Proofpoint, specialista nelle soluzioni di security e compliance di nuova generazione, ha presentato i dati del report Human Factor, dedicato al fattore umano, che evidenziano come gli hacker stiano lavorando per sfruttare le persone, invece che le vulnerabilità dei software, per il furto di denaro e dati a scopi finanziari, attività di spionaggio e per stabilire le basi per attacchi futuri. Il report, basato sull’analisi dei tentativi di attacco realizzati nel 2017 su oltre 6.000 clienti enterprise di tutto il mondo, fornisce dettagli sulle tendenze di attacco via email, applicazioni cloud e social media per aiutare aziende e utenti a proteggersi.
“Gli autori di malware continuano a sviluppare nuovi metodi per sfruttare la curiosità umana, il desiderio di essere di aiuto, di fare un buon affare e i limiti di tempo per convincere gli utenti a cliccare su un link – spiega Kevin Epstein, vice president of Threat Operations di Proofpoint -. La nostra ricerca mostra come sia necessario bloccare le minacce prima che raggiungano gli utenti via email o tramite applicazioni cloud o social network. Riducendo l’esposizione iniziale, diminuiscono anche le possibilità che un’azienda subisca una violazione dei dati, un’interruzione delle attività o perdite finanziarie”.
Il report Human Factor 2018 di Proofpoint evidenzia i seguenti dati:
- L’attività di Advanced persistent threat (APT) si concentra su settore governativo e della difesa (40% documentato di tentativi di attacco), ma nessun settore è escluso.
- Le email continuano a essere il principale vettore di attacco. Il 30% dei clic in messaggi pericolosi avvenire entro 10 minuti dalla consegna e il 52% entro un’ora.
- Le email pericolose legate a Dropbox sono state il metodo di adescamento più utilizzato per gli attacchi phishing, con oltre il doppio dei messaggi rispetto a Docusign, l’altra esca più popolare. Tuttavia, le percentuali di clic dei messaggi phishing di Docusign hanno superato quelle di Dropbox e di ogni altra email usata.
- Oltre l’80% delle email pericolose ha diffuso ransomware e trojan bancari, le due famiglie di malware più distribuite. I trojan bancari sono apparsi in oltre il 30% delle email in Europa, Giappone e Australia. Il Giappone è stato il paese con il tasso più elevato di attività di download da email.
- Circa l’80% delle organizzazioni ha subito la compromissione della posta elettronica aziendale (BEC)/frodi via email. Il numero delle frodi che utilizzano un linguaggio legato a consulenze o pratiche legali nell’oggetto dell’email è cresciuto del 1.850% anno su anno.
Attacchi via email: i settori verticali sono i più a rischio
- I settori education, di consulenza manageriale ed entertainment/media sono stati i più colpiti da attacchi di frode via email, con una media di 250 attacchi per azienda. Il settore education è stato quello che ha subito più minacce, con un numero medio di attacchi per azienda pari a quasi quattro volte la media in tutti i settori (fino al 120% anno su anno).
- I settori edilizio, manifatturiero e tecnologico sono stati i più colpiti dal phishing, mentre manifatturiero, sanità e tecnologico sono stati i principali bersagli per il crimeware, che ha l’obiettivo di rubare le identità per ritorni finanziari.
Botnet di criptovalute, applicazioni cloud, domini pericolosi e attacchi via social media.
- Il traffico di rete di botnet per il mining di criptovalute ha raggiunto circa il 90% tra settembre e novembre 2017 (seguendo l’andamento del valore di Bitcoin).
- Il 60% di utenti di servizi cloud, incluso il 37% degli utenti privilegiati, non ha una policy legata alla password o un sistema di multi-factor authentication e questa situazione ha creato rischi significativi.
- Per le grandi aziende, i domini sospetti registrati possono superare di 20 volte quelli registrati effettivamente da un brand e le vittime di attacchi phishing possono quindi confondere i domini sospetti typosquatted, scambiandoli per quelli legittimi.
- Il 55% degli attacchi condotto al supporto clienti via social media ha preso di mira clienti di servizi finanziari.