Top manager nel mirino del cyber crime: i security trend 2019 nel report Verizon

Nella dodicesima relazione Verizon sono inclusi i dati di 73 organizzazioni, il numero più alto da quando è nato il report

Pubblicato il 08 Mag 2019

hacker-2300772_1920

Nel 2019 top manager dodici volte più esposti ai rischi del cyber crime rispetto all’anno scorso. Questo emerge dal dodicesimo Data Breach Investigations report di Verizon, studio internazionale che prende in considerazione i più gravi episodi di violazioni di dati che colpiscono le aziende e organizzazioni in tutto il mondo e che quest’anno per la prima volta include anche i dati raccolti dall’FBI Internet Crime Complaint Center.

Sono stati analizzati 41.686 attacchi e più di 2.000 violazioni confermate, perpetrati in 86 paesi. Sono inclusi nella relazione i dati di 73 organizzazioni, il numero più alto da quando è nato il report.

Cosa emerge dal report Verizon

Dal report di quest’anno emerge che sono i dirigenti i più colpiti dal cybercrime con attacchi di social engineering (quegli attacchi che si fondano più sulla debolezza  umana che sull’ utilizzo di software malevoli). Alla base di questo trend , la mancanza ( ancora) di formazione mirata sui rischi del cybercrime ma soprattutto il fatto che i top manager siano costantemente sotto pressione e con poco tempo, motivo che li porta ad aprire spesso le mail con una certa superficialità. Gli attacchi al personale delle Risorse Umane sono invece diminuiti rispetto all’anno scorso: i risultati hanno evidenziato come quest’anno l’impatto sul settore HR sia diminuito di 6 volte rispetto all’anno scorso.

La compromissione di account di posta web based attraverso l’utilizzo di credenziali rubate è un fenomeno in ascesa (98%): riguarda  il 60% degli attacchi che coinvolgono l’hacking di applicativi web. Una violazione su quattro è ancora associata allo spionaggio. Gli attacchi ransomware sono ancora molto diffusi: rappresentano il 24% dei casi degli incidenti malware analizzati e si posizionano in seconda posizione rispetto ai software malevoli più diffusi.

I settori più colpiti

Nel campo dell’istruzione si registra un considerevole cambio di rotta verso i crimini compiuti prevalentemente per ragioni economiche (80%). Il 35% delle violazione è dovuto ad errori umani e, circa un quarto è sorto da attacchi derivanti da applicazioni web, la maggior parte dei quali attribuibili all’utilizzo di credenziali rubate e utilizzate per accedere alle email su cloud.

Il settore della sanità continua ad essere il solo a mostrare un incremento del numero di attacchi interni rispetto a quelli esterni (rispettivamente 60 e 40%). Non sorprende che i dati medici siano18 volte più a rischio di essere compromessi in questo settore, e quando un attore interno è coinvolto, è 14 volte più probabile che sia un professionista come un medico o un infermiere.

Il manifatturiero per il secondo anno consecutivo, registra un fenomeno particolare: gli attacchi per ragioni economiche superano il cyber-spionaggio come ragione principale delle violazioni nel settore manifatturiero, e quest’ anno con una percentuale ancor più significativa (68%).

In ambito pubblico invece, lo spionaggio informatico è aumentato quest’anno, tuttavia circa il 47% delle violazioni sono state scoperte solo anni dopo l’attacco inziale.

Nel retail dal 2015 le violazioni dei terminali di pagamento (PoS) sono diminuite di 10 volte, mentre oggi le violazioni delle applicazioni Web sono 13 volte più probabili.

I tipi di minacce

Gli attacchi Ransomware sono ancora numerosi: rappresentano quasi il 24% degli incidenti in cui è stato utilizzato un malware. Il Ransomware è diventato così comune che viene menzionato meno frequentemente nei media specializzati, a meno che non vi sia un target di alto profilo.

I tanto decantati attacchi di cripto-mining sono stati praticamente inesistenti: Questo tipo di attacchi non sono rientrati tra le 10 principali varietà di malware e hanno rappresentato solo il 2% circa degli incidenti.

Le minacce provenienti dall’esterno rimangono quelle più diffuse: gli attori esterni alle organizzazioni rappresentano ancora il principale motore degli attacchi (69% delle violazioni), contro un valore delle minacce provenienti dall’interno pari al 34%.

Le tecnologie di pagamento Chip e Pin hanno raggiunto livelli di sicurezza significativi, dato che il numero di violazioni relative alle carte di pagamento realizzate tramite la compromissione dei terminali fisici è in diminuzione rispetto a quelle relative alle applicazioni web.

Le analisi dell’FBI

Nuove analisi dell’ ‘FBI Internet Crime Complaint Center (IC3) forniscono un’analisi approfondita dell’impatto degli attacchi Business Email Compromises (BEC) e Computer Data Breaches (CDBs): i risultati evidenziano come la compromissione delle mail aziendali possa essere risolta con l’intervento degli esperti.

Infatti, nei casi in cui il Recovery Asset Team di IC3, in  collaborazione con la banca di destinazione, è intervenuto in episodi di Business Email Compromise, metà degli indirizzi e-mail commerciali con sede negli Stati Uniti ha recuperato o congelato il 99% del denaro, mentre solo nel 9% dei casi non è stato possibile recuperare nulla.

Valuta la qualità di questo articolo

Redazione

Innovation Post è un portale di informazione e approfondimento dedicato alle politiche e alle tecnologie per l'innovazione nel settore manifatturiero. Il portale è nato alla fine di settembre 2016 e si è affermato come riferimento d’elezione per chi vuole informarsi su industria 4.0, automazione, meccatronica, Industrial IT, Cyber security industriale, ricerca e formazione, domotica e building automation. Innovation Post è una testata del Network Digital360 diretta da Franco Canna

email Seguimi su

Articoli correlati

Articolo 1 di 5