I principali articoli che parlano di sicurezza informatica hanno sempre puntato il dito contro… gli utenti. Non è un caso: nuove ricerche mostrano che i cybercriminali sfruttano i difetti umani in circa il 99% dei loro attacchi, sfruttando il social engineering attraverso e-mail, applicazioni cloud e social media per attaccare una infrastruttura che, senza il “difetto umano”, sarebbe più che sicura: quasi tutti gli attacchi informatici infatti iniziano attirando gli utenti a fare clic su contenuti dannosi con l’inganno.
I criminali informatici prendono di mira principalmente le persone, anziché i sistemi, per installare malware, rubare dati o avviare transazioni fraudolente, secondo il rapporto Human Factor del 2019 di Proofpoint. Secondo tale indagine, «I criminali informatici stanno prendendo di mira in modo aggressivo le persone perché l’invio di e-mail fraudolente, il furto di credenziali e il caricamento di allegati dannosi su applicazioni cloud è più facile e molto più redditizio rispetto alla creazione di un exploit costoso e dispendioso in termini di tempo che ha un’alta probabilità di fallimento».
Oltre il 99% delle minacce richiede ormai l’esistenza di una azione umana, come ad esempio abilitare una macro, aprire un file, cliccare su un collegamento o aprire un documento word dannoso. Ciò significa che il social engineering svolge ormai un ruolo cruciale nella riuscita di un attacco informatico: quasi 1 e-mail di phishing su 4 inviata nel 2018 era associata a prodotti Microsoft fittizi e le principali esche utilizzate per il phishing si sono concentrate sul furto di credenziali, creando circuiti di feedback, movimento laterale e phishing interno. Gli hacker stanno perfezionando strumenti e tecniche affini a questa tipologia di aggressione, mentre le famiglie di malware più importanti negli ultimi 18 mesi hanno riguardato prevalentemente Trojan bancari, app di dataminig, RAT e malware progettati per rimanere inosservati su dispositivi infetti ed estrarre dati in background per preparare eventuali attacchi futuri.
Vi sono inoltre molti altri virus, fra i quali malware che imitano le routine aziendali per eludere il rilevamento da parte dei sistemi (le informazioni inviate dal virus all’aggressore rispecchiano fedelmente la quantità di traffico e-mail dell’azienda bersaglio dell’attacco). Ma c’è di più da sapere sul tema:
Molti attacchi sono strutturati in modo tale che le divisioni IT abbiano meno probabilità di seguire il traffico di posta elettronica (ad es. attacchi avviati di domenica, ad azienda chiusa);
Gli enti scolastici, le istituzioni finanziarie e le aziende di pubblicità/marketing hanno superato le altre aziende in termini di indice di attacchi subiti per anno;
Segui la nostra pagina Facebook per rimanere sempre aggiornato sulle ultime novità
Il kit phish Chalbhai per le aggressioni a mezzo phishing è stato il terzo più popolare nella prima metà del 2019;
La classifica delle esche di phishing più efficaci nel 2018 è stata dominata dalla tipologia “Brainfood”, una truffa informatica che interessava una nota dieta che promette il potenziamento del cervello (attraverso le cosiddette smartdrugs) che bersaglia i dati delle carte di credito, con percentuali di clic superiori a 1,6 clic per messaggio, indicando che gli aggressori sfruttano anche l’insicurezza umana con grande successo.
I risultati di queste indagini sottolineano l’importanza di condurre corsi aziendali approfonditi sulla sicurezza informatica e la formazione del personale: i dipendenti rimangono l’anello più debole per le minacce informatiche mirate.
Supporta il nostro blog -> Clicca mi piace sulla pagina facebook e iscriviti alla newsletter