Anche se poco diffusi gli attacchi di spear phishing riscuotono sempre tanto successo. Il 50% delle aziende analizzate da Barracuda è stato colpito.

spear-phishing

Le truffe informatiche intimoriscono e colpiscono milioni di utenti. Una delle truffe cyber dal grande successo è senza dubbio lo spear phishing.

Barracuda, fornitore di soluzioni di sicurezza cloud-first, ha pubblicato il report 2023 Spear-Phishing Trends, da cui emerge che il 50% delle aziende analizzate è stato vittima di spear phishing nel 2022 e il 24% ha subito la compromissione di almeno un account e-mail tramite account takeover.

Il report presenta analisi e dati di spear phishing proprietari, attingendo da un data set comprensivo di 50 miliardi di e-mail – tra cui circa 30 milioni di messaggi di spear phishing – relative a 3,5 milioni di caselle di posta. Il report include anche i risultati di un’indagine commissionata da Barracuda alla società di ricerca indipendente Vanson Bourne. L’indagine ha coinvolto i professionisti IT in diversi ruoli di 1.350 aziende dai 100 ai 2.500 dipendenti, appartenenti a diversi settori e operanti negli Stati Uniti e in diversi paesi delle aree EMEA e APAC.

Complessivamente, la ricerca evidenzia che i cybercriminali continuano a bersagliare le organizzazioni con attacchi e-mail mirati e molte aziende faticano a difendersi. Nonostante il volume degli attacchi di questo tipo sia basso, in compenso questi sono molto diffusi e hanno un’alta percentuale di successo se paragonati ad altri tipi di attacchi via e-mail.

Risultati principali del report

  • Lo spear phishing è largamente diffuso: il 50% delle aziende analizzate è stato vittima di spear phishing nel 2022. Un’azienda tipo riceve ogni giorno cinque e-mail di spear-phishing estremamente personalizzate.
  • Gli attacchi hanno un’alta percentuale di successo: in base ai dati di Barracuda, i casi di spear phishing corrispondono solo allo 0,1% del totale degli attacchi via e-mail, ma sono responsabili del 66% delle violazioni.
  • Le aziende accusano l’impatto: il 55% degli intervistati colpiti da attacchi di spear phishing ha segnalato macchine infettate da malware o virus; il 49% ha subito il furto di dati sensibili; il 48% ha subito il furto di credenziali di login; il 39% ha riportato danni economici diretti.
  • Il rilevamento e la risposta alle minacce rimangono una sfida: in media, alle aziende servono quasi cento ore per individuare, rispondere e rimediare a una minaccia e-mail dopo averla ricevuta (43 ore per il rilevamento dell’attacco e 56 ore per la risposta e la remediation).
  • Il lavoro da remoto aumenta i pericoli: gli utenti di aziende con oltre il 50% del personale che lavora da remoto segnalano livelli superiori di e-mail sospette (mediamente 12 al giorno, contro le nove delle aziende con meno del 50% del personale in smart working).
  • Maggiore è il numero di lavoratori da remoto, più lento è il rilevamento e la risposta: le aziende con oltre il 50% del personale in remoto hanno anche tempi più lunghi di rilevamento e di risposta agli incidenti di sicurezza via e-mail – 55 ore per rilevarli e 63 per porvi rimedio, contro una media di 36 e 51 ore, rispettivamente, per le aziende con una percentuale minore di lavoratori in smart working.

I consigli di Barracuda contro lo spear phishing

spear-phishingAnche se il volume dello spear phishing è basso, questa minaccia, che sfrutta tattiche di social engineering e di attacco mirato, produce un numero enorme di violazioni che vanno a buon fine, e l’impatto di un singolo attacco può essere devastante”, dichiara Fleming Shi, CTO di Barracuda. “Per contrastare questi attacchi così efficaci, le aziende devono investire in soluzioni per la protezione dall’account takeover con funzionalità di intelligenza artificiale. Questi strumenti saranno molto più efficaci dei meccanismi di rilevamento basati su regole. Un migliore rilevamento contribuirà a fermare lo spear phishing con una riduzione della risposta necessaria durante un attacco“.