L’azienda di telecomunicazioni statunitense Verizon ha pubblicato la sedicesima edizione del suo Data Breach Intelligence Report (DBIR) annuale, al quale hanno contribuito, oltre alla stessa Verizon, numerose altre aziende e organizzazioni di tutto il mondo. Il rapporto prende in esame ben 16.000 episodi, dei quali 5.200 sono stati classificati come violazioni di sicurezza certe.
Come accade da diversi anni, in termini di numeri assoluti la maggior parte degli attacchi rientra nella categoria denial of service (DoS). Se si considerano solo gli incidenti con perdita di dati documentata, si registra un aumento significativo di attacchi di intrusione più complessi, prevalentemente condotti in più fasi, in cui spesso viene utilizzato anche il ransomware.
Per i criminali informatici continuano a essere particolarmente efficaci e proficui gli attacchi che sfruttano l’ingegneria sociale, il cosiddetto social engineering. In questa categoria, il numero di attacchi CEO Fraud è quasi raddoppiato e rappresenta già più della metà di tutti i casi di ingegneria sociale. La quota del ransomware sul volume totale rimane invariata al 24%. Sono stati registrati attacchi riconducibili a esso in aziende e istituzioni di ogni dimensione e settore.
In tre quarti (74%) degli attacchi sono state sfruttate vulnerabilità riconducibili al fattore umano. Oltre ai casi di ingegneria sociale, rientrano tra questi anche gli errori di utilizzo, l’abuso dei diritti dell’utente e l’utilizzo di dati di accesso rubati. Nell’83% dei casi, sono stati coinvolti soggetti esterni. Il movente dei criminali informatici di gran lunga più frequente, pari al 95%, è l’arricchimento economico.
Il modo più comune in cui i criminali informatici ottengono l’accesso ad ambienti estranei è tramite il furto delle credenziali di accesso, seguito a debita distanza dal phishing e dallo sfruttamento delle vulnerabilità. Le vulnerabilità vengono prese di mira con una significativa rapidità. Nel caso di Log4j, ad esempio, un terzo di tutte le scansioni sono state effettuate nei primi 30 giorni successivi a quando la vulnerabilità è diventata nota, la maggior parte addirittura nei primi 17 giorni.
In termini di vulnerabilità, Verizon non vede più differenze significative tra piccole e medie imprese (PMI) e grandi aziende. Secondo il rapporto, entrambe le tipologie sfruttano servizi e infrastrutture simili, motivo per cui i profili di attacco non dipendono praticamente più dalle dimensioni dell’azienda. Tuttavia, il rapporto DBIR rileva ancora grandi differenze nella capacità delle aziende di difendersi dalle minacce; di fatto, le aziende più grandi dispongono semplicemente di altre risorse per i casi di emergenza.
La sintesi e l’intero Data Breach Investigations Report 2023 con ulteriori risultati dettagliati su settori e regioni sono scaricabili dal sito web di Verizon, previa registrazione.
Retarus può fornire un supporto alle aziende che vogliono aumentare la propria sicurezza informatica tramite la sua Secure Email Platform e, più in generale, tramite i suoi servizi cloud sicuri e conformi al GDPR per la comunicazione aziendale. Per ulteriori informazioni, visita il sito web di Retarus o rivolgiti al tuo referente di zona.