Il ransomware costa e c’è sempre di mezzo il fattore umano
L’edizione 2023 del Data Breach Investigations Report di Verizon Business rimarca il costante aumento delle principali tecniche di attacco, inclusi social engineering e Business email compromise.
Pubblicato il 06 giugno 2023 da Redazione

L’allarme ransomware non accenna a calare, ma mostra una tendenza alla stabilità, che va analizzata in chiave di scenario evolutivo. Lo certifica anche l’edizione 2023 del Data Breach Investigations Report (Dbir) di Verizon Business, che quest’anno ha preso in considerazione oltre 16mila incidenti e 5.200 episodi di data breach, analizzati dal security team della società fra il 1° novembre 2021 e il 31 ottobre 2022.
La popolarità del ransomware fra i cyberattaccanti resta indiscutibile, ma la quota di violazioni che lo hanno coinvolto si è mantenuta nell’ultimo anno intorno al 24%. Siamo a una svolta? Forse, ma non proprio nella direzione che i numeri lascerebbero intendere. Secondo Verizon Business, infatti, sarebbe in atto un percorso evolutivo del cybercrime, che ha dovuto prendere atto dell’efficacia delle tecniche di difesa messe in atto dalle aziende e sta ora cercando nuove modalità per penetrare nei sistemi dei loro obiettivi e ottenere somme di riscatto anche più alte rispetto al passato.
Il costo di un attacco di questo genere è in effetti lievitato, raddoppiando negli ultimi due anni, con una cifra media ottenuta di 28mila dollari, ma con punte fino a 2,25 milioni di dollari. L’elemento umano, ancora, costituisce la causa della gran parte degli incidenti ed è responsabile del 74% delle violazioni. La scarsa attenzione sulle password e la tendenza a farsi fregare da messaggi ingannevoli sono alla base di questa persistente debolezza, che porta a un peso importante del social engineering sul totale delle violazioni rilevate (17%).
Il social engineering è una tattica redditizia per i criminali virtuali, soprattutto alla luce dell’incremento delle tecniche in cui gli hacker si fingono dei dipendenti per estorcere denaro alle proprie vittime, utilizzando na forma di attacco conosciuto con il termine Business email compromise (Bec). L'importo mediano rubato in questo modo ha raggiunto una somma pari a 50mila dollari, secondo quanto riportano i dati dell'Internet Crime Complaint Center.
Il report ha anche esaminato lo sfruttamento di Log4j, seguito alla diffusione del virus Log4Shell nel dicembre 2021. Il 32% delle scansioni annuali di vulnerabilità di Log4j sono state effettuate nei primi trenta giorni dopo il suo rilascio, con il picco maggiore che si è verificato entro 17 giorni. Il Dbir ha rilevato che la vulnerabilità Log4 è stata citata nello 0,4% degli incidenti di sicurezza, ovvero poco meno di 100 casi in tutto il mondo. Tuttavia, il rapporto ha anche rilevato che nel 26% di questi casi la vulnerabilità è stata sfruttata come parte di attacchi ransomware.
PHISHING
- Gli incidenti di sicurezza costano 3,5 milioni di euro in Italia
- Il ransomware costa e c’è sempre di mezzo il fattore umano
- A ransomware e phishing si aggiungono i timori di cyberwar
- Si concentra sulle e-mail l’attenzione di Università Cattolica
- Le sfide in campo security, tra cyberwar ed evoluzione al cloud
IN EVIDENZA
- Sap spinge sul cloud, ma inquieta i clienti tradizionalisti
- Il retail fra trasformazione digitale e diversità dei consumatori
- I data center del futuro tra sostenibilità e resilienza
- Creato in Emilia Ranflood, nuovo alleato contro i ransomware
- Gli incidenti di sicurezza costano 3,5 milioni di euro in Italia