L’errore umano pesa in 3 incidenti informatici su 4, mentre il costo per incidente causato da ransomware è più che raddoppiato negli ultimi due anni.
Sono questi due tra gli insight più significativi emersi dalla 16sima edizione del Data Breach Investigations Report (DBIR 2023) di Verizon Business, che ha analizzato 16.312 incidenti di sicurezza e 5.199 violazioni.
Stando al report, di notevole rilevanza è l’aumento del costo degli attacchi ransomware – software malevoli (malware) in grado di criptare i dati di un’azienda per poi richiedere ingenti somme di denaro al fine di ripristinarne l’accesso.
Il valore monetario mediano per incidenti imputabili ai ransomware è più che raddoppiato negli ultimi due anni arrivando a 26.000 dollari: il 95% dei casi – che presentano una perdita economica – è costato tra 1 dollaro e i 2,25 mln di dollari.
L’errore umano incede su costi e frequenza
Tale incremento coincide con quello rilevato nella frequenza di questi episodi: nell’ultimo biennio il numero di attacchi ransomware è stato superiore rispetto a quello dei cinque anni precedenti messi insieme. Una diffusione che non ha subìto variazioni nel 2023: rappresentando quasi un quarto di tutte le violazioni prese in esame (24%), il ransomware rimane uno dei metodi di attacco cyber più comuni.
L’errore umano, ancora, costituisce la causa della gran parte degli incidenti ed è responsabile del 74% delle violazioni, nonostante gli sforzi messi in atto dalle società in termini di protezione delle infrastrutture cruciali e il rafforzamento della formazione sui protocolli relativi alla cybersecurity.
Uno dei modi più ricorrenti impiegati dai cyber criminali per sfruttare a proprio vantaggio la vulnerabilità umana è tuttora rappresentato dal social engineering. Un termine questo che designa l’accesso a informazioni aziendali sensibili ottenuto per mezzo, ad esempio, del phishing, una tecnica attuata dagli hacker che, con l’inganno, convincono la propria vittima a cliccare su link o allegati malevoli.
Rafforzare la protezione alle figure apicali
“I top manager rappresentano una minaccia crescente per la sicurezza informatica – dichiara Chris Novak, Managing Director della Cybersecurity Consulting di Verizon Business – Da una parte, infatti, sono loro ad essere in possesso dei dati più delicati delle realtà imprenditoriali. Dall’altra, sono anche le persone meno protette visto che molte società attuano delle eccezioni sui protocolli cyber appositamente per questi ruoli. Considerando l’aumento quantitativo e il perfezionamento delle tecniche di social engineering, le aziende devono rafforzare la protezione verso le figure apicali per evitare costose intrusioni al sistema”.
Come i ransomware, il social engineering è una tattica redditizia per i criminali virtuali. Soprattutto alla luce dell’incremento di quelle tecniche in cui gli hacker si fingono dei dipendenti per estorcere denaro alle proprie vittime, un attacco conosciuto con il termine Business Email Compromise. L’importo mediano rubato con il BEC ha raggiunto una somma pari a 50.000 dollari, secondo quanto riportano i dati dell’Internet Crime Complaint Center (IC3).
Un elemento che potrebbe aver contribuito anche al raddoppio del pretexting nell’ultimo anno. Con la crescente popolarità dei BEC, le imprese con dipendenti che operano in aree diverse si trovano ad affrontare una sfida che assume maggiore importanza: creare e applicare rigorosamente le best practice in materia di sicurezza informatica focalizzate sulle persone.
Non c’è solo la crescita significativa del social engineering
“A livello globale, gli attori dei cyber attacchi continuano a impegnarsi per acquisire dati sensibili sia dei consumatori che delle aziende. Il giro d’affari generato da queste informazioni, seppur sorprendente, non passa inosservato ai manager, in quanto tema centrale durante i consigli di amministrazione – ha commentato Craig Robinson, Research Vice President di IDC –. Il DBIR stilato annualmente da Verizon offre una visione approfondita degli argomenti più critici in termini di cybersicurezza ed è diventato una fonte affidabile per gli addetti ai lavori e non”.
Oltre alla significativa crescita del social engineering, dal report emergono altri risultati di rilievo, tra i quali:
Nonostante lo spionaggio sia oggetto di attenzione mediatica – a causa dell’attuale contesto geopolitico, solo il 3% dei criminali viene spinto da questa ragione a sferrare gli attacchi. Il restante 97% è motivato dai guadagni economici.
Il 32% delle scansioni annuali di vulnerabilità di Log4j sono state effettuate nei primi 30 giorni dopo la sua release, dimostrando la velocità dei criminali cyber di passare da un Proof of Concept (PoC) a uno sfruttamento su ampia scala;
Gli attori dei cyber crime impiegano tecniche diverse per ottenere l’accesso in un’azienda tra queste vengono annoverate: l’uso di credenziali rubate (49%), il phishing (12%) e lo sfruttamento delle vulnerabilità (5%).