta mostrando segnali di letargia nell’adattarsi al panorama delle minacce post-macro. Resta da vedere se riuscirà a mantenere il primo posto per l’intero 2023.
SocGholish sotto i riflettori
Grazie a un metodo di distribuzione innovativo che prevede download guidati e falsi aggiornamenti del browser, SocGholish è entrato nella top 5 del malware con il volume di messaggi più elevato. L'anno scorso il gruppo è riuscito a infettare alcuni siti web di alto profilo, il che significa che grandi quantità di email legittime che reindirizzano gli utenti a tali siti mettono in pericolo gli utenti.
I criminali informatici diventano sempre più loquaci
Le minacce conversazionali, che iniziano con l'invio di messaggi apparentemente innocui da parte dei criminali, sono esplose nell’ultimo anno. In alcuni settori verticali, hanno rappresentato la minaccia in più rapida crescita dell’anno, con un aumento di 12 volte in termini di volumi. Parlando di conversazioni, gli attacchi tramite telefonate (o TOAD, Telephone-Oriented Attack Delivery) hanno raggiunto un picco di 13 milioni di messaggi al mese.
L’autenticazione a più fattori sotto attacco
Nuovi strumenti di phishing consentono ai criminali informatici di eludere l’autenticazione a più fattori che molte aziende utilizzano per proteggere le loro credenziali d’accesso. Queste tecniche sono già all’origine di centinaia di migliaia di messaggi dannosi ogni mese.
Active Directory, una fonte di preoccupazione
Anche un solo account compromesso può esporre le aziende al ransomware e al furto di dati a livello di dominio. Fino al 10% degli endpoint dispone di una password per account con privilegi non protetta, e il 26% di questi ha privilegi di amministratore di dominio.
Leggi il report completo
Ogni giorno, Proofpoint analizza miliardi di messaggi email, URL e allegati per la sua clientela. Il report Il fattore umano si basa sull’analisi di questi dati da parte del nostro team di ricercatori specializzati sulle minacce.
Per saperne di più, scarica il report completo.