Verizon Data Breach Investigations Report 2016: crescono gli attacchi alle aziende

Cosa ci rende più vulnerabili? Gli hacker sfruttano la natura umana per colpire con phishing e ransomware. È quanto emerge dall'edizione 2016 del Verizon Data Breach Investigations Report. Lo studio del provider di telecomunicazioni wireless ha analizzato oltre 2.260 violazioni accertate e circa 100.000 incidenti di sicurezza segnalati nel corso del 2015.
Molte le aziende preda dell'attacco che si perfeziona in tre fasi: l'invio di una mail di phishing con un link a un sito web dannoso o un allegato malevolo; il download del malware sul Pc dell'utente, in molti casi il malware ruba le credenziali di numerose applicazioni attraverso un key-logging; l'uso di credenziali per futuri attacchi, come l'accesso, ad esempio, a siti web di terze parti quali banche o siti di e-commerce.
Il fattore decisivo sta proprio nella "fragilità" umana e il phishing resta tra le minacce più pericolose e in crescita. È allarmante, sottolinea Verizon, notare come nel 30% dei casi questi messaggi di phishing vengano aperti (+23% rispetto al 2014) e come il 13% di questi utenti abbia cliccato sull'allegato malevolo o sul link dannoso, permettendo l'infiltrazione di un malware e l'accesso dei cyber-criminali.
Alla lista di errori commessi dal singolo individuo vanno aggiunti quelli delle organizzazioni che nel 26% dei casi riguarda l'invio di dati sensibili al destinatario errato. Tra gli altri errori più comuni ci sono: eliminazione non corretta di informazioni aziendali, errori nella configurazione dei sistemi informatici, furto o smarrimento di dispositivi come laptop o smartphone.
Nonostante i progressi nella ricerca sull'information security, le soluzioni e gli strumenti per la cyber-detection, la criticità più grande è sempre l'errore umano.
I ricercatori hanno evidenziato che le regole di una buona protezione basilare ben implementate continuino ad essere più utili ed efficaci di sistemi complessi.
In ogni caso ecco le regole per una buona protezione:
riconoscere i modelli di attacco più comuni nel proprio settore di appartenenza;
utilizzare l'autenticazione a due fattori per i propri sistemi.
Incoraggiare gli utenti ad utilizzare l'accesso a due fasi per le applicazioni di social networking;
applicare rapidamente le patch;
monitorare tutti gli accessi: esaminare i log-in per identificare più facilmente le attività dannose;
crittografare i dati: se i dispositivi rubati sono criptati, è molto più difficile, per gli attaccanti, accedere ai dati;
formare il personale: sviluppare la consapevolezza della sicurezza all'interno della propria organizzazione è fondamentale, dato soprattutto l'incremento nel numero di attacchi di phishing;
conoscere i dati e proteggerli di conseguenza, limitando anche l'accesso.
Anche se non esiste un sistema impenetrabile in assoluto, è bene ricordare che a volte anche una difesa di base è in grado di scoraggiare i cyber-criminali, che cercheranno bersagli più facili.

Vai alla fonte dell’articolo (corrierecomunicazioni.it)