L'84% delle aziende ha subito un attacco informatico Phishing o Ransomware - come difendersi

martedì, 07 settembre 2021
L’84% delle aziende ha subito nell’ultimo anno un attacco di phishing, ossia il fraudolento impossessamento di credenziali e codici, o ransomware, cioè la richiesta di riscatto per sbloccare un sistema informatico. E un’azienda su due non riesce a contrastare efficacemente tali minacce.

È il poco confortante scenario delineato dal nuovo studio «How to Reduce the Risk of Phishing and Ransomware» che Trend Micro, società leader nel campo della cybersecurity, ha commissionto ad Osterman Research e che ha coinvolto un campione di 130 professionisti della sicurezza informatica che lavora in organizzazioni di medie e grandi dimensioni in Nord America.

«Phishing e ransomware rappresentavano dei rischi critici per la sicurezza aziendale anche prima che la pandemia colpisse e, come dimostra questo rapporto, la crescita del lavoro da remoto ha aumentato la loro pressione» osserva Lisa Dolcini, head of marketing di Trend Micro Italia, «le organizzazioni hanno bisogno di una difesa su più livelli per mitigare i rischi, le possibili soluzioni spaziano dalle simulazioni di phishing al rilevamento avanzato delle minacce e alle piattaforme di risposta che avvisano i team di sicurezza prima che gli aggressori possano avere successo».

Migliorare la sicurezza. Secondo gli esiti della ricerca, che ha valutato le best practice e l’efficacia delle aziende in 17 aree chiave relative agli attacchi ransomware e di phishing, il 50% del campione ritiene di essere impreparato nell’affrontare le minacce di phishing e i ransomware mentre il 72% si considera inefficace nell’impedire che le infrastrutture domestiche diventino un canale per gli attacchi alle reti aziendali.

Numeri del report alla mano, solo il 37% ritiene di essere altamente preparato nel seguire le best practise. Il rapporto ha ulteriormente suddiviso il panorama delle minacce in 17 tipi di incidenti e ha rilevato che l’84% degli intervistati ne ha sperimentato almeno uno, evidenziando proprio la prevalenza di phishing e ransomware. I più comuni attacchi ad aver avuto successo sono quelli riguardanti la compromissione delle e-mail aziendali (53%), quelli concernenti messaggi di phishing che hanno generato un’infezione malware (49%), quelli che hanno raggiunto l’obiettivo di compromettere gli account (47%).

Lo spettro di phishing e ransomware. Secondo gli analisti, il phishing rimane tra i principali vettori utilizzati dai cybercriminali. Sebbene possa costituire la prima fase di un attacco ransomware, viene utilizzato anche nelle truffe che hanno ad oggetto le e-mail aziendali o per infettare le vittime con malware.

Il ransomware, invece, viene definito dagli esperti come una vera e propria epidemia moderna che colpisce governi, ospedali, scuole, imprese, in generale qualsiasi altro obiettivo ritenuto vulnerabile e appetibile. Il più delle volte provoca sia la perdita di dati che gravi interruzioni del servizio IT.

Il campione coinvolto nell’indagine ha anche segnalato i problemi di security che ritiene più preoccupanti, ossia i tentativi di phishing che arrivano nelle caselle di posta degli utenti (65%), i click degli utenti su link di phishing o allegati (65%), il furto di dati tramite ransomware (61%)

Le strategie da adottare. Lo studio presenta anche una serie di informazioni utili per le organizzazioni, incluse le tattiche, le tecniche e le procedure tipiche di un attacco, le tipologie di mitigazione efficaci e i diversi tipi di soluzioni di sicurezza informatica in commercio.

Gli alti tassi di successo delle campagne di phishing e di quelle ransomware indicano che il trend è destinato a crescere nei prossimi anni.

Lo studio raccomanda alle organizzazioni di adottare alcune pratiche per mitigare il rischio informatico. In primis, concentrarsi sulle cause alla radice della compromissione, utilizzando un approccio basato sul rischio, per affrontare le minacce più dannose e migliorare l’autenticazione tramite l’uso di programmi per la gestione di password, monitoraggio delle violazioni delle credenziali e persino utilizzando l’autenticazione senza password.

Secondo gli analisti è, inoltre, importante adottare un approccio basato su persone, processi e tecnologia che includa la formazione degli utenti, processi di risposta agli incidenti e tecnologie per rilevare e rispondere alle minacce in anticipo.

Altrettanto fondamentale è non aspettare una violazione prima di sviluppare un piano di risposta agli incidenti, meglio contattare subito le forze dell’ordine, i provider di servizi gestiti, i fornitori di sicurezza e le altre parti interessate.

Il ruolo della catena di fornitura nella cyber guerra. Dal blocco nel canale di Suez, alla carenza di microchip che ha coinvolto la produzione automobilistica, all’impennata dei prezzi della benzina causati dall’interruzione delle operazioni della Colonial Pipeline. L’anno 2021 ha mostrato come le supply chain, ossia le catene di fornitura delle filiere, siano tanto vulnerabili agli attacchi informatici quanto essenziali per l’economia.

«Paesi e organizzazioni si stanno rendendo conto solo ora della loro dipendenza dai sistemi globali e dai fornitori terzi, che si tratti di viveri, petrolio o software, oggi i cybercriminali stanno sempre più spesso prendendo di mira le vulnerabilità della sicurezza per bloccare le linee di produzione» commenta Justin Fier, director of cyber intelligence & analytics di Darktrace, «la recente serie di attacchi a supply chain globali di alto profilo ha coinvolto tutto il mondo.

Da quando esiste la guerra, il sistema di approvvigionamento è stato da sempre un obiettivo per il nemico. La logistica è uno dei pilastri fondamentali di tutti i conflitti. L’interruzione alla supply chain non è, quindi, nulla di nuovo e non rappresenta altro che una continuazione di una strategia militare applicata da secoli».

Alcuni attacchi hacker interrompono la supply chain, altri invece sfruttano la stessa per diffondersi. Questi ultimi sono particolarmente pericolosi perché sfruttano la tendenza dell’essere umano alla fiducia.

«Se un’e-mail proviene da una fonte affidabile o un’applicazione è gestita da un provider attendibile, tendiamo ad abbassare la guardia. Quindi, piuttosto che cercare di violare le grandi aziende in maniera diretta, gli hacker possono entrare dalla “porta secondaria”, utilizzando un individuo senza difese per compromettere prima un’organizzazione e poi un intero sistema» aggiunge Justin Fier, «sottovalutare il rischio della propria supply chain può, quindi, avere gravi conseguenze per il business, proprio come in una battaglia. Chiedersi come lavorano i fornitori, le difese che mettono in atto e cosa succede nel caso in cui venissero attaccati sono oggi domande essenziali per garantire il successo della propria azienda».

Password addio. Se lavorare da casa o in mobilità è un’esigenza sempre più sentita dai dipendenti delle aziende che nell’ultimo anno e mezzo, a causa della pandemia, hanno introdotto lo smart working e l’home working, tale gestione del lavoro da remoto può avere un risvolto negativo per quanto riguarda gli attacchi informatici ai danni delle stesse aziende.

«Da una parte i dispositivi personali non hanno le stesse protezioni dei device forniti dall’azienda e lo stesso livello di monitoraggio e qualità, dall’altra le reti domestiche utilizzano dispositivi di rete economici di livello consumer con software e protezione di rete spesso obsoleti, compromessi o non configurati correttamente», spiegano Enrico Magli, Diego Valsesia, Giulio Coluccia e Tiziano Bianchi, ricercatori e professori del dipartimento di elettronica e telecomunicazioni del Politecnico di Torino e fondatori di ToothPic, dal 2018 incubata presso l’I3P, Incubatore di Imprese Innovative del Politecnico. Secondo i dati dello studio di IBM Security, che ha rilevato un incremento di attacchi informatici durante la pandemia, le violazioni dei dati risultano essere più costose quando viene indicato il lavoro a distanza tra i fattori dell’evento.

Per correre ai ripari sempre più aziende stanno scegliendo di investire su tecnologie di sicurezza e su soluzioni passwordless, secondo Gartner entro il 2022 il 60% delle grandi imprese globali e il 90% delle medie imprese implementeranno metodi passwordless in oltre il 50% dei casi d’uso, rispetto al 5% del 2018.

I fondatori di ToothPic hanno inventato, progettato, sviluppato e brevettato una tecnologia MFA (Multifactor Authentication) che permette allo smartphone di diventare una chiave di accesso sicura per l’autenticazione online, eliminando così la necessità di ulteriori password, strumenti o device esterni. Una soluzione sicura, quindi, che sfrutta la firma nascosta e involontaria che lascia ciascuna fotocamera, trasformando lo smartphone in uno strumento di autenticazione univoca.

Fonte: ItaliaOggi e TrendMicro
Aggiungi al tuo calendario   2021-09-07 2021-09-07 38 L'84% delle aziende ha subito un attacco informatico Phishing o Ransomware - come difendersi L’84% delle aziende ha subito nell’ultimo anno un attacco di phishing, ossia il fraudolento impossessamento di credenziali e codici, o ransomware, cioè la richiesta di riscatto per sbloccare un sistema informatico. E un’azienda su due non riesce a contrastare efficacemente tali minacce. È il poco confortante scenario delineato dal nuovo studio «How to Reduce the Risk of Phishing and Ransomware» che Trend Micro, società leader nel campo della cybersecurity, ha commissionto ad Osterman Research e che ha coinvolto un campione di 130 professionisti della sicurezza informatica che lavora in organizzazioni di medie e grandi dimensioni in Nord America.«Phishing e ransomware rappresentavano dei rischi critici per la sicurezza aziendale anche prima che la pandemia colpisse e, come dimostra questo rapporto, la crescita del lavoro da remoto ha aumentato la loro pressione» osserva Lisa Dolcini, head of marketing di Trend Micro Italia, «le organizzazioni hanno bisogno di una difesa su più livelli per mitigare i rischi, le possibili soluzioni spaziano dalle simulazioni di phishing al rilevamento avanzato delle minacce e alle piattaforme di risposta che avvisano i team di sicurezza prima che gli aggressori possano avere successo».Migliorare la sicurezza. Secondo gli esiti della ricerca, che ha valutato le best practice e l’efficacia delle aziende in 17 aree chiave relative agli attacchi ransomware e di phishing, il 50% del campione ritiene di essere impreparato nell’affrontare le minacce di phishing e i ransomware mentre il 72% si considera inefficace nell’impedire che le infrastrutture domestiche diventino un canale per gli attacchi alle reti aziendali.Numeri del report alla mano, solo il 37% ritiene di essere altamente preparato nel seguire le best practise. Il rapporto ha ulteriormente suddiviso il panorama delle minacce in 17 tipi di incidenti e ha rilevato che l’84% degli intervistati ne ha sperimentato almeno uno, evidenziando proprio la prevalenza di phishing e ransomware. I più comuni attacchi ad aver avuto successo sono quelli riguardanti la compromissione delle e-mail aziendali (53%), quelli concernenti messaggi di phishing che hanno generato un’infezione malware (49%), quelli che hanno raggiunto l’obiettivo di compromettere gli account (47%).Lo spettro di phishing e ransomware. Secondo gli analisti, il phishing rimane tra i principali vettori utilizzati dai cybercriminali. Sebbene possa costituire la prima fase di un attacco ransomware, viene utilizzato anche nelle truffe che hanno ad oggetto le e-mail aziendali o per infettare le vittime con malware.Il ransomware, invece, viene definito dagli esperti come una vera e propria epidemia moderna che colpisce governi, ospedali, scuole, imprese, in generale qualsiasi altro obiettivo ritenuto vulnerabile e appetibile. Il più delle volte provoca sia la perdita di dati che gravi interruzioni del servizio IT.Il campione coinvolto nell’indagine ha anche segnalato i problemi di security che ritiene più preoccupanti, ossia i tentativi di phishing che arrivano nelle caselle di posta degli utenti (65%), i click degli utenti su link di phishing o allegati (65%), il furto di dati tramite ransomware (61%)Le strategie da adottare. Lo studio presenta anche una serie di informazioni utili per le organizzazioni, incluse le tattiche, le tecniche e le procedure tipiche di un attacco, le tipologie di mitigazione efficaci e i diversi tipi di soluzioni di sicurezza informatica in commercio.Gli alti tassi di successo delle campagne di phishing e di quelle ransomware indicano che il trend è destinato a crescere nei prossimi anni.Lo studio raccomanda alle organizzazioni di adottare alcune pratiche per mitigare il rischio informatico. In primis, concentrarsi sulle cause alla radice della compromissione, utilizzando un approccio basato sul rischio, per affrontare le minacce più dannose e migliorare l’autenticazione tramite l’uso di programmi per la gestione di password, monitoraggio delle violazioni delle credenziali e persino utilizzando l’autenticazione senza password.Secondo gli analisti è, inoltre, importante adottare un approccio basato su persone, processi e tecnologia che includa la formazione degli utenti, processi di risposta agli incidenti e tecnologie per rilevare e rispondere alle minacce in anticipo.Altrettanto fondamentale è non aspettare una violazione prima di sviluppare un piano di risposta agli incidenti, meglio contattare subito le forze dell’ordine, i provider di servizi gestiti, i fornitori di sicurezza e le altre parti interessate.Il ruolo della catena di fornitura nella cyber guerra. Dal blocco nel canale di Suez, alla carenza di microchip che ha coinvolto la produzione automobilistica, all’impennata dei prezzi della benzina causati dall’interruzione delle operazioni della Colonial Pipeline. L’anno 2021 ha mostrato come le supply chain, ossia le catene di fornitura delle filiere, siano tanto vulnerabili agli attacchi informatici quanto essenziali per l’economia.«Paesi e organizzazioni si stanno rendendo conto solo ora della loro dipendenza dai sistemi globali e dai fornitori terzi, che si tratti di viveri, petrolio o software, oggi i cybercriminali stanno sempre più spesso prendendo di mira le vulnerabilità della sicurezza per bloccare le linee di produzione» commenta Justin Fier, director of cyber intelligence & analytics di Darktrace, «la recente serie di attacchi a supply chain globali di alto profilo ha coinvolto tutto il mondo. Da quando esiste la guerra, il sistema di approvvigionamento è stato da sempre un obiettivo per il nemico. La logistica è uno dei pilastri fondamentali di tutti i conflitti. L’interruzione alla supply chain non è, quindi, nulla di nuovo e non rappresenta altro che una continuazione di una strategia militare applicata da secoli».Alcuni attacchi hacker interrompono la supply chain, altri invece sfruttano la stessa per diffondersi. Questi ultimi sono particolarmente pericolosi perché sfruttano la tendenza dell’essere umano alla fiducia.«Se un’e-mail proviene da una fonte affidabile o un’applicazione è gestita da un provider attendibile, tendiamo ad abbassare la guardia. Quindi, piuttosto che cercare di violare le grandi aziende in maniera diretta, gli hacker possono entrare dalla “porta secondaria”, utilizzando un individuo senza difese per compromettere prima un’organizzazione e poi un intero sistema» aggiunge Justin Fier, «sottovalutare il rischio della propria supply chain può, quindi, avere gravi conseguenze per il business, proprio come in una battaglia. Chiedersi come lavorano i fornitori, le difese che mettono in atto e cosa succede nel caso in cui venissero attaccati sono oggi domande essenziali per garantire il successo della propria azienda».Password addio. Se lavorare da casa o in mobilità è un’esigenza sempre più sentita dai dipendenti delle aziende che nell’ultimo anno e mezzo, a causa della pandemia, hanno introdotto lo smart working e l’home working, tale gestione del lavoro da remoto può avere un risvolto negativo per quanto riguarda gli attacchi informatici ai danni delle stesse aziende.«Da una parte i dispositivi personali non hanno le stesse protezioni dei device forniti dall’azienda e lo stesso livello di monitoraggio e qualità, dall’altra le reti domestiche utilizzano dispositivi di rete economici di livello consumer con software e protezione di rete spesso obsoleti, compromessi o non configurati correttamente», spiegano Enrico Magli, Diego Valsesia, Giulio Coluccia e Tiziano Bianchi, ricercatori e professori del dipartimento di elettronica e telecomunicazioni del Politecnico di Torino e fondatori di ToothPic, dal 2018 incubata presso l’I3P, Incubatore di Imprese Innovative del Politecnico. Secondo i dati dello studio di IBM Security, che ha rilevato un incremento di attacchi informatici durante la pandemia, le violazioni dei dati risultano essere più costose quando viene indicato il lavoro a distanza tra i fattori dell’evento.Per correre ai ripari sempre più aziende stanno scegliendo di investire su tecnologie di sicurezza e su soluzioni passwordless, secondo Gartner entro il 2022 il 60% delle grandi imprese globali e il 90% delle medie imprese implementeranno metodi passwordless in oltre il 50% dei casi d’uso, rispetto al 5% del 2018.I fondatori di ToothPic hanno inventato, progettato, sviluppato e brevettato una tecnologia MFA (Multifactor Authentication) che permette allo smartphone di diventare una chiave di accesso sicura per l’autenticazione online, eliminando così la necessità di ulteriori password, strumenti o device esterni. Una soluzione sicura, quindi, che sfrutta la firma nascosta e involontaria che lascia ciascuna fotocamera, trasformando lo smartphone in uno strumento di autenticazione univoca.Fonte: ItaliaOggi e TrendMicro Location of the event Esedra Broker info@esedrabroker.it false DD/MM/YYYY

Condividi questa pagina
Questo sito può trattare i dati personali dell’utente attraverso l’utilizzo dei cosiddetti cookies che potrebbero consentire l’identificazione dell’utente o del terminale. Il sito utilizza inoltre cookies statistici completi e/o di profilazione per inviare all’utente pubblicità̀ e servizi in linea con le sue preferenze Per saperne di più̀ o negare il consenso a tutti o ad alcuni cookies è possibile cliccare qui. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsenti all’uso dei cookies o di strumenti analoghi eventualmente descritti nel documento informativo.