AziendeCase StudySicurezza

La nuova indagine di Verizon Business sui data breach per il 2023

Verizon può anche non essere un operatore noto a tutti nel vecchio continente; tuttavia, negli Stati Uniti è uno dei principali operatori di rete fissa e mobile ed è presente sul mercato sia consumer che business. In quanto tale, come molti altri operatori, svolge continue indagini sulla sicurezza di infrastrutture e servizi di rete. Infatti, la divisione business di Verizon ha reso pubblici i dati del nuovo Data Breach Investigations Report (DBIR 2023), arrivato oramai alla sedicesima edizione.

Un data breach è un termine generale con cui raccolgono tutti gli attacchi alla sicurezza orientati alla violazione dei dati di un utente o di una azienda. Pertanto, è un cappello molto ampio che spazia dall’intrusione informatica fino al ransomware. Il quadro che emerge dal report di Verizon Business è, in termini generali, quello di un fenomeno in crescita e che sta mettendo sempre più in difficoltà le aziende. Questo non solo in ottica di adozione di tecnologie difensive, ma anche in termini di costi per porre rimedio alla situazione.

Lo studio ha preso in considerazione 16.312 incidenti di sicurezza dove in 5.199 casi è stata confermata una violazione dei dati. Dai dati raccolti, Verizon Business trae una serie di considerazioni molto importanti.

A livello globale, gli attori dei cyber attacchi continuano a impegnarsi per acquisire dati sensibili sia dei consumatori che delle aziende. Il giro d’affari generato da queste informazioni non passa inosservato ai manager, in quanto tema centrale durante i consigli di amministrazione. Il DBIR stilato annualmente da Verizon offre una visione approfondita degli argomenti più critici in termini di cybersicurezza ed è diventato una fonte affidabile per gli addetti ai lavori e non.

Craig Robinson, Research Vice President di International Data Corporation

Le dinamiche degli incidenti

Secondo l’indagine di Verizon, l’83% dei data breach censiti nel 2023 sono stati causati da soggetti esterni all’organizzazione attaccata, mentre solo il 19% hanno visto il coinvolgimento di qualcuno all’interno. Ad ogni modo, del 19% di coinvolgimenti interni il 9% è classificato come errore umano non intenzionale.

Le motivazioni degli attacchi

Passando a parlare delle motivazioni degli attacchi, la stragrande maggioranza di questi (il 94.6%) hanno alla base motivi economici mentre il resto avviene per spionaggio industriale. Quando sono a carico di agenti esterni all’organizzazione, la stragrande maggioranza degli attacchi è da imputare al crimine organizzato; principalmente attraverso ransomware, usato nel 62% dei casi.

Proteggi i tuoi dati con Bitdefender, Leader in Cybersecurity

Il ransomware, per chi fosse meno avvezzo al termine, è una categoria di software malevoli (anche chiamati malware) che prendono in ostaggio i dati dell’utente e chiedono un riscatto in denaro, tipicamente con criptovalute, per renderli nuovamente disponibili. I dati rimangono sul server/PC infettato, ma risultano criptati e quindi non più accessibili. A fronte del pagamento del riscatto viene fornita una chiave di decifrazione.

Gli obiettivi dei data breach

Nell’indagine svolta per il 2023 risulta che le principali informazioni obiettivo dei data breach sono le credenziali di accesso e i dati personali degli utenti. I dati personali risultano essere l’obiettivo più ambito, ma solo di poco. Solo dopo i dati personali e credenziali troviamo informazioni bancarie, mediche e i dati interni sulla struttura dell’organizzazione attaccata.

I sistemi di pagamento, come le carte di credito, non risultano, sorprendentemente, essere molto alte in classifica. Infatti, contabilizzano solo l’8% dei casi e si collocano attorno alla decima posizione con un leggero calo rispetto all’indagine precedente.

Le metodologie più utilizzate

Per quanto riguarda le metodologie di attacco, il ransomware, nonostante la sua notorietà, contabilizza il 24% dei data breach; cosa che lo pone in seconda posizione. Il primo posto continua ad essere occupato con ampio margine dagli attacchi DoS (Denial of Service) che causano il 42% degli incidenti. Gli attacchi DoS puntano a interrompere l’erogazione di un servizio al fine di esporre delle vulnerabilità che possono essere sfruttate dall’attaccante. Infine, quello che molti considerano il “metodo classico”, ovverosia l’exploit in cui si sfrutta un bug o un errore di progettazione, è presente solo nel 5% dei casi.

Per quanto riguarda il DoS, la metodologia principale, si è un osservato un amento del 57% dei flussi di attacco rispetto allo scorso anno. Per più della metà dei casi siamo passati da un minimo di 1.4 Gbps a 2.2 Gbps. Inoltre, i valori massimi sono aumentati del 25%; da 99 Gbps a 124 Gbps. Al di la dei numeri, Verizon Business rileva anche una crescita significativa degli attacchi DoS di tipo Water Torture indirizzati al servizio DNS. La tecnica Water Torture sovraccarica il server DNS di un’organizzazione senza però saturarne la connessione Internet. Questo avviene attraverso una serie di richieste non valide costruite appositamente e risulta quindi difficile da individuare in tempo reale.

verizon data breach report 2023 ransomware

Aumento del costo degli incidenti basati su ransomware

In questi ultimi due anni Il valore mediano del riscatto (ovverosia la somma minima pagata da più di metà delle aziende impattate) è più che raddoppiato, raggiungendo la cifra di 26.000 dollari. Il valore massimo pagato per un riscatto, tuttavia, raggiunge una punta di 2,25 milioni di dollari.

Nonostante la categoria dei ransomware rappresenti il 24% dei data breach (come lo scorso anno), numericamente rappresenta un trend in crescita per il 2023. Va infatti ricordato che il numero di violazioni riscontrate l’anno scorso è stato superiore rispetto a quello dei cinque anni precedenti messi insieme. Dai numeri, pare che la diffusione non abbia subito variazioni nel 2023.

Il fattore umano gioca un ruolo fondamentale

Nonostante i continui sforzi delle organizzazioni in termini di protezione delle infrastrutture e definizione di processi aziendali, il fattore umano risulta essere alla base del 75% delle violazioni di sicurezza. Il Social Engineering, infatti, rappresenta ancora oggi uno dei metodi più sfruttati per l’accesso illecito a dati e infrastrutture.

Proteggi i tuoi dati con Bitdefender, Leader in Cybersecurity

Con il termine Social Engineering (ingegneria sociale) si intende un insieme di tecniche volte a fare leva sulla distrazione, la poca scolarizzazione o i difetti personali dell’utente. L’obiettivo è creare una falla di sicurezza da sfruttare. Un esempio classico è la mail di fishing mandata all’amministratore delegato facendola risultare come del responsabile IT. La bassa attenzione derivante dalla sicurezza del falso mittente potrebbe indurlo a scaricare e installare un malware.

I top manager rappresentano una minaccia crescente per la sicurezza informatica. Da una parte, infatti, sono loro ad essere in possesso dei dati più delicati delle realtà imprenditoriali e, dall’altra, sono anche le persone meno protette visto che molte società attuano delle eccezioni sui protocolli cyber appositamente per questi ruoli. Considerando l’aumento quantitativo e il perfezionamento delle tecniche di social engineering, le aziende devono rafforzare la protezione verso le figure apicali per evitare costose intrusioni al sistema

Chris Novak, Managing Director della Cybersecurity Consulting di Verizon Business

L’incidenza del Social Engineering

Gli incidenti che fanno leva su tecniche di Social Engineering sono aumentate rispetto al report precedente. Questo fenomeno appoggia in larga misura su diffusione di tecniche di avvicinamento della vittima per guadagnare la sua fiducia con un pretesto, chiamato anche Pretexting. L’uso di tecniche di Pretexting, molto comune via mail nei confronti di dirigenti aziendali (Business Email Compromise o BEC), risulta più che raddoppiato rispetto allo scorso anno. In questi ultimi due anni, secondo dati forniti da IC3 (Internet Crime Complaint Center), nella metà dei casi esaminati, le somme rubate tramite BEC hanno superato i 50.000 dollari.

Le tecniche di Social Engineering contribuiscono per il 17% delle violazioni dei dati e per il 10% degli incidenti di sicurezza in generale.

Gli errori umani più comuni

Una nota positiva che emerge dal Data Breach Investigations 2023 di Verizon Business è la riduzione dal 13% al 9% dei data breach dovuti a distrazione degli utenti. Ciononostante, all’interno di questo 9% possiamo cogliere dei trend interessanti.

Principalmente, il 43% delle compromissioni pare essere causato da utenti che mandano informazioni sensibili al destinatario sbagliato. In seconda posizione, con il 23% troviamo l’esposizione di informazioni alle persone sbagliate o la pubblicazione per errore. Sotto un punto di vista più tecnologico continuano a essere significativi anche gli errori di configurazione (21% dei casi).

Infine, dall’indagine pare emergere anche che la maggioranza numerica degli errori dei sia da imputare a sviluppatori e amministratori di sistema.

Da non perdere questa settimana su Techbusiness

🔝LinkedIn pubblica il report Top Companies Italia 2024: al primo posto Intesa Sanpaolo
 
🍪Il futuro della privacy online: Google dice addio ai cookie di terze parti
 
🪪Parliamo di SASE: intervista a Aldo Di Mattia di Fortinet
 
💡AMD e i data center energeticamente sostenibili. Intervista ad Alexander Troshin
 
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
 
💌 Risolviamo i tuoi problemi di cuore con B1NARY
 
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
 
💸E trovi un po' di offerte interessanti su Telegram!

Dario Maggiorini

Si occupa di tecnologia e di tutto quello che gira attorno al mondo dell'ICT da quando sa usare una tastiera. Ha un passato come sistemista e system integrator, si è dedicato per anni a fare ricerca nel mondo delle telecomunicazioni e oggi si interessa per lo più di scalabilità e sistemi distribuiti; soprattutto in ambito multimediale e per sistemi interattivi. Il pallino, però, è sempre lo stesso: fare e usare cose che siano di reale utilità per chi lavora nel settore.

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button