Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
- News
- Visite: 14057
Secondo Human Factor, un recente report di Proofpoint che ripercorre una ricerca condotta nell’arco di 18 mesi su alcuni clienti della società stessa, gli attacchi cyber sarebbero condotti perlopiù sfruttando tecniche di “ingegneria sociale”, utilizzando vettori quali cloud, social media, e-mail etc. con l’obiettivo specifico di far premere un semplice “click” agli utenti. Si è notato infatti come il target di riferimento di un hacker sia oggi totalmente cambiato: non più enti o società bensì individui.
Si evidenzia che i criminali informatici prendono di mira in modo aggressivo le persone, perché inviare e-mail fraudolente, rubare le credenziali e caricare allegati dannosi nelle applicazioni cloud è più facile e molto più redditizio che creare un exploit complesso e costoso, che ha anche un’alta probabilità di fallimento. Oltre il 99% degli attacchi cyber richiede un’interazione umana per agire – e questo rende i singoli utenti l’ultima linea di difesa. Per ridurre significativamente il rischio, le organizzazioni devono adottare un approccio alla cybersecurity olistico e incentrato sulle persone, che comprenda anche un’efficace formazione sulla sicurezza e difese a più livelli in grado di fornire visibilità sugli utenti più attaccati.
Ecco ciò che il report avrebbe individuato nello specifico:
1. La quasi totalità (più del 99%) delle minacce si attiva solo previa intervento umano: in altre parole, l’attacco può funzionare solo se l’individuo/vittima, con le sue azioni, lo rende possibile (da qui il valore strategico delle tecniche di ingegneria sociale);
2. Microsoft continua a essere un sistema fortemente vulnerabile: nel 2018 quasi una e-mail di phishing su 4 era indirizzata a dispositivi Microsoft mentre nel 2019 si è registrato un maggiore interesse verso DocuSign, cloud Microsoft e cloud storage. L’obiettivo primario è quello di carpire informazioni sensibili quali nome utente e password, fondamentali per diverse tipologie di attacchi;
3. Un hacker ha come obiettivo quello di massimizzare il profitto e ci riesce carpendo dati sensibili, per questo motivo trascorre gran parte del suo tempo a ricercare nuovi espedienti per raggiungere i propri loschi scopi. Attualmente la strategia maggiormente adottata dal cybercrime non è più quella “one-to-one” o “one-to-many” bensì quella che prende di mira più di cinque soggetti;
4. Gli ultimi diciotto mesi hanno registrato una presenza costante, tra i malware più diffusi, di “trojan” bancari, RAT e “information stealer”;
5. Oggi le vittime prescelte tendono a essere non più i VIP bensì gli individui (VAP, “Very Attacked Person”) che meno hanno dimestichezza con la sicurezza informatica e che appaiono quindi più vulnerabili agli occhi dei criminali;
6. Le informazioni sensibili tanto dei VAP quanto dei VIP sono facilmente individuabili per qualunque hacker: nel primo caso, il 36% delle informazioni è presente su social network, siti web etc.; nel secondo caso, quasi il 23% dei dati può essere reperito su Google;
7. Gli hacker tendono a imitare il comportamento delle aziende: le e-mail vengono inviate perlopiù durante la settimana (più del 30% il lunedì), quelle spedite nel weekend sono meno del 5%;
8. Diverso è il caso del traffico delle e-mail, per il quale non è stato individuato alcun trend particolare: infatti oltre il 10% delle campagne inizia di domenica;
9. Il tempo impiegato per un “clic” varia da regione a regione a livello internazionale: in Nord America e nell’area asiatica e pacifica gli impiegati fanno “clic” soprattutto di mattina mentre in Europa e Medio Oriente da mezzogiorno in poi.
Per ciò che concerne gli ambiti più colpiti, abbiamo:
1. L’istruzione, i servizi finanziari e il settore marketing e pubblicitario sono al primo posto in termini di “Attack Index Medio”;
2. Lo scorso anno sono stati notevolmente presi di mira gli ambiti dell’ingegneria, dell’automotive e dell’istruzione (75 attacchi per ente); nel 2019 abbiamo una prevalenza del settore dei servizi finanziari, manifatturiero, dell’istruzione, della sanità e della vendita al dettaglio;
3. I maggiori istituti creditizi e aziende di telecomunicazioni sono state attaccate dal kit phish Chalbhai;
4. L’ingegneria sociale permette di sfruttare la psicologia umana e soprattutto le fragilità degli individui: non a caso le e-mail capaci di “adescare” più soggetti erano, nel 2018, quelle che riguardavano diete o un aumento delle facoltà intellettive, tanto da venir definite “Brainfood”.