Tra gli incidenti di sicurezza più diffusi negli ultimi mesi, il social engineering occupa i primi posti. Verizon Business svela i principali risultati emersi dalla 16sima edizione del Data Breach Investigations Report (DBIR 2023) che ha analizzato 16.312 incidenti di sicurezza e 5.199 violazioni. Di notevole rilevanza è l’aumento del costo degli attacchi ransomware – software malevoli (malware) in grado di criptare i dati di un’azienda per poi richiedere ingenti somme di denaro al fine di ripristinarne l’accesso.
Il valore monetario mediano per incidenti imputabili ai ransomware è più che raddoppiato negli ultimi due anni arrivando a 26.000 dollari: il 95% dei casi – che presentano una perdita economica – è costato tra 1 dollaro e i 2,25 mln di dollari. Tale incremento coincide con quello rilevato nella frequenza di questi episodi: nell’ultimo biennio il numero di attacchi ransomware è stato superiore rispetto a quello dei cinque anni precedenti messi insieme. Una diffusione che non ha subìto variazioni nel 2023: rappresentando quasi un quarto di tutte le violazioni prese in esame (24%), il ransomware rimane uno dei metodi di attacco cyber più comuni.
Social engineering: la porta d’ingresso sicura per i cybercriminali
L’elemento umano, ancora, costituisce la causa della gran parte degli incidenti ed è responsabile del 74% delle violazioni, nonostante gli sforzi messi in atto dalle società in termini di protezione delle infrastrutture cruciali e il rafforzamento della formazione sui protocolli relativi alla cybersecurity. Uno dei modi più ricorrenti impiegati dai cyber criminali per sfruttare a proprio vantaggio la vulnerabilità umana è tuttora rappresentato dal social engineering. Un termine questo che designa l’accesso a informazioni aziendali sensibili ottenuto per mezzo, ad esempio, del phishing, una tecnica attuata dagli hacker che, con l’inganno, convincono la propria vittima a cliccare su link o allegati malevoli.
“I top manager rappresentano una minaccia crescente per la sicurezza informatica”, dichiara Chris Novak, Managing Director della Cybersecurity Consulting di Verizon Business. “Da una parte, infatti, sono loro ad essere in possesso dei dati più delicati delle realtà imprenditoriali e, dall’altra, sono anche le persone meno protette visto che molte società attuano delle eccezioni sui protocolli cyber appositamente per questi ruoli. Considerando l’aumento quantitativo e il perfezionamento delle tecniche di social engineering, le aziende devono rafforzare la protezione verso le figure apicali per evitare costose intrusioni al sistema”.
Come i ransomware, il social engineering è una tattica redditizia per i criminali virtuali, soprattutto alla luce dell’incremento di quelle tecniche in cui gli hacker si fingono dei dipendenti per estorcere denaro alle proprie vittime, un attacco conosciuto con il termine Business Email Compromise (BEC). L’importo mediano rubato con il BEC ha raggiunto una somma pari a 50.000 dollari, secondo quanto riportano i dati dell’Internet Crime Complaint Center (IC3). Un elemento che potrebbe aver contribuito anche al raddoppio del pretexting nell’ultimo anno. Con la crescente popolarità dei BEC, le imprese con dipendenti che operano in aree diverse si trovano ad affrontare una sfida che assume maggiore importanza: creare e applicare rigorosamente le best practice in materia di sicurezza informatica focalizzate sulle persone.
Altri risultati del report
Oltre alla significativa crescita del social engineering, dal report emergono altri risultati di rilievo, tra i quali:
- Nonostante lo spionaggio sia oggetto di attenzione mediatica – a causa dell’attuale contesto geopolitico, solo il 3% dei criminali viene spinto da questa ragione a sferrare gli attacchi. Il restante 97% è motivato dai guadagni economici.
- Il 32% delle scansioni annuali di vulnerabilità di Log4j sono state effettuate nei primi 30 giorni dopo la sua release, dimostrando la velocità dei criminali cyber di passare da un Proof of Concept (PoC) a uno sfruttamento su ampia scala;
- Gli attori dei cyber crime impiegano tecniche diverse per ottenere l’accesso in un’azienda tra queste vengono annoverate: l’uso di credenziali rubate (49%), il phishing (12%) e lo sfruttamento delle vulnerabilità (5%).