GILEAD
Leadership Heade
Poste Italiane
Cerca
Close this search box.

Cybersecurity, gli attacchi costano sempre di più alle aziende. E ora il ‘capo’ è un problema

Mentre l’intelligenza artificiale potrebbe rendere sempre più semplici le truffe informatiche, gli attacchi alle aziende ci costano sempre di più, specialmente nel caso delle richieste di riscatto degli attacchi ransomware. Il valore degli incidenti imputabili al ransomware è più che raddoppiato negli ultimi due anni arrivando a 26.000 dollari, ma le perdite possono essere milionarie. Intanto, il conto dei semplici attacchi di Social engineering diventa particolarmente salato: fingendosi dipendenti di un’azienda, i truffatori ora estorcono in media ai ‘colleghi’ circa 50mila dollari.

Ma dalla 16esima edizione del Data Breach Investigations Report (DBIR 2023) di Verizon, (uno degli osservatori più seguiti sul fenomeno delle esfiltrazioni di dati a livello mondiale, che ha analizzato 16.312 incidenti di sicurezza e 5.199 violazioni), emerge anche altro. Sapevamo da tempo che l’errore umano è una delle vulnerabilità più grandi. Ma è sempre più frequente che, per diversi aspetti, siano proprio i capi, i dirigenti delle aziende, a rappresentare un problema di sicurezza.

“I top manager rappresentano una minaccia crescente per la sicurezza informatica”, dice  Chris Novak, Managing Director della Cybersecurity Consulting di Verizon Business e uno degli esperti parte della commissione cybersecurity messa in piedi dal presidente Joe Biden per studiare le maggiori minacce alla sicurezza cibernetica: il Cyber safety review board, o Csrb, creato nel 2021.

Secondo Novak, sono i ‘capi ad essere “in possesso dei dati più delicati delle realtà imprenditoriali”. Ma sono anche “le persone meno protette, visto che molte società attuano delle eccezioni sui protocolli cyber appositamente per questi ruoli. Considerando l’aumento quantitativo e il perfezionamento delle tecniche di social engineering, le aziende devono rafforzare la protezione verso le figure apicali per evitare costose intrusioni al sistema”. Un’altra preoccupazione sui propri dipendenti? Quasi il 20% degli incidenti studiati dal report è stato causato non da attori esterni, ma interni, che hanno fatto danni per distrazione ma anche, a volte, intenzionalmente.

Inoltre, spiega Novak durante la call con cui il report è stato presentato alla stampa, il capo è anche la figura impersonata dai truffatori per raggirare gli altri dipendenti; ad esempio, molto semplicemente, per convincerli a fare un trasferimento di denaro. Che anche nell’epoca dei conflitti cyber rimane il motivo numero uno a spingere gli hacker ad attaccare.

Cybersecurity, il vortice del ransomware: aumento record nel 2021

L’obiettivo numero uno degli hacker è sempre il denaro

“Una volta vedevamo molte più differenze tra paese e paese: adesso queste differenze sono sempre meno”, dice Novak. Nonostante l’ultimo anno sia stato un anno di grande evoluzione nel mondo della cybersecurity, con un grande impatto del “fenomeno geopolitico”, dice Novak, si conferma (e peggiora) il dato degli ultimi anni: la motivazione principale degli attacchi informatici è il denaro, e il ransomware (software malevoli in grado di criptare i dati di un’azienda per poi richiedere ingenti somme di denaro per riavere i dati) è l’arma più redditizia. Secondo il report, il 95% degli incidenti ha avuto un raggio d’impatto economico molto ampio, e arrivare a 2,25 mln di dollari.

L’anno scorso il numero di attacchi ransomware è stato superiore rispetto a quello dei cinque anni precedenti messi insieme, e il report di quest’anno ha confermato quelle cifre: rappresenta quasi un quarto di tutte le violazioni prese in esame (24%).

Intanto, dal punto di vista degli incidenti in totale, non solo quelli che portano all’ottenimento di denaro, gli attacchi Denial of Service (DoS) continuano a rappresentare il 42% degli incidenti, e intanto diventano sempre più ‘grandi’: la media è passata dai 1,4 Gigabit per secondo ai 2,2 di quest’anno. Gli attacchi più severi, dai 99 Gbps, sono arrivati ai 124.

Nonostante i fenomeni di spionaggio cibernetico, con la guerra, abbiano ricevuto più attenzione anche da parte dei media, solo il 3% degli hacker attacca per motivi legati allo spionaggio. Gli altri, il 97%, sono semplicemente a caccia di soldi che, grazie agli errori umani, sono molto facili da ottenere.

Il boom del social engineering e l’impatto dell’AI

Infatti non c’è solo il ransomware: il rapporto pone un forte accento sul social engineering e sul pretexting, cioè l’attacco che cerca di indurre la vittima a fornire informazioni a chi cerca di truffarla. Una tecnica antica, che oggi ancora funziona benissimo.

L’elemento umano infatti costituisce la causa della gran parte degli incidenti ed è responsabile del 74% delle violazioni. Uno dei modi più ricorrenti impiegati dai cyber criminali per sfruttare a proprio vantaggio la vulnerabilità umana è proprio il social engineering. Ovvero l’accesso a informazioni aziendali sensibili ottenuto per mezzo, ad esempio, del phishing, una tecnica attuata dagli hacker che, con l’inganno, convincono la propria vittima a cliccare su link o allegati malevoli. Gli attori dei cyber crime impiegano tecniche diverse per ottenere l’accesso in un’azienda: l’uso di credenziali rubate (49%), il phishing (12%) e lo sfruttamento delle vulnerabilità (5%).

Gli attacchi aumentano perché sono facili e ripetitivi, secondo Novak. “Puoi usare lo stesso attacco ovunque. Potremo continuare a vedere evolvere il fenomeno con la AI generativa, non solo per la formulazione dei messaggi ma anche per la creazione di vere e proprie strategie di attacco”.

Il social engineering è una tattica redditizia per i criminali virtuali, soprattutto alla luce dell’incremento di quelle tecniche in cui gli hacker si fingono dei dipendenti di una azienda per estorcere denaro alle proprie vittime.

Questo attacco è conosciuto con il termine Business Email Compromise (BEC). L’importo medio rubato con il BEC ha raggiunto una somma pari a 50.000 dollari, secondo quanto riportano i dati dell’Internet Crime Complaint Center (IC3): un elemento che potrebbe aver contribuito anche al raddoppio del pretexting nell’ultimo anno.

Secondo il report, il dato diventa particolarmente importante nell’epoca del lavoro da remoto: con la crescente popolarità dei BEC, le imprese con dipendenti che operano in aree diverse ora devono essere costantemente all’erta. O, come dice il report, “creare e applicare rigorosamente le best practice in materia di sicurezza informatica focalizzate sulle persone”.

In tutto il mondo, “gli attori dei cyber attacchi continuano a impegnarsi per acquisire dati sensibili sia dei consumatori che delle aziende. Il giro d’affari generato da queste informazioni, seppur sorprendente, non passa inosservato ai manager, in quanto tema centrale durante i consigli di amministrazione”, ha commentato Craig Robinson, Research Vice President di IDC.

Leadership Forum
Poste Italiane

Leggi anche

Ultima ora

ABBIAMO UN'OFFERTA PER TE

€2 per 1 mese di Fortune

Oltre 100 articoli in anteprima di business ed economia ogni mese

Approfittane ora per ottenere in esclusiva:

Fortune è un marchio Fortune Media IP Limited usato sotto licenza.