In media ad un hacker bastano tre mail per ottenere un click sul link potenzialmente malevolo e quattro per convincere almeno un utente a inserire le proprie credenziali sul sito ingannevole

password - difendere le password

Cefriel, società partecipata da università, imprese e pubbliche amministrazioni che realizza progetti di innovazione digitale e di sviluppo del capitale umano, ha condotto un test di phishing (SDVA, Social driven vulnerability assestment) su 40 mila dipendenti di più di 20 imprese in tutta Europa. Dai risultati è emerso che dopo un attacco di phishing, fino al 60% dei destinatari clicca su link ingannevoli e circa tre quarti (75%) di questi cede anche le proprie credenziali senza verificare l’attendibilità del mittente, specie nei primi venti minuti dal ricevimento della mail stessa.

 “Ogni volta che facciamo questi test – ha dichiarato Alfonso Fuggetta, Ceo di Cefriel – ci accorgiamo che è determinante il fattore umano oltre all’aspetto tecnico. La velocità con cui questi attacchi prendono piede sono la dimostrazione che è necessario un progetto di formazione per cambiare l’approccio culturale degli utenti.  Ormai – ha proseguito Fuggetta – ogni persona con il suo smartphone, computer o tablet è una potenziale vittima degli hacker.  Per prevenire questi attacchi – ha concluso – bisogna farsi sempre una domanda in più e nell’incertezza non fare quel click che può risultare quasi istintivo”.

Dal test di Cefriel emerge che in media ad un hacker bastano tre mail per ottenere un click sul link potenzialmente malevolo contenuto all’interno, e quattro per convincere almeno un utente a inserire le proprie credenziali sul sito ingannevole. Altro fattore molto rilevante è il tempo: il 50% del totale delle vittime abbocca entro i primi 20 minuti, mentre i processi e i sistemi di sicurezza aziendale necessitano almeno di un paio d’ore, realisticamente, per attivare il contrasto.

Il test SDVA (Social Driven Vulnerability Assessment) consente di mettere alla prova gli utenti di un’azienda al fine di stimare la vulnerabilità legata al fattore umano tramite l’invio ai dipendenti di mail che invitano a visitare un sito e a inserire le proprie credenziali aziendali. Le esche utilizzate all’interno della mail sono abbastanza generiche, vagamente contestualizzate alla realtà aziendale tramite loghi, colori o riferimenti a iniziative reali, sfruttando informazioni facilmente reperibili online. Le aziende coinvolte appartengono a settori diversi tra cui bancario assicurativo, energetico, amministrazioni pubbliche e aziende di prodotti e servizi.

Analizzando i dati per settore, paradossalmente quello bancario/assicurativo è risultato il più “vulnerabile”. Dagli attacchi condotti su più aziende del settore risulta che in media il 41% clicca sul link ingannevole, mentre in media il 27% inserisce le proprie credenziali. Numeri più bassi, ma comunque preoccupanti si rilevano nella pubblica amministrazione: il 33% clicca sul link, il 16% inserisce anche le credenziali.