Dal report dell’Osservatorio Cyber del CRIF emerge che l’Italia si piazza nella Top5 per furto di account mail. Una ben poco invidiabile posizione che dimostra quanto vulnerabile sia il Paese nell’attuale scenario geopolitico e di cyber security, dove i rischi cyber aumentano di frequenza e sono ogni giorno più sofisticati.
“L’e-mail“, commenta Luca Maiocchi, Country Manager di Proofpoint, “rimane il vettore di minaccia numero uno per i criminali informatici, e non è una novità. Un tentativo di phishing riuscito offre loro accesso a sistemi e dati aziendali“.
Inoltre, “nel 2022 le organizzazioni hanno vissuto gli effetti del debito informatico, una situazione in cui gli investimenti in sicurezza durante la pandemia sono stati inferiori rispetto a quelli in iniziative aziendali digitali più ampie”, aggiunge Paolo Lossa, Country Sales Director di CyberArk Italia.
E il 2023 potrebbe rivelarsi ancora peggiore sotto il profilo degli investimenti. Ecco come mitigare il rischio, dal momento che “i dati evidenziati dal report CRIF”, ci dice Paolo Passeri, Cyber Intelligence Principal di Netskope, “sono confermati anche dal recente studio di Netskope dedicato alle tendenze globali del malware cloud e web“.
Indice degli argomenti
Osservatorio Cyber del CRIF, focus Italia: non cresce solo il furto di account mail
L’Osservatorio Cyber del CRIF mette l’Italia al microscopio, scoprendo che nel primo semestre 2023 un alert relativo ai propri dati ha raggiunto oltre il 40% degli utenti.
“Il phishing è in aumento anche nel nostro paese, come mostra il nostro report State Of The Phish 2023“, avverte Luca Maiocchi: “Tra le aziende italiane che hanno subito tentativi di attacchi di questo tipo lo scorso anno, il 79% ne ha registrato almeno uno di successo, con il 7% che ha riportato perdite finanziarie dirette come danno”.
Crescono complessivamente gli alert spediti per furto di dati monitorati sul dark web. Ben quattro utenti su 5 hanno infatti ricevuto avvisi di questa tipologia.
Invece, per sul web pubblico, dove i dati sono accessibili a chiunque, si registra il 20,5% degli utenti allertati. I dati più monitorati, per frequenza, sono il codice fiscale (55,1%) e l’indirizzo mail (32,3%), seguiti da numero di telefono (7,6%), username (2%) e indirizzo postale (3%).
I dati classificati per tipologia
Nel primo semestre dell’anno, l’Osservatorio Cyber del CRIF rileva come, tra le categorie di account presenti nel dark web, dunque più a rischio di attacchi hacker, al primo posto svettano gli indirizzi mail, seguiti da password e username per completare il palmares. Poi, appena fuori dal podio, appaiono gli indirizzi postali e i numeri di telefono.
Nel furto di account mail, tra i Paesi più colpiti a livello globale emerge anche l’Italia al quinto posto. Ma il nostro Paese tallona Stati Uniti d’America, Russia, Germania e Bulgaria. E comunque precede Brasile, Regno Unito, Polonia, Giappone e Canada.
“Se si considerano le tipologie di phishing che possono potenzialmente garantire l’accesso iniziale ai criminali informatici”, continua Luca Maiocchi, “gli attacchi BEC (Business Email Compromise) sono una minaccia in rapida crescita. Il 51% delle organizzazioni italiane ha segnalato un tentativo di attacco BEC lo scorso anno e rappresenta una delle principali preoccupazioni per il 26% dei CISO italiani nei prossimi 12 mesi, subito dopo gli attacchi alla supply chain (30%)“.
Inoltre, tra gli account più frequentemente rilevati sul dark web, circolano i nomi di servizi di posta elettronica: Gmail, Yahoo e Hotmail appaiono nei primi tre posti della classifica. Seguono i siti di incontri, servizi di Tlc, salute e fitness.
“Le evidenze dell’Osservatorio Cyber ci fanno riflettere sui rischi relativi alla circolazione dei nostri dati online. In particolare, le informazioni di contatto e le credenziali di account diventano sempre più appetibili per i frodatori, rendendo possibili truffe e furti di identità. Infatti, se i criminali riescono ad entrare in possesso di molteplici dati personali che aiutano a completare il profilo della vittima, riescono a progettare meglio gli attacchi, sfruttando anche tecniche di social engineering”, commenta Beatrice Rubini, Executive Director di CRIF.
“eNl corso degli ultimi mesi gli attacchi di tipo social engineering sono costantemente aumentati“, conferma Paolo Passeri, “e questo si è tradotto nella crescente disponibilità negli ambienti underground di informazioni preziose per i criminali, come account email (e in generale di altre applicazioni cloud), dati personali, e dati finanziari come carte di credito. Questo aumento è una delle conseguenze del fatto che, a causa delle vicissitudini degli ultimi anni, gli utenti hanno progressivamente sostituito le interazioni umane con le interazioni digitali, aumentando la propria familiarità con gli strumenti online (quali motori di ricerca e applicazioni cloud) e di conseguenza modificando il proprio concetto di digital trust ovvero la fiducia posta in questi strumenti“.
“Oggi di fatto si crede di più ad un motore di ricerca che alla parola di un collega e i criminali non hanno perso tempo a sfruttare questo aspetto a proprio vantaggio”, prosegue Passeri: “Non è un caso che la percentuale di malware distribuito dal cloud abbia ormai sopravanzato la percentuale di malware distribuita da siti web “tradizionali” (51% allo scorso agosto) e che tecniche di attacco piuttosto consolidate, e di certo non particolarmente innovative, come il SEO poisoning, o l’utilizzo di Google Ad per promuovere link malevoli, siano tornate in auge”.
Fenomeno ransomware
“Un’altra minaccia dal trend in forte crescita è il ransomware“, prosegue Rubini, “soprattutto nei confronti delle aziende. Attraverso la “double extortion” (duplice estorsione), oltre a subire il furto e la compromissione di informazioni sensibili, aumenta infatti anche il rischio per le imprese che vengano diffuse sul dark web”.
Infatti, “il 63% delle organizzazioni italiane ha subito un tentativo di attacco ransomware nell’ultimo anno”, conferma Maiocchi, “e per il 44% è stato purtroppo di successo. Solo il 38% ha riacquisito l’accesso ai propri dati dopo aver effettuato il pagamento del riscatto iniziale. La maggior parte delle aziende ha pagato, e molte lo hanno fatto più di una volta. In Italia, la stragrande maggioranza di chi è stato colpito (82%) ha stipulato una polizza di assicurazione cyber per gli attacchi ransomware e oltre la metà degli assicuratori è disposta a pagare il riscatto in parte o per intero (68%). Questo spiega anche l’elevata propensione al pagamento, con il 27% delle organizzazioni infette che ha pagato almeno un riscatto”.
Riscatto che non andrebbe mai pagato, secondo l’unanime consensus degli esperti di cyber sicurezza.
Furto account mail: aumenta il rischio business
Da un’analisi qualitativa dei domini, inoltre, emerge che gli account mail circolanti sul dark web, nel 90,7% dei casi sono relativi ad account personali. Ma nel restante 9,3% dei casi si tratta di account business (in aumento del +3,7% rispetto al secondo semestre 2022).
Insieme alle e-mail, i dati dell’Osservatorio Cyber del CRIF segnalano come il numero di telefono sia un dato personale sempre più prezioso e da tutelare di più, perché permette di completare il profilo della vittima.
Infatti la combinazione di questo elemento con una password compare nel 29% dei casi. Ciò espone la vittima alla possibilità di ricevere messaggi fraudolenti più credibili, come i finti pagamenti da autorizzare o account bloccati.
Sono messaggi di smishing (phishing via SMS) contenenti link malevoli che inducono la vittima a cliccare, fornendo ulteriori dati ai frodatori, geolocalizzando la vittima e ricostruendone l’identità.
Altra tipologia di attacco molto insidioso è il SIM swapping, che consiste nella presa del possesso del numero di telefono della vittima per offrire ai frodatori l’accesso a certi servizi (come social media) al posto della vittima stessa, bypassando l’autenticazione a due fattori.
Il numero di telefono gioca quindi un ruolo in ascesa e, se associato alla password, accresce la vulnerabilità della vittima. Questa combinazione di furto di dati è infatti più che triplicata: rispetto al secondo semestre del 2022 si registra un incremento del +372%.
Tra le principali combinazioni di dati sul dark web, le mail sono molto spesso collegate a una password (92,3% dei casi), così come sempre più frequentemente alle username si affiancano le password (62,5%).
Furto carte di credito
Nello scambio di dati illeciti riguardanti le carte di credito, spicca il Nord America al 1° posto, seguito dall’Europa (truffe +90,8% rispetto al I semestre 2022). L’Italia si piazza al 15° posto a livello globale, dietro a USA, Francia, Messico, Danimarca e Brasile.
Oltre al numero della carta di credito, nel dark web circolano anche cvv e data di scadenza della carta (95,5% dei casi). I cyber criminali riescono dunque, quasi sempre, ad impossessarsi di tutti i dati su una carta.
L’uso degli account rubati
L’Osservatorio Cyber CRIF fotografa poi un dato interessante: la maggior parte degli account e dati frodati sono poi impiegati dagli hacker per entrare nei siti di intrattenimento (35,6%), social media (21,9%), account di eCommerce (21,2%) con le credenziali delle vittime.
Il furto di tali account comporta dunque conseguenze economiche dirette per le vittime, in accelerazione rispetto al secondo semestre 2022.
Al quarto e quinto posto, spicca il furto degli account di forum e siti web di servizi a pagamento (18,8%) e finanziari (1,3%), come gli account bancari. Ma anche quelli di accesso ai marketplace, anche globali, sempre nel mirino dei criminal hacker.
Tra le categorie di eCommerce più afflitte dal fenomeno, brillano al primo posto le piattaforme del settore dell’abbigliamento.
Come proteggersi dal furto account mail ed altri dati
I dati sono la cosa più preziosa che abbiamo. Il petrolio delle aziende. “Bisogna prestare particolare attenzione alle mail e ai messaggi che riceviamo ogni giorno, allenandosi a riconoscere i tentativi di truffe e phishing”, Beatrice Rubini, executive director di CRIF: “È importante non cliccare sui link contenuti nelle mail o negli SMS sospetti e, soprattutto, non rispondere fornendo dati personali a messaggi apparentemente inviati dalla nostra banca o da un’altra azienda, controllando sempre il numero di telefono o l’indirizzo e-mail del mittente”.
“Per mitigare questi rischi a cui tutti gli utenti sono esposti come singoli individui o membri di un’organizzazione”, spiega Paolo Passeri, “è necessario promuovere una costante educazione alla sicurezza e ai rischi a cui si è costantemente esposti come cittadini di internet. All’interno di una organizzazione gli utenti devono essere responsabilizzati sui comportamenti sicuri da adottare per la propria esperienza digitale, e informati su processi e procedure in atto per gestire un incidente, instillando una cultura di collaborazione e non di colpevolezza“.
Consapevolezza e formazione
Servirebbe un programma security awareness per formare l’intera forza lavoro, ma “sfiora la metà (49%) la quot delle organizzazioni italiane ne sono dotate e solo il 29% effettua simulazioni di phishing, entrambi componenti critici per la definizione di un programma di sensibilizzazione alla sicurezza efficace”, mette in guardia Maiocchi: “Lacune nella consapevolezza e comportamenti lassisti dei dipendenti in materia di sicurezza creano rischi sostanziali per le organizzazioni e i loro dati”. Purtroppo spesso manca “una cultura della sicurezza che coinvolga l’intera organizzazione“.
Ma per fare ciò servono in vestimenti. Invece “la realtà organizzativa del 2023 rivela che i livelli di debito informatico rischiano di aggravarsi, a causa della stretta economica, degli elevati livelli di turnover del personale, della contrazione della spesa dei consumatori e del contesto globale ricco di incertezza“, denuncia Lossa.
“Diventa quindi sempre più importante per aziende pubbliche e private sviluppare dei sistemi di vulnerability assessment e fare campagne di sensibilizzazione interna dei propri dipendenti. Dall’altro lato, è consigliabile per i consumatori gestire i propri dati in maniera scrupolosa, affidandosi anche a strumenti che oggi permettono di proteggere i dispositivi e monitorare i nostri dati”, conclude Beatrice Rubini.
Approccio Zero Trust
Anche “il nostro report”, conferma il Country Sales Director di CyberArk Italia, “mette in luce diverse aree critiche della sicurezza italiana e la conseguente necessità di focalizzarsi ulteriormente sull’identity security per potenziare le difese aziendali. Solo il 38% degli intervistati ha affermato di avere una strategia Zero Trust definita e articolata in tutta l’organizzazione e, nei prossimi mesi, le aziende italiane hanno affermato che concentreranno i propri sforzi in: analisi dei rischi, segnalazione di vulnerabilità, valutazione e controllo delle strategie di cyber security e definizione di piani di gestione delle crisi per garantire continuità aziendale”, afferma Paolo Lossa.
Infine, “la tecnologia, in particolare un modello di sicurezza pervasivo erogato dal cloud, nel punto di accesso ed internet, è una ulteriore misura in grado di mitigare il rischio“, conclude Passeri, “proteggendo gli utenti da malware e phishing da qualsiasi punto essi si colleghino, ma non va dimenticato che l’utente stesso rimane sempre la prima linea di difesa”. Il fattore umano, come sempre.