Proofpoint, Inc. (NASDAQ: PFPT), azienda leader nella cybersecurity e compliance, ha pubblicato il report annuale Human Factor in cui fornisce un’analisi completa dei tre principali aspetti di rischio per l’utente – vulnerabilità, attacchi e privilegi – e di come gli straordinari eventi del 2020 abbiano trasformato l’attuale panorama delle minacce. Human Factor 2021 attinge ai dati e agli insight di un anno di ricerca, includendo le minacce rilevate, mitigate e risolte in uno dei più grandi set di dati nella cybersecurity.

“Gli attaccanti non compromettono – accedono -, e le persone continuano a rappresentare il fattore più critico negli attacchi informatici odierni. L’ecosistema delle minacce si è evoluto nel corso dell’ultimo anno, e questo report approfondisce come un approccio alla sicurezza focalizzato sulle persone possa ridurre i rischi,” ha sottolineato Ryan Kalember, EVP of cybersecurity strategy di Proofpoint. “Oltre alla preoccupante crescita del volume e della sofisticazione degli attacchi ransomware e di business email compromise (BEC), abbiamo rilevato un aumento nell’utilizzo di metodi meno conosciuti, come le tecniche CAPTCHA e la steganografia, che si sono dimostrati sorprendentemente efficaci.”

Ogni giorno, Proofpoint analizza più di 2,2 miliardi di messaggi e-mail, 35 miliardi di URL, 200 milioni di allegati e 35 milioni di account cloud. Questo report si basa sull’analisi di questi dati nel corso del 2020 da parte del nostro team di ricercatori e rivela i rischi e le vulnerabilità che persistono oggi:

  • Il ransomware è onnipresente, con più di 48 milioni di messaggi contenenti malware in grado di essere utilizzati come punto di ingresso per attacchi ransomware. L’email rimane un elemento cruciale di questi attacchi, come mezzo per distribuire gran parte del malware di primo stadio utilizzato per scaricare il ransomware.
  • Phishing delle credenziali  consumer e corporateè stata la forma più comune di attacco, rappresentando due terzi di tutti i messaggi pericolosi. Il phishing delle credenziali conduce alla compromissione dell’account, da cui vengono lanciati altri attacchi come il business email compromise (BEC) e il furto di dati.
  • Di tutti i metodi di phishing (allegati, dati, link), lallegato si è dimostrato di maggior successo, con una media di un utente su cinque che vi ha cliccato – un tasso più alto della somma degli altri due.
  • Sono emersi tentativi di frode BEC sempre più elaborati. In un caso, Proofpoint ha rilevato un singolo attore di minacce (TA2520) che ha utilizzato BEC per impersonare dirigenti C-level, istruendo più destinatari di email a trasferire somme di oltre un milione di dollari in nome di una acquisizione aziendale fasulla.
  • La steganografia ha avuto enorme successo, con più di una persona su tre che ha cliccato sul messaggio email pericoloso – il più alto tasso di successo di tutti gli attacchi. La steganografia è la tecnica che consiste nel nascondere payload malevoli all’interno di file apparentemente innocui, come immagini e audio. Una volta che i file difficili da rilevare raggiungono le macchine degli utenti, vengono decodificati e attivati.
  • Gli attacchi che utilizzano tecniche CAPTCHA hanno ottenuto un numero di clic 50 volte superiore a quello dellanno precedente. Poiché le persone associano tipicamente le sfide CAPTCHA con le misure antifrode mentre lavorano da casa, il cinque per cento ha cliccato, un aumento di cinquanta volte.
  • I cyber truffatori hanno utilizzato i trojan di accesso remoto (RAT). Quasi una campagna pericolosa via email su quattro ha utilizzato strumenti software RAT. Ad esempio, il volume delle minacce che distribuiscono Cobalt Strike, uno strumento di sicurezza commerciale che aiuta le aziende a verificare le debolezze del sistema, è salito del 161%.

Un attacco su quattro utilizzava file eseguibili compressi per nascondere malware. Il metodo richiede che l’utente interagisca con un allegato pericoloso, come un foglio Excel o una presentazione PowerPoint, per eseguire il payload.

Se vuoi riconoscere e prevenire gli errori più comuni che mettono in pericolo le tue informazioni riservate e gli eventuali attacchi alla sicurezza dei tuoi dati, iscriviti al corso

Cybercrime e sicurezza delle informazioni: la tutela del patrimonio aziendale nel terzo millennio

Redazione

Redazione