I criminali informatici non sempre devono implementare tecniche o malware sofisticati per infiltrarsi nella rete di un’azienda. Infatti, secondo la nuova edizione dello studio Data Breach Investigations Report (DBIR), condotto da Verizon Business, più di due terzi (68%) delle violazioni, a livello globale, coinvolgono un’azione umana non commessa intenzionalmente.
Lo studio ha analizzato 30.458 incidenti, dei quali 10.626 sono violazioni confermate con espropriazione di dati. In particolare, per quanto riguarda l’area Europa, Medio Oriente e Africa (EMEA), si contano 8.302 casi informatici di cui 6.005 (oltre il 72%) sono data breach andati a buon fine.
Errori umani e attacchi di social engineering aprono le porte ai criminali informatici
Il fattore umano continua a essere l’anello debole della catena di sicurezza. Come già accennato in precedenza, la maggior parte (68%) delle intrusioni avvenute a livello globale è stata resa possibile da un’azione umana non dolosa, ossia generata da una persona che commette un errore o che cade vittima di un attacco di social engineering.
Ci sono, fortunatamente, delle buone notizie: la formazione degli utenti in campo di sicurezza sta dando i suoi frutti. Infatti, il 20% degli utenti ha identificato e segnalato il phishing durante le simulazioni, mentre l’11% di coloro che hanno cliccato sull’e-mail lo ha anche riportato.
“La continua presenza dell’elemento umano nelle violazioni dimostra che le organizzazioni operanti in EMEA hanno bisogno di invertire questa tendenza fornendo priorità alla formazione e alla sensibilizzazione sulle migliori pratiche di cybersecurity. Vi è però da sottolineare l’aumento delle autodenunce, che è promettente e indica un cambiamento culturale importante: denota una maggiore e più diffusa consapevolezza nella sicurezza informatica tra i dipendenti“, ha dichiarato Sanjiv Gossain, Vicepresidente EMEA di Verizon Business.
Naviga in sicurezza – Ottieni da questo link il 71% di Sconto con NordVPN
Vulnerabilità zero-day: un boccone ghiotto
Le vulnerabilità zero-day, ovvero vulnerabilità software appena scoperte e non ancora corrette, sono uno dei punti d’ingresso favoriti dai criminali informatici. Queste sono infatti difficili da individuare e spesso non corrette tempestivamente. Nonostante gli sforzi di sicurezza da parte delle aziende e dei ricercatori, infatti, a livello globale, lo sfruttamento di queste vulnerabilità in qualità di punto di accesso iniziale è aumentato rispetto allo scorso anno, figurando come il 14% del totale delle violazioni.
“Lo sfruttamento di vulnerabilità zero-day da parte di attori che privilegiano il ransomware rimane una minaccia persistente per le imprese, dovuta in gran parte all’interconnessione delle catene di fornitura” ha osservato Alistair Neil, EMEA Senior Director of Security di Verizon Business, “L’anno scorso, il 15% delle violazioni ha coinvolto un partner, compresi i data custodian, le vulnerabilità del software di terze parti e altri problemi diretti o indiretti nella catena di fornitura”.
Molte aziende non agiscono abbastanza tempestivamente per correggere le vulnerabilità zero-day presenti nei propri sistemi o nei software utilizzati. Infatti, i dati provenienti dal Known Exploited Vulnerabilities (KEV) della Cybersecurity Infrastructure and Security Agency (CISA) ha rivelato che, in media, le aziende impiegano 55 giorni per rimediare al 50% delle vulnerabilità critiche dopo il rilascio degli aggiornamenti di sicurezza. Come se non bastasse, il tempo impiegato per rilevare gli sfruttamenti di massa su Internet segnalate dal KEV è ancora troppo, con una media di 5 giorni.
Lo scenario dell’AI
Nonostante lo scenario della sicurezza informatica sia ben lontano dall’essere roseo, l’ascesa dell’intelligenza artificiale si è rivelata essere meno preoccupante rispetto alle sfide nella gestione delle vulnerabilità su larga scala. Nelle parole di Chris Novak, Sr. Director of Cybersecurity Consulting di Verizon Business: “Mentre l’adozione dell’IA per ottenere l’accesso agli asset aziendali di valore rappresenta una sfida che si prospetta all’orizzonte, l’incapacità da parte delle aziende di applicare patch alle vulnerabilità di base fa sì che i cyber criminali non abbiano bisogno di far progredire rapidamente il loro approccio sull’IA e concentrino l’uso di quest’ultima sull’accelerazione del social engineering”.
Per ulteriori approfondimenti, vi invitiamo a consultare il report completo, reperibile dal sito web di Verizon.
- Hadnagy, Christopher (Autore)
Rimani aggiornato seguendoci su Google News!
Da non perdere questa settimana su Techbusiness
📈 SAP NOW 2024 l'intelligenza artificiale per il business conquista Milano💸 Come calcolare il ritorno sugli investimenti nell’Intelligenza Artificiale
👨⚖️ Direttiva NIS2 e cybersecurity nelle PMI italiane obblighi e opportunità
🔫 Metà degli attacchi informatici in Italia prende di mira le supply chain
📰 Ma lo sai che abbiamo un sacco di newsletter?
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!