La quattordicesima edizione del report Data Breach Investigations Report (DBIR) di Verizon Business analizza un numero di violazioni maggiore rispetto al passato e mostra come le forme più comuni di attacchi informatici abbiano avuto ripercussioni sulla sicurezza a livello globale durante la pandemia. In particolare, sono stati analizzati 29.207 incidenti di sicurezza subiti da 83 grandi compagnie e PMI di 12 settori diversi e localizzate in tre differenti aree geografiche (EMEA, APAC e Nord America). Di questi incidenti, 5.258 sono state le violazioni confermate, un terzo in più di quelle analizzate lo scorso anno.

Quest’anno, inoltre, sono state inserite una sezione dedicata al social engineering e una ai metodi di “system intrusion”, in cui si analizzano gli attacchi più complessi e ancora meglio come prevenirli. Un focus particolare è stato riservato a ciò che effettivamente succede durante una violazione.

Cos’è cambiato quest’anno

Più volte si è parlato di come l’ultimo anno abbia messo a dura prova le aziende, un anno di sfide alla sicurezza senza precedenti. I motivi sono molteplici, ma due in particolare hanno influito maggiormente: il lavoro da remoto e il maggior numero di aziende migrate in cloud.

Con un numero crescente di persone che lavorano da casa, gli attacchi di phishing e ransomware sono aumentati rispettivamente dell’11% e del 6%, con i casi di falsificazione di email aziendali (in cui l’attaccante si fa passare per un superiore o un fornitore dell’azienda) cresciuti di 15 volte rispetto allo scorso anno. Inoltre, i dati sulle violazioni hanno mostrato che il 61% di queste riguardava il furto di credenziali.

Durante l’anno, il 95% delle organizzazioni che hanno subito attacchi simili ha avuto tra i 637 e i 3,3 miliardi di tentativi di accesso fraudolenti. Tale differenza è causata dalla ancora troppo scarsa attenzione al password management: più le password sono complesse, più tentativi sono necessari per violarne la sicurezza.

Dai grafici presentati da Phill Larbey, Managing Principal di Verizon EMEA si è visto come le percentuali degli attacchi di misconfiguration e misdelivery (l’invio di comunicazioni a destinatari diversi da quelli a cui si intendeva mandarle) si siano ridotte rispetto allo scorso anno. “Ma attenzione – ha commentato Larbey – in realtà il numero di questi attacchi è aumentato”.

Il rapporto ha anche evidenziato le sfide che le aziende devono affrontare quando trasferiscono la maggior parte delle loro funzioni aziendali in cloud, dato che gli attacchi alle applicazioni web rappresentano il 39% del totale delle violazioni. “Con l’aumentare delle aziende che trasferiscono in cloud funzioni essenziali per il business, le potenziali minacce per le loro operazioni potrebbero diventare più concrete, poiché i malintenzionati cercano di sfruttare le vulnerabilità umane e la maggiore dipendenza dalle infrastrutture digitali” ha affermato Tami Erwin, CEO di Verizon Business.

Può essere interessante sapere che l’85% delle violazioni è stato determinato da una componente umana, che migliora la qualità dell’attacco rispetto ad uno completamente automatizzato. Le simulazioni hanno rilevato, inoltre, che in media una violazione costa alle organizzazioni quasi 22 mila dollari e che il 95% degli incidenti causa danni finanziari tra gli 826 e i 654 mila dollari.

12 settori analizzati

Il DBIR 2021 mostra che, sebbene la sicurezza rimanga per tutti una sfida prioritaria, tra i 12 settori analizzati esistono differenze significative. Ad esempio, nel settore finanziario e assicurativo, l’83% dei dati compromessi in caso di violazione sono di tipo personale, mentre nell’ambito dei servizi professionali, scientifici e tecnici lo è solo il 49%.

Il settore finanziario deve spesso affrontare attacchi mirati all’ottenimento delle credenziali e ransomware da parte di attori esterni. Allo stesso tempo, il banale errore umano nel settore sanitario continua a essere fin troppo comune, tanto che la misdelivery rappresenta il 36% dei casi, sia essa elettronica o relativa a documenti cartacei.

La minaccia di gran lunga più grande nel settore della pubblica amministrazione è il social engineering. Gli hacker in grado di creare un’e-mail di phishing credibile spariscono con i dati delle credenziali a una velocità allarmante. Ancora, nel settore del commercio al dettaglio (retail) le tattiche di social engineering includono il pretexting e il phishing, con il primo che comunemente si traduce in trasferimenti di denaro fraudolenti.

I trend regionali

Le 83 aziende coinvolte nel DBIR 2021 hanno fornito al rapporto approfondimenti specifici sulle tendenze regionali, evidenziando le principali analogie e differenze.

Molte delle violazioni che hanno avuto luogo nell’area APAC sono state causate da criminali spinti da motivi finanziari, che attraverso il phishing rubano credenziali dei dipendenti per accedere ad account di posta e ai server delle applicazioni web. L’area EMEA continua a essere colpita da attacchi alle applicazioni web, di social engineering e da intrusioni nel sistema di sicurezza. Infine, l’area nordamericana è spesso obiettivo di malintenzionati mossi da motivi ​​finanziari, alla ricerca di denaro o dati facilmente monetizzabili. In questa regione, il social engineering, l’hacking e il malware continuano a essere gli strumenti preferiti dai cybercriminali.

Alex Pinto, Lead Author del DBIR, commenta: “Quando si leggono i contenuti del rapporto, si è tentati di pensare che molte delle minacce prese in esame richiedano soluzioni radicali e rivoluzionarie. La verità è che, mentre le organizzazioni dovrebbero essere pronte ad affrontare anche circostanze eccezionali, le fondamenta delle loro difese dovrebbero essere costruite su basi solide per affrontare e mitigare le minacce più specifiche nel proprio caso“.