Sicurezza e fattore umano: quando è l’uomo a sbagliare

Il report annuale di Proofpoint su cybersecurity e fattore umano evidenzia i trend attuali in tema di ransomware, BEC, phishing e minacce mobile.

gap digitale

Proofpoint ha presentato i dati relativi al suo report dedicato al fattore umano, che mostrano come gli hacker puntino sempre di più sulle persone piuttosto che sulle vulnerabilità del software per installare malware, ottenere credenziali di accesso e informazioni confidenziali, e sottrarre denaro.

Sulla base di un’analisi approfondita degli attacchi tentati nel corso del 2016 verso oltre 5,000 aziende clienti, il report fornisce uno sguardo sulle tendenze di attacco attraverso canali quali email, mobile e social media, per aiutare aziende e utenti individuali a proteggersi.

Il volume degli attacchi di tipo Business Email Compromise (BEC) è aumentato dall’1% del 2015 al 42% della fine del 2016, in relazione ai messaggi email che contengono banking trojan. Gli attacchi BEC, che sono costati alle organizzazioni più di 5 miliardi di dollari a livello mondiale, usano messaggi privi di malware per ingannare i riceventi e spingerli a inviare informazioni confidenziali o addirittura denaro ai cybercriminali. BEC è la categoria di attacchi email-based dalla crescita più veloce.

Quasi il 90% dei clic su URL pericolosi avviene entro le prime 24 ore dalla consegna del messaggio, con il 25% dei clic nei primi 10 minuti e il 50% nel giro di un’ora. In media, il time-to-click (il tempo tra l’arrivo del messaggio e il clic da parte dell’utente) è più breve durante l’orario lavorativo, dalle 8 alle 15 negli Stati Uniti e in Canada, una tendenza che rimane valida anche in Europa.

fattore umano

Oltre il 90% di messaggi email malevoli contenenti URL pericolose conduce gli utenti a pagine create per un phishing delle credenziali. E addirittura il 99% degli attacchi a scopo di frode finanziaria via mail puntavano su clic individuali piuttosto che su exploit automatici per l’installazione di malware. La maggioranza dei messaggi inviati puntava ad ottenere ID Apple, ma i link di phishing più cliccati sono stati quelli di Google Drive.

Quasi metà dei clic su URL pericolosi avviene infine fuori dalla portata del tradizionale enterprise desktop management. Il 42% dei clic su URL pericolosi è stato infatti effettuato su dispositivi mobile, una percentuale doppia rispetto al tradizionale valore del 20%. E l’8% dei clic avviene su versioni di Windows potenzialmente vulnerabili, per cui non sono più disponibili patch di sicurezza.

“Accelerando di fatto una tendenza cominciata nel corso del 2015, i cybercriminali stanno utilizzando sempre più attacchi basati sui clic di utenti individuali piuttosto che su vulnerabilità software, spingendo in qualche modo le vittime a diventare loro stesse fonte di attacco” spiega Kevin Epstein, Vice President of Threat Operations Center di Proofpoint. “E’ fondamentale per le aziende sviluppare protezioni avanzate in grado di bloccare gli attaccanti prima ancora che abbiano la possibilità di entrare in contatto con le loro potenziali vittime. Prima si riescono a individuare contenuti pericolosi nella catena di attacco, più facile risulta limitarli, bloccarli ed eliminarli.”