I dirigenti di alto livello, che hanno accesso ai dati aziendali più sensibili – sono diventati il bersaglio principale degli attacchi di social engineering secondo il Data Breach Investigations Report 2019 (Dbir) stilato da Verizon.

Rispetto agli anni precedenti, i senior executive corrono molto di più il rischio di essere vittime del social engineering: i dirigenti hanno 12 volte più probabilità di essere il target di incidenti correlati a questa tipologia di attacchi e nove volte più probabilità di essere il target di vere e proprie violazioni. La motivazione finanziaria rappresenta ancora il fattore determinante: gli attacchi di social engineering a scopo economico (il 12% di tutte le violazioni analizzate) sono un elemento chiave del rapporto di quest’anno, evidenziando la necessità critica di garantire che i dipendenti di ogni livello vengano sensibilizzati sull’impatto potenziale della criminalità informatica.

Un attacco pretexting rivolto ai top manager può raccogliere grandi dividendi a causa dell’autorità – spesso incontrastata – dei dirigenti e del loro accesso privilegiato ai sistemi critici. Con pochissimo tempo a loro disposizione e costantemente sotto pressione per le consegne, i senior executive esaminano rapidamente e fanno clic su un’email prima di passare alla successiva (o hanno assistenti che gestiscono la posta elettronica per conto loro), rendendo più probabile l’apertura di email sospette.

Il crescente successo di attacchi di ingegneria sociale come quelli tramite Bec (Business Email Compromise) – che rappresentano 370 incidenti, di cui 248 sfociati in violazioni accertate – può essere collegato alla malsana combinazione di un ambiente di lavoro stressante unito ad una mancanza di formazione mirata sui rischi del cyber crime.

I risultati di quest’anno evidenziano anche come la crescente tendenza a condividere e archiviare le informazioni all’interno di soluzioni basate su Cloud stia esponendo le aziende a ulteriori rischi per la sicurezza. L’analisi ha rilevato un sostanziale orientamento verso la violazione degli account e-mail su Cloud attraverso l’uso di credenziali rubate. Inoltre, gli “errori di configurazione” nel Cloud sono in aumento anno dopo anno.

L’errata configurazione ha infatti portato a una serie di massicce violazioni dello storage di file basato su Cloud, esponendo almeno 60 milioni di casi analizzati nel dataset del Dbir, pari al 61% delle violazioni causate da errori.

Analizzando lo scenario settore per settore, si registra nell’Education un considerevole cambio di rotta verso i crimini compiuti prevalentemente per ragioni economiche (80%). Il 35% delle violazione è dovuto a errori umani e, circa un quarto è sorto da attacchi derivanti da applicazioni web, la maggior parte dei quali attribuibili all’utilizzo di credenziali rubate e utilizzate per accedere alle email su Cloud.

Il settore della Sanità continua a essere il solo a mostrare un incremento del numero di attacchi interni rispetto a quelli esterni (rispettivamente 60 e 40%). Non sorprende che i dati medici siano a 18 volte più a rischio di essere compromessi in questo settore, e quando un attore interno è coinvolto, è 14 volte più probabile che sia un professionista come un medico o un infermiere.

Nel Manifatturiero per il secondo anno consecutivo, gli attacchi per ragioni economiche superano il cyber-spionaggio come ragione principale delle violazioni nel settore manifatturiero, e quest’anno con una percentuale ancor più significativa (68%). Rispetto al Settore pubblico, lo spionaggio informatico è aumentato quest’anno, tuttavia circa il 47% delle violazioni sono state scoperte solo anni dopo l’attacco iniziale. Nel Retail dal 2015 le violazioni dei terminali di pagamento (PoS) sono diminuite di 10 volte, mentre oggi le violazioni delle applicazioni Web sono 13 volte più probabili.

Fonte: Corcom