Sommario:
Perché le minacce di ingegneria sociale sono di tendenza
Altri takeaway chiave
Protezione dalle violazioni dei dati
Video: Come puoi raggiungere la C-Suite? (Novembre 2024)
Un importante fattore motivante nell'innescare le violazioni dei dati è denaro, chiaro e semplice. Gli hacker vogliono fare soldi con le violazioni, e questo è stato un risultato chiave nel Rapporto sulle indagini sulle violazioni dei dati del 2019 di Verizon, pubblicato ieri. La società ha studiato 41.686 incidenti di sicurezza e oltre 2.000 violazioni dei dati e ha scoperto che il 71 percento delle violazioni era motivato finanziariamente. Ha anche rivelato che un gran numero di questi attacchi erano tentativi di ingegneria sociale nei dirigenti della C-suite. Erano 12 volte più probabilità di sperimentare un incidente di ingegneria sociale ora che durante il periodo coperto dal rapporto sulle indagini sulla violazione dei dati del 2018 di Verizon. Una forma comune di questi attacchi è il phishing, in cui gli hacker si travestono da persone di fiducia e accettano nomi utente, password e dettagli della carta di credito.
Perché le minacce di ingegneria sociale sono di tendenza
Il phishing è un tentativo di ottenere informazioni sensibili come nomi utente, password e dettagli della carta di credito nascondendosi come entità affidabile quando si inviano comunicazioni elettroniche. Questi attacchi di phishing potrebbero includere un messaggio di posta elettronica contenente un collegamento a un sito Web falso che assomiglia a una pagina di accesso da un provider di posta elettronica basato su cloud. "È davvero progettato per rubare le tue credenziali", ha spiegato Bassett.
Gli attacchi di phishing facevano parte del 78 percento degli incidenti di spionaggio informatico studiati dai ricercatori di Verizon. Nell'e-mail, l'attacco potrebbe essere indirizzato a un Chief Financial Officer (CFO) e sembra provenire da un Chief Executive Office (CEO) che chiede al dirigente di trasferire una certa quantità di denaro su un conto. Il messaggio potrebbe dire: "È davvero importante. Per favore, fallo molto velocemente", ha detto Bassett.
Questi attacchi sono chiamati "compromessi e-mail aziendali". Bassett ha spiegato che Verizon si riferiva a loro nel rapporto come "ingegneria sociale motivata finanziariamente". Gli aggressori prendono di mira i dirigenti della suite C perché hanno l'autorità su grandi trasferimenti di denaro in un'azienda e potrebbero non leggere attentamente le comunicazioni via e-mail.
Gli attacchi di phishing "ingannano molte persone e quindi devono essere consapevoli del fatto che questo tipo di cose accadono e devono disporre di controlli secondari per verificare qualsiasi trasferimento di denaro o persino il pagamento delle fatture", ha detto Bassett. "Potrebbe trattarsi solo di un'e-mail con una fattura falsa. Se non stai prestando attenzione, potresti semplicemente pagarla senza accorgerti che non era una vera e propria fattura legittima."
Gli attacchi motivati dal punto di vista finanziario erano un tema chiave in vari settori del rapporto. In effetti, il rapporto ha osservato che il 68% delle violazioni dei dati nel settore manifatturiero erano motivate finanziariamente e che il 49% dei 352 incidenti nel settore manifatturiero riguardava credenziali rubate.
Un fatto interessante è che non si perde tutto in caso di violazione dei dati. L'FBI Internet Crime Complaint Center (IC3) può aiutarti a recuperare i fondi rubati durante questo tipo di attacco. La metà degli incidenti che coinvolgono la compromissione della posta elettronica aziendale ha comportato un ritorno o il congelamento del 99% dei fondi rubati, secondo il rapporto. "Se cadi vittima di uno di questi atti, hai ancora tempo per recitare", ha detto Bassett. "Se riferisci rapidamente a IC3, potrebbero essere in grado di aiutarti."
Gli attacchi via e-mail si verificano perché non richiedono molta abilità tecnica, secondo Bassett. "Non devi capire come funzionano i computer per chiedere soldi a qualcuno", ha detto. "E così si apre il crimine informatico a persone forse non tecniche ma molto persuasive."
Altri takeaway chiave
Gli attacchi via e-mail non erano le uniche curiosità del rapporto di Verizon. Ecco altri quattro risultati chiave:
1) Oltre agli attacchi di ingegneria sociale motivati finanziariamente, esistono minacce alle transazioni di e-commerce, note anche come attacchi "carta non presente". L'aumento degli attacchi al commercio elettronico comporta una diminuzione delle minacce alle transazioni di punti vendita (POS) di persona. Le violazioni dei POS sono diminuite di un fattore 10 dal 2015 e le violazioni delle applicazioni Web hanno ora una probabilità 13 volte maggiore di verificarsi. Gli aggressori possono essere scoraggiati dall'uso di chip card EMV, secondo il rapporto. Gli attacchi POS nei settori dell'alloggio (ospitalità) e dei servizi alimentari, in particolare, sono diminuiti da 307 nel rapporto Verizon 2018 a 40 nella versione di quest'anno (vedere la figura seguente).
2) Oltre 60 milioni di record di dati sono stati colpiti da violazioni che hanno interessato l'archiviazione di file basata su cloud per le aziende. Le configurazioni errate degli amministratori di sistema causano queste violazioni ed espongono accidentalmente informazioni sensibili. "Succede sempre più spesso ed è una di quelle violazioni facili e veloci", ha detto Bassett. "Non ci vogliono molti passaggi per andare dalla ricerca di un database alla violazione."
Questo tipo di violazione può verificarsi anche quando si verifica un passaggio di personale. Il prossimo amministratore che lavora su un sito Web potrebbe non rendersi conto che un database è stato lasciato pubblico dalla persona che è venuta prima.
3) Il rapporto di Verizon ha anche rivelato che il 69 percento degli attacchi è stato effettuato da estranei rispetto al 34 percento degli attacchi eseguiti da addetti ai lavori. Un'eccezione a questa tendenza è stata nel settore sanitario, in cui le minacce interne erano più diffuse rispetto ad altri settori. Questo perché c'è spesso una curiosità nel guardare le cartelle cliniche elettroniche (EMR) di celebrità o persone che i professionisti medici conoscono.
"Nell'assistenza sanitaria, hanno dipendenti senza scrupoli che potrebbero esaminare tali informazioni e rendersi conto che esiste un valore per le frodi nel settore sanitario", ha affermato Bassett. Ha descritto una tendenza comune in cui gli aggressori consegnano i dati compromessi a qualcuno al fine di presentare richieste fraudolente di assicurazione sanitaria.
4) Verizon ha anche scoperto che sei volte meno professionisti delle risorse umane (HR) stavano subendo violazioni dei dati. Il rapporto afferma che non ha un motivo per questo calo oltre alla maggiore consapevolezza delle aziende sulle minacce ai dati. Gli attacchi alle risorse umane possono includere un tentativo di recuperare informazioni fiscali sui dipendenti in modo che gli hacker possano presentare false dichiarazioni fiscali e lasciare che i dipendenti paghino il conto, ha detto Bassett.
(Credito immagine: Verizon)
Protezione dalle violazioni dei dati
Per proteggere dalle violazioni dei dati, in particolare dagli attacchi di phishing, le PMI dovrebbero utilizzare i gestori di password per rafforzare le loro pratiche di gestione delle identità. Un'altra pratica consigliata è utilizzare l'autenticazione a più fattori (AMF) per proteggere gli account dalle violazioni. Questa pratica prevede l'utilizzo di due o più forme di autenticazione per ottenere l'accesso a un sistema. Possono includere password, dati biometrici come impronte digitali o token da un telefono cellulare.
Per proteggersi da attacchi come il phishing, Bassett raccomanda inoltre agli utenti che aprono file non richiesti di entità esterne di utilizzare un sistema operativo (OS) sandbox di solo un tablet e una tastiera per impedire la diffusione di malware. Un sandbox è un ambiente limitato in cui le applicazioni sono isolate e in cui è possibile impedire agli utenti di eliminare file e modificare le informazioni di sistema.
- Gli hacker del Marriott hanno rubato più di 5 milioni di numeri di passaporto non crittografati Gli hacker del Marriott hanno rubato più di 5 milioni di numeri di passaporto non crittografato
- 'Coffee Meets Bagel' Sito di incontri colpito dalla violazione dei dati 'Coffee Meets Bagel' Sito di incontri colpito dalla violazione dei dati
- SecurityWatch: fare corporazioni, non clienti, soffrire per violazioni dei dati SecurityWatch: fare corporazioni, non clienti, soffrire per violazioni dei dati
Può essere buon senso, ma un passaggio chiave è fornire un modo per i dipendenti di segnalare e-mail di phishing e violazioni dei dati quando vengono rilevati. Spostarsi velocemente è essenziale perché a volte c'è un'ondata di clic in un'e-mail di phishing all'interno di un'azienda che si verifica una settimana dopo l'invio.
"Rapporti e clic avvengono a tassi simili per la prima ora, ma i rapporti diminuiscono mentre i clic continuano a verificarsi per la settimana successiva", ha affermato Bassett. "Utilizza i rapporti che ricevi nella prima ora per eliminare le e-mail di phishing dalle caselle di posta in modo che le persone non facciano clic su di esso un giorno o una settimana dopo e riavviino l'incidente."
La linea di fondo: resta vigile, diffida delle tue e-mail e disponi di una solida linea di difesa per individuare tentativi di frode socialmente ingegnerizzata nella tua attività.