Una protezione efficace dai cyber attacchi richiede l’identificazione delle figure più spesso attaccate all’interno dell’azienda

Come identificare le VAP, Very Attacked People

Proofpoint ha recentemente condotto una ricerca – Protecting People: a Quarterly Analysis of Highly Targeted Attacks – sul tema delle VAP, Very Attacked People, la cui identificazione è fondamentale per proteggere in modo efficace dipendenti e partner dai diversi tipi di attacco cyber, e comincia con la comprensione di quali sono le figure più spesso attaccate all’interno di un’azienda. Non sempre si tratta delle persone più importanti all’interno di un’azienda: non è detto che VIP e VAP coincidano.

Ogni trimestre, Proofpoint conduce uno studio sulle diverse tipologie di attacchi cyber sulla propria base clienti, e pubblica dati e tendenze su quali vengono particolarmente presi di mira e come. Qui di seguito riportiamo cinque elementi rilevanti, estratti dai dati sulle minacce raccolti tra ottobre e dicembre 2018, che riteniamo di particolare importanza per la strategia di cybersecurity di ogni azienda:

  • Risultato 1: Gli indirizzi email generici vengono particolarmente presi di mira

    Tra gli attacchi cyber mirati, sia malware che di furto di credenziali, quasi il 30% ha preso di mira alias email generici, piuttosto che indirizzi email chiaramente riconducibili a un individuo specifico. Questi alias sono particolarmente attraenti per gli hacker, perché raggiungono numerosi utenti all’interno di un’organizzazione e sono più difficili da proteggere con autenticazione a più fattori.

  • Risultato 2: Le persone VIP non sono necessariamente le persone VAP

    Tra le persone più spesso prese di mira all’interno delle organizzazioni, i lavoratori di livello più basso sono stati colpiti in modo leggermente più alto rispetto al top management e ai responsabili aziendali. In altre parole, al contrario di quanto si sarebbe portati a credere, le persone alla base della piramide aziendale si sono rivelate più a rischio rispetto a quelle ai vertici.

  • Risultato 3: Chi attacca assume più identità differenti

    Tra le organizzazioni prese di mira da attacchi di email spoofing, quasi il 60% ha registrato tentativi di frode condotti usando più di cinque identità. E quasi l’80% delle aziende sono state colpite da attacchi che hanno cercato di inviare mail contraffatte a sei o più persone.

  • Risultato 4: Gli hacker prendono di mira funzioni operative e di produzione

    I dipendenti attivi in area R&D ed engineering sono stati più spesso oggetto di attacco rispetto alle figure VAP medie, seguiti dai reparti commerciale, dalla produzione e dalle funzioni operative, per un totale pari al 22% di tutti gli attacchi cyber mirati.

  • Risultato 5: Il social engineering continua a crescere

    Le tipologie di attacchi web-based che fanno uso di tecniche di social engineering sono aumentate del 150% rispetto al trimestre precedente.