Come ogni anno, Verizon ha pubblicato il suo rapporto 2022 “Data Breach Investigation Report” (DBIR).
Il rapporto evidenzia come il peso di responsabilità rispetto agli incidenti di sicurezza si sia pesantemente sbilanciato verso i dipendenti delle aziende e come si sia mostrata debole la catena degli approvvigionamenti, causa questa di molteplici incidenti (come nel famigerato caso del 2020 che ha coinvolto i clienti SolarWind, i cui effetti si sono propagati, per la clientela, fino al 2021).
Insomma non solo ransomware nel mirino degli esperti (fenomeno comunque preponderante e che ha pure evidenziato una tendenza al rialzo), ma anche “il nemico in casa”.
Il ransomware non è affatto una novità, e non lo sarà per molto. Il suo peso relativo è considerevole: continua ad essere la forma più frequente delle violazioni da malware per il semplice fatto che è l’azione che con più facilità garantisce un guadagno agli operatori di minaccia. È qualcosa che probabilmente proseguirà a lungo.
Nel 2021 (l’anno oggetto del rapporto 2022) si è visto un aumento di violazioni a sistemi e software nella catena di approvvigionamento, nel partenariato e forniture terze parti, una strategia questa che offre agli agenti di minaccia una leva per diffondersi facilmente nelle organizzazioni sotto tiro.
Una vecchia storia che conosciamo bene da Target (2013) per arrivare a SolarWind (2020); per capirci, nel 2021 le intrusioni a sistemi hanno sfruttato diversi vettori di attacco, ma il partenariato e gli aggiornamenti software hanno costituito ciascuno circa il 60% delle componenti della strategia di attacco.
Quello che si evidenzia in questo fenomeno però è la differenza di comportamento rispetto agli attori motivati finanziariamente (gruppi malware), una attitudine ad evitare la violazione e mantenere invece l’accesso per seguire le finalità dello sponsor (tipicamente uno stato nazionale). È evidente come questa forma di attacco, questa strategia, sia di maggior rischio, per la sua capacità di rapida evoluzione su differenti obiettivi lungo la catena di approvvigionamento, le relazioni di partenariato, ecc. Il rischio aumenta in proporzione della probabilità che da tale punto di vantaggio le minacce possono aggredire l’intero grafo di relazioni.
Il rapporto evidenzia come non solo le relazioni industriali siano una minaccia, ma anche l’attività interna del personale. L’errore umano continua ad essere un fattore predominante nello scatenare incidenti di sicurezza: sono il modo, sono l’occasione perché si verifichi una violazione. Questo tipo di violazione è responsabile tipicamente della compromissione di dati personali (ben 81%) e trae origine da diverse cattive abitudini ed azioni dei proprietari dell’informazione o dei suoi gestori: che si parti da credenziali rubate, al phishing, dall’uso improprio o semplice errore nelle configurazioni, ogni strategia di attacco trae innesco da un errore umano. Tutto è aggravato dalla constatazione che nella preponderante quantità dei casi si tratti di incidenti collegati alla cattiva gestione delle informazioni poste su sistemi in cloud (dunque maggiormente esposti).
Insomma, ancora una volta ci scontriamo con il solito problema, la solita fonte di rischio: il fattore umano. Inamovibile, onnipresente nella storia dell’Informatica, questo si può risolvere (ammesso che sia possibile) solo attraverso l’istruzione del personale e degli utenti della tecnologia informatica, a differenti livelli.