Cybersecurity

Perché i manager stressati sono le migliori vittime del cybercrime

di |

Con pochissimo tempo a loro disposizione e costantemente sotto pressione per le consegne, i top manager esaminano rapidamente e fanno clic su un’email prima di passare alla successiva rendendo più probabile l’apertura di email sospette.

I top manager C Level – ovvero i dirigenti di alto livello, che hanno accesso ai dati aziendali più sensibili – sono il bersaglio principale degli attacchi di social engineering (quegli attacchi che si fondano più sulla debolezza umana che sull’utilizzo di software malevoli).

Sono questi i dati che emergono dal nuovo studio di Verizon Data Breach Investigations,il report internazionale che prende in considerazione i più gravi episodi di violazioni di dati che colpiscono le aziende e organizzazioni in tutto il mondo e che quest’anno per la prima volta include anche i dati raccolti dall’FBI Internet Crime Complaint Center.

Alla base di questo trend – spiega il report -c’è la mancanza (ancora) di formazione mirata sui rischi del cybercrime ma soprattutto il fatto che i top manager siano costantemente sotto pressione e con poco tempo, motivo che li porta ad aprire spesso le mail con una certa superficialità.

Rispetto agli anni precedenti – continua il report – i senior executive corrono molto di più il rischio di essere vittime del social engineering: infatti, i dirigenti hanno 12 volte più probabilità di essere il target di incidenti correlati a questa tipologia di attacchi e 9 volte più probabilità di essere il target di vere e proprie violazioni.

Social engineering & stress: binomio perfetto per gli hacker

Lo studio evidenzia come gli attacchi di social engineering a scopo economico (il 12% di tutte le violazioni analizzate) sono un elemento chiave, evidenziando la necessità critica di garantire che i dipendenti di ogni livello vengano sensibilizzati sull’impatto potenziale della criminalità informatica.

Un attacco pretexting rivolto ai top manager, per esempio, può raccogliere grandi dividendi a causa dell’autorità – spesso incontrastata – dei dirigenti e del loro accesso privilegiato ai sistemi critici.

Con pochissimo tempo a loro disposizione e costantemente sotto pressione per le consegne, i senior executive esaminano rapidamente e fanno clic su un’email prima di passare alla successiva (o hanno assistenti che gestiscono la posta elettronica per conto loro), rendendo più probabile l’apertura di email sospette.

Il crescente successo di attacchi di ingegneria sociale come quelli tramite BEC (Business Email Compromise) – che rappresentano 370 incidenti, di cui 248 sfociati in violazioni accertate – può essere collegato alla malsana combinazione di un ambiente di lavoro stressante unito ad una mancanza di formazione mirata sui rischi del cybercrime.

Il settore sanitario il settore più colpito

Lo studio evidenzia anche la situazione su alcuni settori verticali, come quello finanziario, manifatturiero, del Retail, dell’istruzione o sanitario. Quest’ultimo, per esempio, è ancora quello che subisce un consistente numero di attacchi provenienti dall’interno.

Sanità: Questo settore continua ad essere il solo a mostrare un incremento del numero di attacchi interni rispetto a quelli esterni (rispettivamente 60 e 40%). Non sorprende che i dati medici siano 18 volte più a rischio di essere compromessi in questo settore, e quando un attore interno è coinvolto, è 14 volte più probabile che sia un professionista come un medico o un infermiere.

Istruzione: si registra un considerevole cambio di rotta verso i crimini compiuti prevalentemente per ragioni economiche (80%). Il 35% delle violazione è dovuto ad errori umani e, circa un quarto è sorto da attacchi derivanti da applicazioni web, la maggior parte dei quali attribuibili all’utilizzo di credenziali rubate e utilizzate per accedere alle email su cloud.

Manifatturiero: per il secondo anno consecutivo, gli attacchi per ragioni economiche superano il cyber-spionaggio come ragione principale delle violazioni nel settore manifatturiero, e quest’ anno con una percentuale ancor più significativa (68%).

Settore pubblico: lo spionaggio informatico è aumentato quest’anno, tuttavia circa il 47% delle violazioni sono state scoperte solo anni dopo l’attacco inziale.

Retail: dal 2015 le violazioni dei terminali di pagamento (PoS) sono diminuite di 10 volte, mentre oggi le violazioni delle applicazioni Web sono 13 volte più probabili.

Ransomware ancora forte, scomparsi gli attacchi di cripto-mining

Gli attacchi al personale delle Risorse Umane sono diminuiti rispetto all’anno scorso: I risultati hanno evidenziato come quest’anno l’impatto sul settore HR sia diminuito di 6 volte rispetto all’anno scorso

Le tecnologie di pagamento Chip e Pin hanno raggiunto livelli di sicurezza significativi: Il numero di violazioni relative alle carte di pagamento realizzate tramite la compromissione dei terminali fisici è in diminuzione rispetto a quelle relative alle applicazioni web.

Gli attacchi Ransomware sono ancora numerosi: rappresentano quasi il 24% degli incidenti in cui è stato utilizzato un malware. Il Ransomware è diventato così comune che viene menzionato meno frequentemente nei media specializzati, a meno che non vi sia un target di alto profilo.

I tanto decantati attacchi di cripto-mining sono stati praticamente inesistenti: Questo tipo di attacchi non sono rientrati tra le 10 principali varietà di malware e hanno rappresentato solo il 2% circa degli incidenti.

Le minacce provenienti dall’esterno rimangono quelle più diffuse: gli attori esterni alle organizzazioni rappresentano ancora il principale motore degli attacchi (69% delle violazioni), contro un valore delle minacce provenienti dall’interno pari al 34%.

Per scaricare il report completo clicca qui