Dipendenti bersaglio degli attacchi hacker

Gli hacker non guardano più alle infrastrutture delle aziende ma direttamente ai singoli dipendenti.

A dirlo una indagine condotta da Proofpoint e dalla community di Facciamo Sistema – Cybersecurity attraverso un questionario recapitato ai CISO di 138 medie e grandi aziende italiane.

L’indagine

Secondo l’85 per cento dei direttori della sicurezza informatica il rischio più imponente per le imprese è oggi rappresentato dagli attacchi phishing rivolti al personale dell’azienda o comunque dagli attacchi che hanno quale obbiettivo la compromissione delle caselle di posta elettronica aziendali (BEC, Business Email Compromise).

La conseguenza diretta di tale assunzione è che l’onere di proteggere i sistemi informativi aziendali viene interamente ribaltato su chiunque possieda delle credenziali per accedere ai sistemi stessi, con l’ovvio corollario per il quale la formazione in materia di sicurezza informatica diviene di primaria importanza.

Così Luca Maiocchi, Country Manager di Proofpoint:

«Si pensa sempre che queste cose succedano ad altri ma la verità è che è questo il momento di parlare della cultura del rischio: la sicurezza informatica deve diventare una componente centrale delle strategie aziendali, dal momento che i dati messi a rischio possono avere un impatto diretto sulla produzione».

L’inchiesta si basa fondamentale su tre parametri chiave:

  • frequenza degli attacchi
  • preparazione dei dipendenti
  • sfide per l’implementazione

Dall’analisi delle risultanze emerge come il 52% delle aziende italiane ha subito almeno un attacco informatico nel 2019 e nel 41% dei casi gli attacchi si sono rilevati molteplici.

Di questi numerosi attacchi solamente una tipologia ha quale obbiettivo le infrastrutture informatiche e riguarda attacchi di tipo DDOS (Ditributed Denial Of Service) i quali intendono rendere indisponibile una risorsa in rete inviando milioni di richieste simultanee.

Questa tipologia d’attacco, inoltre, non ha quale obbiettivo l’acquisizione di informazioni, a differenza delle altre tipologie riscontrate, decisamente più pericolose:

  • phishing (39 per cento)
  • compromissione delle caselle di posta elettronica (28 per cento)
  • furto di credenziali o minacce interne (22 per cento)
  • compromissione di account cloud (15 per cento)
  • ransomware (13 per cento).

Questi attacchi possono avere conseguenze devastanti, a detta dei CISO italiani: il danno al marchio/reputazione è la principale conseguenza legata alla sicurezza informatica (87%), seguita dalla perdita di dati (80%) e da interruzioni aziendali/operative (74%)».

E’ quindi confermato il trend per il quale risulta in crescita il numero di attacchi alle mail aziendali e con l’utilizzo di tecniche di social engineering.

In particolare, le tecniche di ingegneria sociale vedono l’utilizzo, da parte dell’attaccante, di informazioni legato al contesto dell’attacco o alla singola persona presa come bersaglio allo scopo di creare comunicazioni credibili che portino il bersaglio a fornire in modo spontaneo informazioni o credenziali per l’accesso ai sistemi o anche a cliccare su link che portano con se software malevoli.

In generale gli attaccanti utilizzano i social per reperire le informazioni utili a portare l’attacco, ma monitorano costantemente gli eventi globali approfittando  di situazioni contingenti, ad esempio, il 26% dei CISO ammette di aver assistito ad almeno una attività fraudolente legate alla pandemia di COVID-19.

Queste tecniche di ingegneria sociale non vengono utilizzate solo per diffondere i propri virus o malware, ma anche per portare attacchi BEC o di compromissione dell email, nei quali l’attaccante invia una comunicazione credibile e pertinente ad esempio allo scopo di disporre un pagamento verso un proprio c/c.

Come difendersi

I CISO, consapevoli delle conseguenze potenzialmente devastanti di un simile attacco convengono ritenendo necessari maggiori investimenti sul tema, allo scopo di formare meglio il personale inserendo percorsi utili alla prevenzione delle minacce.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *


Torna in alto