The Human Factor 2025

Proofpoint pubblica il primo volume di una nuova serie di report “Il fattore umano”, dedicato al social engineering

Share with your network!

La serie di report Il fattore umano di Proofpoint propone un nuovo approccio alla condivisione delle informazioni sul panorama delle minacce.

I report sulle minacce degli anni passati erano troppo lunghi, tecnici e difficili da assimilare. E spesso includevano decine di pagine con spiegazioni estremamente dettagliate di ogni tipo di payload. Per contro, in genere mancavano le indicazioni su come risolvere il problema.

La nostra serie Il fattore umano intende adottare una prospettiva differente, con report più brevi, più chiari e più fruibili. Ogni volume si concentrerà su una tattica, tendenza o comportamento di un criminale informatico specifico osservato nella threat intelligence globale di Proofpoint. Basato sui dati provenienti da oltre 3,5 miliardi di email che analizziamo ogni giorno, questi report offrono consigli pratici per aiutare le aziende a proteggere i loro collaboratori.

Cos’è il social engineering?

Il primo report della nostra serie si concentra sul social engineering, una minaccia che è sia persistente che in costante evoluzione. Il social engineering rimane una delle tattiche più efficaci e costanti nell’arsenale dei criminali informatici. Perché? Perché fa leva su un fattore molto più vulnerabile dei sistemi informatici: il comportamento umano.

In concreto, il social engineering è la manipolazione della psicologia umana, facendo leva su emozioni come la paura, il senso di urgenza, la curiosità o anche l’altruismo per spingere una persona a intraprendere un’azione, come fare clic su un link, trasferire denaro, condividere credenziali d’accesso o installare software. Spesso, non è previsto alcun nessun malware o allegato, il che rende questi attacchi particolarmente difficili da rilevare.

Perché è ancora efficace

Nonostante i progressi nella sicurezza informatica, il social engineering non solo perdura ma sta aumentando. I motivi sono molteplici:

  • Gli attacchi senza payload sono più difficili da rilevare. La violazione dell’email aziendale (BEC, Business Email Compromise), gli attacchi tramite telefonate (TOAD, Telephone-Oriented Attack Delivery) e le conversazioni apparentemente innocue si basano sulla fiducia, non sulla tecnologia.
  • L’IA rende gli attacchi più scalabili. L’IA generativa permette ai criminali informatici di creare messaggi personalizzati linguisticamente accurati e perfettamente adattati a diverse regioni e ruoli degli utenti presi di mira.
  • Gli utenti spesso privilegiano la comodità rispetto alla prudenza. Anche se sono coscienti dei rischi, gli utenti possono interagire con contenuti sospetti se sembrano urgenti o sono in linea con il loro ruolo.
  • La pratica è redditizia. Con oltre 55 miliardi di dollari di perdite legate agli attacchi BEC segnalati lo scorso anno, i criminali informatici non hanno alcun motivo di abbandonare questa strategia.

Principali punti da ricordare del report

Nel primo volume della nostra serie di report Il fattore umano, i ricercatori di Proofpoint hanno scoperto le seguenti tendenze:

  • Le frodi del pagamento anticipato sono aumentate del 50% anno su anno, mentre le truffe tramite estorsioni sono in calo.
  • Gli attacchi TOAD sono ancora estremamente attivi, con Proofpoint che blocca oltre 117 milioni di minacce all’anno.
  • Le conversazioni innocue sono in aumento, in particolare quelle provenienti dalle minacce persistenti avanzate (APT) che cercano di stabilire una relazione di fiducia prima di lanciare attacchi mirati.
  • Oltre il 90% di queste campagne sponsorizzate dagli Stati violano persone reali, rendendo il rilevamento ancor più complicato.

Proteggersi contro il social engineering

Per bloccare gli attacchi di social engineering, hai bisogno di una strategia di difesa incentrata sulle persone che vada oltre il rilevamento tradizionale. Per raggiungere questo obiettivo, le aziende devono:

  • Ottenere visibilità sugli utenti presi di mira e come rispondono
  • Utilizzare il rilevamento basato sull’IA per identificare le minacce sottili e sofisticate dal punto di vista linguistico
  • Implementare una protezione contro il furto d’identità e i domini fotocopia
  • Fornire agli utenti formazione di sensibilizzazione alla sicurezza informatica personalizzata e in linea con le minacce più rilevanti
  • Automatizzare i flussi di lavoro di risposta per reagire più rapidamente quando si presentano dei rischi

Desideri informazioni più approfondite sulle principali minacce di social engineering attuali e sulle azioni da intraprendere per contrastarle? Scarica il report completo Il fattore umano: social engineering.