Il bersaglio principale degli attacchi di social engineering sono, sempre più spesso, i dirigenti di azienda in quanto hanno accesso a dati e informazioni riservate il cui valore economico è inestimabile.
È il risultato a cui è giunto il 2019 Data Breach Investigations Report (DBIR) appena pubblicato da Verizon, che si basa su dati reali relativi a 41.686 incidenti di sicurezza e 2.013 violazioni dei dati forniti da 73 fonti di dati, sia pubbliche che private, in 86 paesi in tutto il mondo.
Dal rapporto si evince che i C-Level, cioè i dipendenti di alto livello e i senior executive, hanno il 12% di probabilità in più di essere il bersaglio di attacchi di social engineering e nove volte più probabilità di essere il target di vere e proprie violazioni (di subire, cioè, un vero e proprio data breach).
Secondo Gerardo Costabile, CEO di DeepCyber, “un dato importante che si evince dal rapporto e confermato dall’esperienza sul campo, è che le vittime del phishing cadono nella trappola sempre più spesso con l’utilizzo dei telefoni rispetto ai PC”.
“Nonostante la numerosità degli attacchi”, continua Costabile, “il dato che dovrebbe far riflettere è che la maggioranza degli stessi avviene solo con una delle 9 metodologie identificate da Verizon. Alla fine continuiamo a fare gli stessi errori, i cosiddetti fondamentali. La Cyber Threat Intelligence resta una delle azioni più importanti per migliorare la postura della cyber security aziendale. In conclusione, la più importante difesa rimane la conoscenza”.
Sull’importanza della conoscenza come strumento fondamentale di cyber security aziendale si concentra anche la riflessione di Manuela Sforza, Cyber Security Analyst: “in un contesto operativo come quello odierno, delocalizzato, ultraconnesso e caratterizzato da risposte istantanee (prive di latenza), nessuna realtà è immune alle tecniche di Social engineering: l’ingegnere sociale oggi, davanti ad un qualsiasi perimetro organizzativo (anche e soprattutto se tecnicamente sicuro), può scegliere di manipolare le risorse umane, semplicemente perché l’human hacking è più conveniente in termini di tempi e costi”.
“I pattern di attacco, – cointinua l’analista – registrano uno stupefacente tasso di successo proprio perché non tecnici. Essi prendono di mira la natura umana, essenzialmente limitata, che di fronte a situazioni critiche o a scelte emergenti, fa uso di “scorciatoie” cognitive, di euristiche, ben conosciute dagli attaccanti ed utilizzate per sollecitare l’azione, la comunicazione, la “diffusione” delle informazioni. Le conseguenze per l’organizzazione colpita non incidono solo sulla sfera economica aziendale (in modo proporzionale alla priorità degli asset informativi violati): l’impatto potenziale riguarda anche la dimensione reputazionale (per danni difficilmente quantificabili) e la responsabilità connessa al trattamento dei dati personali che, per alcuni aspetti, sembra assomigliare sempre più ad “attività pericolosa” (ai sensi art. 2050 c.c., per cui si richiede, come prova “liberatoria”, di dimostrare di aver adottato tutte le misure adeguate ad evitare il danno)”.
Interessante la conclusione alla quale ci porta l’analisi di Manuela Sforza: “Mai come nella difesa dal fenomeno di social engineering costituisce bagaglio imprescindibile quella doppia competenza, umanistica e tecnica, su cui si fonda e si sostanzia il nuovo quadro normativo di Data Protection. In effetti, vista la complessità “antropologica” delle variabili intervenienti nel caso di specie, non esistono misure di sicurezza valide in assoluto. La contromisura chiave è di tipo organizzativo: una formazione efficace che dia agli operatori gli strumenti per riconoscere i limiti dei meccanismi psicologico-cognitivi delle risorse umane, per identificare i pattern di attacco e per reagire con euristiche alternative, non prevedibili dagli attaccanti e consone agli obiettivi aziendali. Il punto di partenza di una difesa efficace sta nella presa di coscienza, nel mutamento di paradigma dei vertici aziendali: le metodologie di ingegneria sociale sono solo parzialmente arginabili con tecniche di security tradizionali: occorre indagare il fenomeno nella più ampia prospettiva umanistica e multidisciplinare, in sinergia con discipline come la Sociologia dei Gruppi, la Psicologia Cognitiva, l’Antropologia Sociale, la Gnoseologia della Conoscenza per riconoscere in tempo utile i pattern di attacco ed implementare policy organizzative efficienti”.
Indice degli argomenti
Attacchi di social engineering e motivazioni finanziarie
Nel nuovo DBIR gli analisti Verizon richiamano inoltre l’attenzione sulla motivazione finanziaria che rappresenta ancora il fattore determinante di questa tipologia di attacchi. Addirittura, di tutti i data breach analizzati nel rapporto, ben il 12% è rappresentato da attacchi di social engineering a scopo economico.
Numeri, questi, che evidenziano una volta di più, qualora ce ne fosse bisogno, l’importanza di sensibilizzare e informare tutti i dipendenti sui rischi e sull’impatto che il cyber crimine potrebbe avere sulla tenuta economica dell’azienda e sul danno reputazionale che l’azienda stessa potrebbe subire.
“Le aziende utilizzano sempre più spesso applicazioni di tipo edge-based per fornire informazioni ed esperienza credibili. Dati della supply chain, video e altri dati critici, spesso personali, verranno assemblati e analizzati a una velocità sorprendente, cambiando il modo in cui le applicazioni utilizzano funzionalità di rete sicure”, è il commento di George Fischer, presidente di Verizon Enterprise Solutions. “La sicurezza deve dunque avere un ruolo di primo piano quando si implementano queste nuove applicazioni e architetture”, continua la nota.
Attacchi di social engineering: il pericolo si chiama BEC
Il rapporto Verizon evidenzia pure la tendenza sempre più marcata delle aziende ad utilizzare soluzioni basate sul cloud sicuramente più economiche e di più semplice gestione. Insieme alla potenza di calcolo, però, anche le e-mail aziendali e altri dati preziosi migrano sulla nuvola.
I criminal hacker stanno quindi spostando la loro attenzione e adattano le loro tattiche di attacco per individuare e rubare i dati di maggior valore. Questo spiega l’aumento degli attacchi che hanno riguardato i server di posta elettronica basati su cloud, effettuati tramite l’uso di credenziali rubate. In questo senso, i criminal hacker confidano sul fatto che i dirigenti d’azienda, sempre sotto pressione e con sempre meno tempo a loro disposizione, cliccano distrattamente sulle decine di e-mail che ricevono quotidianamente aumentando di fatto il rischio di aprire e-mail sospette o allegati infetti.
Questo giustifica l’aumento di attacchi di ingegneria sociale come quelli tramite BEC (Business Email Compromise) utilizzati in 370 incidenti di cui 248 sfociati in violazioni di dati accertate.
Ciò non significa, tuttavia, che i servizi basati sul cloud siano meno sicuri. Semplicemente, gli attacchi di phishing, i furti di credenziali e gli errori di configurazione rappresentano ormai un sottoprodotto naturale di tutto questo processo al quale i responsabili della sicurezza IT delle aziende dovrebbero rivolgere sempre maggiore attenzione.
Bryan Sartin, Executive Director Security Professional Services di Verizon, ha dichiarato: “Le aziende stanno adottando nuove modalità di lavoro digitale, tuttavia molte società non sono consapevoli dei nuovi rischi per la sicurezza a cui sono esposte. È importante poter accedere a strumenti di cyber detection per ottenere una panoramica quotidiana della loro posizione di sicurezza, supportata da statistiche sulle più recenti minacce informatiche. La sicurezza deve essere vista come una risorsa strategica flessibile e intelligente che supporta costantemente le aziende e che ha un impatto sui risultati economici”.
Mantenere alta l’attenzione verso i ransomware
I data breach, però, non sono causati soltanto da attacchi di social engineering. Un altro dato significativo che si evince dal rapporto Verizon riguarda infatti gli attacchi ransomware che rappresentano quasi il 24% degli incidenti in cui è stato utilizzato un malware. Il ransomware è diventato così comune che viene menzionato meno frequentemente nei media specializzati, a meno che non venga colpito un obiettivo di alto profilo. Tuttavia, si tratta ancora di una seria minaccia per tutti i settori industriali e produttivi.
Ogni tipo di organizzazione è a rischio, è la conclusione del rapporto Verizon. Ma alcune industrie sono più inclini di altre a tipi specifici di attacco. Ciò è dovuto a una moltitudine di fattori, come il loro modello di business, il tipo di dati trasmessi e conservati, la base clienti e persino le varie tecnologie necessarie per proteggere il loro ambiente. Sapere dove è più probabile che si verifichi un attacco offre al difensore l’opportunità di ottimizzare le proprie risorse e aiuta a guidare l’allocazione del budget.
L’analisi dei rischi, settore per settore
Il Data Breach Investigations Report 2019 di Verizon è dunque l’occasione giusta per analizzare i possibili scenari di cyber attacco in tutti i principali settori industriali e produttivi.
- Il settore meno a rischio sembra essere quello della ristorazione (Accomodation & Food Service), nel quale si sono verificati “solo” 87 incidenti di cui 61 con divulgazione dei dati.
- Nel settore Education, invece, si registra un notevole cambio di rotta con attacchi compiuti soprattutto per ragioni economiche (80%). Il 35% delle violazioni è dovuto a errori umani e circa un quarto è sorto da attacchi derivanti da applicazioni Web, la maggior parte dei quali attribuibili all’utilizzo di credenziali rubate e utilizzate per accedere alle email su Cloud.
- La Sanità, come era facilmente prevedibile, continua ad essere il settore più colpito dal cyber crimine. Si è infatti assistito ad un incremento del numero di attacchi interni rispetto a quelli esterni (rispettivamente 60% e 40%). Non sorprende che i dati medici siano 18 volte più a rischio di essere compromessi in questo settore, e quando un attore interno è coinvolto, è 14 volte più probabile che sia un professionista come un medico o un infermiere
- Nel Manifatturiero per il secondo anno consecutivo, gli attacchi per ragioni economiche superano il cyber-spionaggio come ragione principale delle violazioni nel settore manifatturiero, e quest’ anno con una percentuale ancor più significativa (68%).
- Rispetto al Settore pubblico, lo spionaggio informatico è aumentato quest’anno, tuttavia circa il 47% delle violazioni sono state scoperte solo anni dopo l’attacco iniziale.
- Infine, nel Retail dal 2015 le violazioni dei terminali di pagamento (PoS) sono diminuite di 10 volte, mentre oggi le violazioni delle applicazioni Web sono 13 volte più probabili.