Proofpoint: ecco i dati sugli attacchi informatici agli utenti dall’inizio della pandemia da Covid-19

Nel report “Il Fattore Umano 2021” pubblicato da Proofpoint si evidenzia una crescita importante degli attacchi agli utenti, la nascita di nuove modalità di attacco e come l’Awareness sia diventato uno dei principali investimenti in Cybersecurity dall’inizio della pandemia da Covid-19
blank

Negli ultimi due anni, contemporaneamente alla diffusione della pandemia da Covid-19 che ha sconvolto il mondo e la quotidianità delle persone, esponendole ad improvvisi e rapidi cambiamenti, nonché a stress e timori per il futuro, i cybercriminali hanno aumentato in maniera esponenziale i propri attacchi alle organizzazioni.

Sfruttando la paura, le incertezze ed il bisogno degli esseri umani di ricevere aiuto, gli attaccanti hanno colpito senza alcuna remora od etica: scuole, pubbliche amministrazioni e persino ospedali.

L’impatto di tali azioni non ha riguardato più il solo mondo virtuale, in quanto le vite reali dei target coinvolti sono state profondamente segnate.

Nonostante il crollo mondiale del PIL, gli investimenti delle aziende in sicurezza informatica sono comunque aumentati in maniera sostanziale in questi mesi, intorno ad un +4%.

A fianco degli investimenti classici in tecnologia è stato possibile rilevare un incremento anche per quelli relativi alla formazione degli utenti in tema di cyber awareness, che sono l’anello debole della catena, ormai noto ai più e motivo per il quale i cybercriminali trovano terreno fertile negli attacchi basati su ingegneria sociale.

La pandemia Covid-19, tragico evento che verrà ricordato nella storia dell’umanità e che segna ancora quotidianamente le nostre vite, ha ovviamente un rovescio della medaglia; infatti in futuro manterremo probabilmente molte delle nuove modalità di lavoro che abbiamo adottato in questa circostanza. Chi infatti sarà ancora disposto a viaggiare nel traffico per ore quando è possibile effettuare una riunione online, risparmiando tempo ed essendo più produttivi?

Il report di Proofpoint “Il Fattore Umano 2021”, pubblicato annualmente a partire dal 2014, si basa sull’assunto che siano appunto le persone, e non la tecnologia, l’anello debole e vulnerabile per le minacce informatiche attuali. I cybercriminali sfruttano le persone e grazie ad esse hanno successo.

Per prevenire, rilevare e rispondere efficacemente alle minacce ed ai rischi per la conformità, è necessario comprendere e conoscere le principali vulnerabilità degli utenti, le modalità di attacco dei criminali informatici e i rischi potenziali derivanti dalla violazione dell’accesso con privilegi a dati, sistemi ed altre risorse.

I dati del report di Proofpoint

Interessanti le informazioni e i numeri pubblicati da Proofpoint sulla base dell’analisi di circa 2,2 miliardi di messaggi email, 35 miliardi di URL, 200 milioni di allegati e 35 milioni di account cloud, che si presentano in questo modo nel periodo 1 gennaio – 31 dicembre 2020:

  • 48 milioni di messaggi contenevano malware che poteva essere utilizzato come punto di ingresso per attacchi ransomware
  • le truffe e le email di phishing più comuni contenevano quasi sempre contenuti relativi alla pandemia
  • quasi il 10% delle email di phishing cercavano di distribuire il malware Emotet
  • quasi il 25% di tutte le campagne di attacco presentava malware contenuti in file compressi
  • il phishing delle credenziali di accesso è stato il più comune, presente nei due terzi di tutti i messaggi ostili
  • le tecniche che richiedono l’interazione del destinatario sono aumentate in maniera esponenziale
  • gli attacchi di hijacking dei thread di discussione sono aumentati del 18%
  • il volume degli attacchi basati sulle macro di Excel 4.0 è più che decuplicato
  • più di una vittima su tre tra quelle colpite dalle campagne di attacco su steganografia, cioè l’occultamento di codice dannoso in immagini e altri tipi di file, ha cliccato su una email pericolosa
  • il numero di click ricevuti dagli attacchi CAPTCHA è più di 50 volte superiore all’anno precedente
  • le campagne di attacco sferrate da TA542 sono quelle che hanno persuaso il maggior numero di utenti a cliccare
  • in un mondo in cui lo smart working è diventato normalità, il punto di vista delle aziende sui rischi legati ai privilegi è cambiato e si assistito ad un aumento degli allarmi per prevenire la perdita di dati, tramite ad esempio strumenti di monitoraggio
  • i principali controlli per prevenire perdita di dati e le minacce interne sono stati:
    • connessione di un dispositivo USB non approvato
    • copia di cartelle o file di grandi dimensioni
    • caricamento di un file sensibile sul web
    • apertura di un file di testo che potrebbe contenere password
    • download di un file con un’estensione potenzialmente dannosa

Catalogazione degli utenti rispetto al livello di vulnerabilità

Il livello di vulnerabilità degli utenti, dato dai loro comportamenti, correlato alla tipologia di attacchi e ai privilegi di cui essi godono, permette la loro catalogazione in:

  • bersagli latenti: utenti con privilegi elevati e vulnerabili al phishing, come ad esempio i dipendenti degli uffici HR
  • bersagli facili: utenti più attaccati, vulnerabili alle minacce e facili da colpire per i cybercriminali
  • bersagli principali: persone esposte ad innumerevoli attacchi che, qualora avessero successo, provocherebbero danni permanenti per l’azienda
  • bersagli imminenti: utenti che che presentano un accumulo di fattori di rischio tale da renderli un pericolo immediato e che vanno quindi considerati come una priorità di sicurezza urgente

Le simulazioni di phishing condotte tramite Proofpoint hanno mostrato dati interessati riguardo alla percentuale di insuccesso degli attacchi.I modelli utilizzati possono essere catalogati in tre macro categorie:

  • phishing basato sui link – il messaggio include un URL che reindirizza gli utenti verso siti web pericolosi
  • phishing basato sulla immissione dei dati – il messaggio conduce l’utente ad una pagina web falsificata in cui viene richiesto di compilare un form per effettuare il login
  • phishing basato sugli allegati – il messaggio contiene un file pericoloso

Si è notato come la tecnica con maggiore successo sia il phishing basato sugli allegati, con una media del 20% degli utenti che interagiscono con il messaggio. A seguire il phishing basato sui link e quello basato sulla immissione di dati, che si attestano rispettivamente al 12% ed al 4%.

Andando a valutare le percentuali medie di insuccesso per settore, possiamo notare come non ci siano dei picchi, ma i valori si distribuiscano in maniera abbastanza uniforme, tra il 9% relativo ad hospitality, legal e media ed il 14%-16% relativo ai settori delle telecomunicazioni e della progettazione che, a differenza di quanto ci si potrebbe aspettare, ottengono i peggiori risultati.

La forbice si allarga quando consideriamo le percentuali di insuccesso per dipartimento, tra il 7% degli uffici acquisti, l’8% dell’IT e il 15%-17% degli uffici manutenzione e servizi.

Come possono agire le organizzazioni?

Appare chiaro come per garantire all’azienda resilienza agli attacchi informatici sia necessario focalizzarsi sempre di più sulle persone. I criminali informatici pensano sempre meno alle topologie di rete e sempre più alle strutture aziendali.

Necessario e opportuno quindi adottare soluzioni che permettano di valutare quali metodi un cybercriminale abbia utilizzato, se l’attacco abbia avuto o meno successo e chi eventualmente ne sia stato vittima.

Proofpoint raccomanda le seguenti azioni, per beneficiare di una difesa incentrata sulle persone:

  • insegnare agli utenti ad individuare e segnalare email pericolose
  • considerare con certezza il fatto che qualche utente cliccherà sui messaggi di phishing e prendere le relative contromisure
  • isolare siti web pericolosi, rendendoli inaccessibili anche agli utenti che per errore dovessero cliccare su un URL di phishing
  • creare una solida difesa dalle frodi via email
  • neutralizzare i ransomware prevenendo l’infezione iniziale
  • proteggere gli account da chi voglia prenderne il controllo e dalle app pericolose
  • collaborare con fornitori esperti di threat intelligence
  • implementare un sistema di gestione delle minacce interne
  • rispondere rapidamente ai potenziali abusi di privilegi
  • applicare le policy di sicurezza

Per consultare nel dettaglio il report “Il Fattore Umano 2021” di Proofpoint cliccare qui.

Share on facebook
Share on twitter
Share on linkedin
Share on whatsapp
Share on telegram
Share on email
Share on print

Articoli correlati

API Security
Secondo Gartner entro il 2022 il più importante vettore d’ attacco per dati ed applicazioni sarà lo sfruttamento delle vulnerabilità e degli errori di configurazione delle API, per questo i CISO devono considerare la messa in sicurezza degli API Endpoint una priorità assoluta.

Non sei ancora iscritto alla nostra newsletter?

Torna su