0
0 Cesto (vuoto)

Cerca nel Blog

Marche

Notizie

Tutti i nuovi prodotti

Top trends tra i criminali informatici: oltre il 99% degli attacchi avviene a portata di click dell'utente

Pubblicato il 20/08/2019

Proofpoint ha recentemente pubblicato il rapporto Human Factor 2019, che rivela le tattiche utilizzate dai criminali informatici per colpire le persone che compongono un'azienda, piuttosto che i suoi sistemi e infrastrutture IT, per installare malware, avviare transazioni fraudolente o rubare dati, tra le altre azioni dannose. Lo studio ha analizzato i dati raccolti dalla base clienti globale dell'azienda di cybersicurezza nel corso di 18 mesi.

I criminali informatici stanno prendendo di mira gli utenti in modo aggressivo perché è molto più facile e conveniente inviare e-mail fraudolente, rubare credenziali e caricare file dannosi su applicazioni cloud piuttosto che creare un exploit costoso, lento e soggetto a errori", ha dichiarato Kevin Epstein, vicepresidente delle Threat Operations di Proofpoint. "Oltre il 99% dei cyberattacchi si basa sull'interazione umana, rendendo i singoli utenti l'ultima linea di difesa di un'organizzazione. Per ridurre in modo significativo questo rischio, le aziende hanno bisogno di un approccio olistico e incentrato sulle persone alla sicurezza informatica, che comprenda un'efficace formazione dei dipendenti in materia di sicurezza informatica e sistemi di difesa stratificati che diano visibilità agli utenti più bersagliati".





Microsoft Oltre il 99% delle minacce osservate in questo studio sono state innescate da un'azione umana, come l'esecuzione di macro, l'apertura di file o l'esecuzione di link, evidenziando l'importanza dell'ingegneria sociale in un attacco di successo. Le esche sono tra le più utilizzate. Microsoft Circa 1 email di phishing su 4 inviata nel 2018 era associata a prodotti. Microsoft Nel 2019 c'è stato uno spostamento verso il cloud storage in termini di efficacia, con DocuSign e il phishing sui servizi cloud di .

La maggior parte di queste esche di phishing erano finalizzate al furto di credenziali, creando al contempo cicli di feedback per informare attacchi futuri, spostamenti laterali, insider phishing , ecc. Gli attori delle minacce stanno affinando i loro strumenti e le loro tecniche alla ricerca di maggiori guadagni finanziari e furti di dati. All'inizio, gli impostori intraprendevano tipicamente attacchi uno-a-uno o uno-a-molti. Ora, invece, i criminali informatici stanno ottenendo risultati migliori attraverso attacchi che utilizzano più di cinque identità contro più di cinque utenti di organizzazioni mirate.




Negli ultimi 18 mesi, le principali famiglie di malware sono state i Trojan bancari, i ruba-informazioni, gli strumenti di amministrazione remota (RAT) e altri ceppi non distruttivi progettati per rimanere sui dispositivi infetti e rubare continuamente dati utili agli attori delle minacce.Minacceincentrate sull'utenteI criminali informatici attaccano singoli individui, non necessariamente quelli considerati VIP all'interno di un'organizzazione. Gli aggressori spesso prendono di mira gli utenti noti come VAP (Very Attacked People), ossia persone che vengono prese di mira in profondità all'interno di un'organizzazione.

Questi utenti hanno maggiori probabilità di essere presi di mira, così come i dipendenti con indirizzi e-mail facili da trovare e accesso a dati aziendali sensibili. Il 36% dei profili VAP può essere trovato online tramite siti web aziendali, social media o pubblicazioni. Google

Se parliamo di dipendenti VIP che sono anche VAP, nel 23% dei casi le loro informazioni di contatto possono essere trovate tramite . Gli impostori imitano la routine dei dipendenti di un'azienda per evitare di essere scoperti. L'invio di messaggi da parte dei criminali informatici segue da vicino i modelli di traffico e-mail di un'organizzazione.

Così, la maggior parte delle e-mail viene inviata il lunedì (+30%) e, nei fine settimana, la percentuale è inferiore al 5%. Gli attori del malware hanno meno probabilità di seguire il traffico e-mail previsto.

Gran parte delle e-mail dannose nel secondo trimestre del 2019 sono state distribuite uniformemente nei primi tre giorni della settimana e nelle campagne di cyberattacco iniziate di domenica (+10% del totale analizzato). Quando si tratta di cliccare sui link dannosi, si riscontrano differenze significative in base alla posizione dell'utente, che riflettono le differenze nelle abitudini di lavoro e nella cultura tra le diverse regioni del mondo.


Ad esempio, i lavoratori del Nord America e dell'Asia-Pacifico si innamorano di queste esche nelle prime ore della giornata, mentre in Europa e in Medio Oriente tendono a cliccare a mezzogiorno e dopo pranzo.Attacchi viae-mail: settori a rischioL'istruzione, la finanza, il marketing e la pubblicità sono stati i settori con i punteggi medi più alti nell'Attack Index, un indice che misura la gravità e il rischio degli attacchi informatici. Il settore dell'istruzione è spesso il bersaglio delle minacce più gravi e ha un numero più elevato di utenti VAP rispetto ad altre aree professionali.

Al contrario, il settore finanziario presenta un numero medio di attacchi relativamente elevato, ma un numero inferiore di dipendenti VAP. Nel 2018, i livelli più elevati di minacce di impostore sono stati registrati nei settori ingegneristico, automobilistico e dell'istruzione, con una media di oltre 75 attacchi per organizzazione. Ciò è probabilmente dovuto alla complessità delle catene di fornitura dell'ingegneria e dell'automazione, nonché all'elevato valore delle vulnerabilità degli utenti e degli obiettivi degli attacchi per i criminali informatici, soprattutto tra la popolazione studentesca. Successivamente, nella prima metà del 2019, i settori più colpiti sono stati i servizi finanziari, l'industria manifatturiera, la sanità e lavendita al dettaglio.

kit

Il phishing Chalbhai , la terza esca più popolare nella prima metà del 2019, ha preso di mira le credenziali di alcune delle più grandi banche e società di telecomunicazioni globali e statunitensi, tra le altre organizzazioni, attraverso una serie di modelli di e-mail attribuiti a uno specifico gruppo di criminali informatici e poi utilizzati da più attori delle minacce. Gli attaccanti sfruttano l'insicurezza umana. Le esche più efficaci utilizzate negli attacchi di phishing nel corso del 2018 erano legate al termine "brainfood", una forma di alimentazione neuro-salutare, attraverso la quale i criminali informatici hanno tentato di rubare i dati delle carte di credito. Questo tipo di esca ha avuto un tasso di click-through di oltre 1,6 click per messaggio, più del doppio rispetto alla seconda esca più efficace tra gli utenti.

COMMENTI

Nessun commento dei clienti per il momento.

Aggiungi un commento