Di Rodman Ramezanian - Global Cloud Threat Lead, Skyhigh Security
21 maggio 2024 4 Minuti di lettura
È di nuovo il momento dell'anno! È stata pubblicata l'ultima edizione dell'acclamato Data Breach Investigations Report (DBIR) di Verizon, che offre punti salienti e preziosi approfondimenti sul panorama delle minacce in continua evoluzione, sui vettori di attacco più significativi e sui settori industriali presi di mira. Consideratela la pagella annuale del settore InfoSec.
L'edizione 2024 segna la 17esima puntata del rapporto e inizia con un riconoscimento dell'ambiente in evoluzione delle minacce informatiche. In particolare, l'anno scorso è stato particolarmente attivo per il crimine informatico. Verizon ha analizzato 30.458 incidenti di sicurezza reali, di cui 10.626 sono state violazioni di dati confermate, un record che ha colpito vittime in 94 Paesi.
Se non ha ancora avuto modo di consultare l'ultimo rapporto DBIR di Verizon, ecco alcuni punti chiave e spunti interessanti:
- Verizon ha rivisto la sua classificazione dell'"elemento umano":
- In precedenza, l'elemento umano comprendeva qualsiasi attività che coinvolgesse un essere umano, come il phishing, la compromissione delle e-mail aziendali e le minacce interne.
- Ora, Verizon si concentra specificamente sull'elemento umano non dannoso.
- Gli incidenti che coinvolgono l'elemento umano non includono più attività malevole intenzionali, ma piuttosto situazioni in cui gli individui sono vittime di attacchi di social engineering o commettono errori.
- Verizon ha anche modificato la sua classificazione di "ransomware":
- Invece di concentrarsi esclusivamente sul ransomware, Verizon ora raggruppa il ransomware con attacchi simili di "estorsione".
- La distinzione principale è che in un attacco ransomware, l'autore cripta i dati della vittima e chiede un riscatto per il loro rilascio, mentre in un attacco di estorsione, l'autore ruba i dati e minaccia di renderli pubblici se non viene pagato.
- Mentre gli incidenti di ransomware sono leggermente diminuiti, gli attacchi di estorsione sono aumentati notevolmente. A causa delle loro somiglianze, Verizon ora li classifica sotto lo stesso ombrello.
- L'AI generativa è notevolmente assente.
- Verizon osserva che, nonostante il fermento che circonda l'AI generativa all'interno della comunità della cybersecurity e il noto potenziale di utilizzo da parte degli attori delle minacce, al momento non ci sono prove che indichino un suo impiego significativo.
- Ciò suggerisce che non c'è una svolta imminente o un impatto notevole sulla risposta agli incidenti da parte di potenziali ottimizzazioni lato attacco. Verizon non considera l'AI generativa come una minaccia significativa, a meno che non ci siano cambiamenti sostanziali.
- Il 32% delle violazioni coinvolge ransomware o tattiche di estorsione.
- Mentre gli incidenti di ransomware si sono stabilizzati e sono leggermente diminuiti dopo un picco nel 2022, i casi di estorsione sono nettamente aumentati, portando a un significativo aumento complessivo di questi tipi di attacchi.
- Il ransomware e l'estorsione sono tra le prime tre azioni di minaccia nel 92% dei settori e sono coinvolti nel 62% degli incidenti a sfondo finanziario.
- Il 68% delle violazioni è legato ad azioni umane non dolose.
- Gli esempi includono i dipendenti che vengono ingannati da attacchi di social engineering o da errori di configurazione IT.
- Questo rappresenta un leggero calo rispetto al 74% dello scorso anno. Tuttavia, è importante notare che se gli incidenti dolosi fossero stati esclusi dai dati dello scorso anno, la percentuale si sarebbe attestata intorno al 68%. Pertanto, il tasso di attacchi mirati all'elemento umano è rimasto costantemente alto.
- Il tempo mediano in cui un utente cade in un'e-mail di phishing è inferiore a 60 secondi.
- Dopo essere caduti inizialmente nella trappola dell'e-mail, gli utenti impiegano in media solo 28 secondi per inserire i dati richiesti.
- Negli ultimi dieci anni, le credenziali rubate sono state coinvolte nel 31% di tutte le violazioni. Quest'anno, sono state trovate nel 38% delle violazioni.
Nonostante la diminuzione degli attacchi alle applicazioni web di base rispetto agli attacchi basati sull'ingegneria sociale e sugli errori, le credenziali rubate sono ancora coinvolte nel 77% degli attacchi.
Cosa bisogna fare?
Il detto "gli esseri umani sono l'anello più debole" è calzante in questo caso. Nonostante le rigorose misure di sicurezza, gli esseri umani rimangono vulnerabili all'ingegneria sociale e agli errori come le configurazioni errate del sistema, le password deboli e l'utilizzo accidentale di link o software dannosi. Anche i pregiudizi cognitivi giocano un ruolo, portando a un'eccessiva fiducia nel rilevamento delle minacce e a una sottovalutazione dei rischi di attacco. Le recenti scoperte di Verizon evidenziano queste continue vulnerabilità.
L'adozione dei principi di Zero Trust è fondamentale per affrontare gli errori umani e le vulnerabilità, perché verifica continuamente ogni utente e dispositivo, riducendo la dipendenza da utenti interni intrinsecamente fiduciosi. Applica controlli di accesso rigorosi, limita il danno potenziale derivante da errori umani o azioni dannose e arricchisce il monitoraggio per rilevare e rispondere rapidamente alle attività sospette, mitigando così i rischi associati al comportamento umano.
Sebbene sia ovvio che questi attacchi abbiano avuto un impatto significativo sugli esseri umani, i dati aziendali sono stati probabilmente la vittima principale nel periodo di tempo considerato. Sia che i dati siano stati criptati e tenuti in riscatto per mano di estorsori, sia che siano stati persi in attacchi di phishing (e ce ne sono stati molti), sia che siano stati rubati grazie allo sfruttamento di tecnologie VPN tradizionali, la perdita di dati è stata uno dei denominatori più comuni dell'intero rapporto.
Questo serve a ricordare l'importanza di adottare un approccio alla sicurezza incentrato sui dati. Dopo tutto, la cybersecurity è fondamentalmente un problema di dati. Tra i vettori di e-mail presi di mira prevalentemente negli attacchi di phishing, le risorse cloud che contengono sempre più dati e i dati interni sparsi negli ambienti aziendali, è fondamentale che i dati siano identificati, classificati e protetti in modo coerente, ovunque vivano e vadano.
Guardando l'istantanea "Year in review" di Verizon, gli attacchi di alto profilo che coinvolgono i prodotti VPN sono apparsi più volte. Per citare le parole di Verizon, "Tutto ciò che aumenta la superficie di attacco su Internet può essere preso di mira e potenzialmente essere il primo punto di appoggio per un attore di minacce esterne, e come tale, l'obiettivo dovrebbe essere quello di cercare di ridurre al minimo i punti di appoggio".
Questo, ancora una volta, rafforza la spinta continua dei leader del settore e della sicurezza ad adottare i principi di Zero Trust. Ecco alcuni motivi per cui:
- Fiducia presunta: Le VPN garantiscono un ampio accesso alla rete una volta connessi, mentre Zero Trust verifica continuamente l'identità dell'utente e i diritti di accesso.
- Controllo dell'accesso: Le VPN offrono un ampio accesso, rendendo difficile l'applicazione del privilegio minimo. Zero Trust assicura un accesso rigoroso e granulare a risorse specifiche.
- Sicurezza statica: Le VPN dipendono da un perimetro statico, che è meno efficace per i lavoratori distribuiti e i servizi cloud. Zero Trust protegge ogni richiesta di accesso, indipendentemente dalla posizione.
- Movimento laterale: Le VPN consentono un movimento laterale più facile in caso di violazione. Zero Trust segmenta la rete e la verifica continuamente, limitando le violazioni e il movimento degli aggressori.
La linea di fondo
I rapporti annuali di Verizon sulle indagini sulle violazioni dei dati sono sempre benvenuti, in quanto continuano a far luce sulle minacce, i rischi e le vulnerabilità prevalenti a livello globale che continuano ad affliggere le organizzazioni di ogni forma e dimensione.
C'è sempre la speranza che le organizzazioni tengano conto di queste intuizioni per rafforzare i loro regimi di sicurezza. La realtà, tuttavia, è che molti dei temi più comuni e ricorrenti del phishing, dell'ingegneria sociale e degli attacchi di movimento laterale continuano a comparire in quantità impressionanti.
Come già accennato, incoraggiamo vivamente ad adottare un approccio alla sicurezza incentrato sui dati, concentrandoci sulla protezione dei suoi dati - ovunque vengano utilizzati, da qualsiasi dispositivo, attraverso qualsiasi mezzo di connettività e collaborazione, e da qualsiasi luogo. Dare priorità alla protezione dei dati aiuterà le organizzazioni a mitigare molte delle minacce e dei rischi evidenziati nel rapporto di Verizon.
Torna ai blog