Ransomware, phishing e pretexting sono i maggiori trend di attacco che emergono dalla nuova edizione dal Data Breach Investigations Report 2018 di Verizon (DBIR). I consigli per difendesi di Laurance Dine, Managing Principal, Investigative Response team
L’undicesima edizione del DBIR offre un’analisi estesa, basata sui dati del panorama delle minacce informatiche di 53,000 attacchi e 2,216 violazioni, che hanno avuto luogo in 65 Paesi diversi. Per commentare i maggiori risultati del Report, ma anche per comprendere come intervenire abbiamo intervistato Laurance Dine, Managing Principal, Investigative Response team di Verizon.
I dati del DBIR: quanto conta il fattore umano
Le minacce crescono a ritmi sostenuti e le vittime non sembra siano pronte a sufficienza per contrastare tecniche di attacco basate principalmente sulla debolezza del fattore umano. E’ questa la principale evidenza del DBIR confermata anche da altri report di sicurezza (ne abbiamo parlato qui). I ransomware sono cresciuti molto rispetto alla quarta posizione, che detenevano nel DBIR 2017 e iniziano a insidiare gli asset più critici delle aziende.
Il fattore umano vulnerabile favorisce gli attacchi di social engineering: pretexting (una forma di raggiro con pretesto compiuto per spingere un utente a divulgare delle informazioni o a comportarsi in modo vantaggioso per l’attaccante n.d.r.) e phishing per l’estorsione di denaro. Il pretexting mira alle HR ed è quintuplicato rispetto a quanto rilevato dal DBIR 2017, mentre per ogni singola campagna di phishing il 4 per cento degli utenti ancora cade nel tranello e ad un cybercriminale basta anche una sola vittima per riuscire ad avere accesso ad un’intera organizzazione.
Si assiste ancora ad attacchi di tipo DDoS che possono colpire chiunque e che sono perpetrati anche per mascherare altre violazioni. Rispetto ai diversi settori di mercato nel campo dell’Istruzione gli attacchi di social engineering mirano all’estorsione di dati personali per furti d’identità. Lo spionaggio è alla base del 20 per cento di questi attacchi e l’11 per cento, ha scopi ludici, non finanziari.
In ambito finanza e assicurazioni, permangono sia i DDOS, sia le frodi di clonazione di carte di credito mediante sistemi installati presso i bancomat ma cresce anche il “bancomat jackpotting”, (software o un hardware installato in modo illecito che comanda al bancomat l’emissione di grandi quantitativi di denaro contante n.d.r.). Nella sanità l’errore umano è tra i fattori di rischio più comuni ed è l’unico settore dove la minaccia interna è maggiore di quella esterna. Nel settore pubblico il cyberspionaggio incide per il 43 per cento delle violazioni ma non sono unicamente i segreti di stato ad essere nel mirino, bensì anche i dati personali. Nel settore dei media e dell’informazione gli attacchi DDoS sono responsabili di più della metà (56 per cento) di quelli che colpiscono l’intero settore.
L’intervista
Si parla molto di formazione per aumentare l’awareness ma fino ad oggi quale tipo di formazione funziona meglio per rendere capaci di evitare gli attacchi di social engineering?
Le aziende devono continuare ad investire nella formazione dei dipendenti in sicurezza informatica per spiegare l’effetto disastroso che un’eventuale violazione potrebbe avere su un brand, sulla reputazione e anche sul fatturato.
I dipendenti dovrebbero essere la prima linea di difesa di un’azienda, non l’anello debole della catena. Proprio per questa ragione, quindi, la formazione e l’istruzione costanti sono essenziali.