I dirigenti sono la categoria più colpita dal cybercrime con attacchi di social engineering. Rispetto allo scorso anno, i top manager sono 12 volte più esposti ai rischi di un attacco. A rendere noti questi dati è Verizon nella 12esima edizione del Data Breach Investigations Report, il report internazionale che prende in considerazione i più gravi episodi di violazioni di dati che colpiscono le aziende e organizzazioni in tutto il mondo. Quest’anno, alla 12esima edizione del DBIR, per la prima volta, il report include anche i dati raccolti dall’FBI Internet Crime Complaint Center. Un’analisi approfondita, che include i dati di 73 organizzazioni, nella quale sono stati analizzati 41.686 attacchi e più di 2.000 violazioni confermate, perpetrati in 86 paesi.
Tra le cause degli attacchi. Alla base di questo trend vi sono la mancanza (ancora) di formazione mirata sui rischi del cybercrime ma soprattutto il fatto che i top manager siano costantemente sotto pressione e con poco tempo, motivo che li porta ad aprire spesso le mail con una certa superficialità.
I dati principali emersi dall’indagine. Ciò che emerge a primo impatto è che i dirigenti di alto libello sono sempre i più coinvolti in modo proattivo da violazioni di ingegneria sociale. Inoltre, la compromissione di account di posta web based attraverso l’utilizzo di credenziali rubate è un fenomeno in crescita del 98% e riguarda il 60% degli attacchi che coinvolgono l’hacking di applicativi web. C’è da aggiungere, poi, che una violazione su quattro è legata allo spionaggio. Anche gli attacchi ransomware sono ancora molto diffusi e rappresentano il 24% dei casi degli incidenti malware analizzati: si possono, infatti, posizionare in seconda posizione rispetto ai software malevoli più diffusi.
Ecco uno spaccato su alcuni settori verticali, come quello finanziario, manifatturiero, del Retail, dell’istruzione o sanitario. Quest’ultimo, per esempio, è ancora quello che subisce un consistente numero di attacchi provenienti dall’interno. Istruzione: si registra un considerevole cambio di rotta verso i crimini compiuti prevalentemente per ragioni economiche (80%). Il 35% delle violazione è dovuto ad errori umani e, circa un quarto è sorto da attacchi derivanti da applicazioni web, la maggior parte dei quali attribuibili all’utilizzo di credenziali rubate e utilizzate per accedere alle email su cloud.Sanità: Questo settore continua ad essere il solo a mostrare un incremento del numero di attacchi interni rispetto a quelli esterni (rispettivamente 60 e 40%). Non sorprende che i dati medici siano18 volte più a rischio di essere compromessi in questo settore, e quando un attore interno è coinvolto, è 14 volte più probabile che sia un professionista come un medico o un infermiere. Manifatturiero: per il secondo anno consecutivo, gli attacchi per ragioni economiche superano il cyber-spionaggio come ragione principale delle violazioni nel settore manifatturiero, e quest’ anno con una percentuale ancor più significativa (68%). Settore pubblico: lo spionaggio informatico è aumentato quest’anno, tuttavia circa il 47% delle violazioni sono state scoperte solo anni dopo l’attacco inziale. Retail: dal 2015 le violazioni dei terminali di pagamento (PoS) sono diminuite di 10 volte, mentre oggi le violazioni delle applicazioni Web sono 13 volte più probabili.
Altri aspetti d’interesse. La sezione dell’’FBI Internet Crime Complaint Center (IC3)”fornisce un’analisi approfondita dell’impatto degli attacchi Business Email Compromises (BEC) e Computer Data Breaches (CDBs). I risultati evidenziano come la Compromissione delle Mail aziendali possa essere risolta. Infatti, nei casi in cui il Recovery Asset Team di IC3, in collaborazione con la banca di destinazione, è intervenuto in episodi di Business Email Compromise, metà degli indirizzi e-mail commerciali con sede negli Stati Uniti ha recuperato o congelato il 99% del denaro, mentre solo nel 9% dei casi non è stato possibile recuperare nulla. Anche gli attacchi al personale delle RisorseUmane sono diminuiti rispetto all’anno scorso con un impatto sul settore HR diminuito di 6 volte rispetto all’anno scorso. Per quanto riguarda le tecnologie di pagamento Chip e Pin, queste hanno raggiunto livelli di sicurezza significativi: Il numero di violazioni relative alle carte di pagamento realizzate tramite la compromissione dei terminali fisici, infatti, è in diminuzione rispetto a quelle relative alle applicazioni web. Gli attacchi Ransomware, invece, sono ancora numerosi e rappresentano quasi il 24% degli incidenti in cui è stato utilizzato un malware, mentre i tanto decantati attacchi di cripto-mining sono stati praticamente inesistenti: questo tipo di attacchi, infatti, non sono rientrati tra le 10 principali varietà di malware e hanno rappresentato solo il 2% circa degli incidenti. Le minacce provenienti dall’esterno rimangono però quelle più diffuse: gli attori esterni alle organizzazioni rappresentano ancora il principale motore degli attacchi (69% delle violazioni), contro un valore delle minacce provenienti dall’interno pari al 34%.