Cyber Resilience in the age of Targeted Attacks

I 3 Principali CASI DI data breaches e come combatterli

Il gigante americano delle telecomunicazioni, Verizon, ha rilasciato qualche mese fa il rapporto investigativo sulle violazioni dei dati nel 2020 (DBIR – Verizon Data Breach Investigations Report). Questo rapporto annuale analizza gli incidenti di sicurezza e le violazioni di dati che colpiscono aziende e organizzazioni in tutto il mondo ogni anno.

Esso si basa sui dati messi a disposizione da 81 organizzazioni, tra cui Proofpoint, che contribuiscono allo studio e prende in esame 32002 incidenti di sicurezza, di cui 3950 confermati come data breach.

Di seguito analizziamo i tre maggiori vettori che hanno portato alla violazione di dati secondo lo studio, e offriamo alcuni importanti suggerimenti su come attrezzarvi per proteggere le vostre aziende.

ESEMPI DI DATA BREACH E TIPI DI ATTACCO

1. Furto di Credenziali

Le credenziali rubate sono state utilizzate in più dell'80 percento degli attacchi alle applicazioni web ed il 43% dei data breach è costituito proprio da attacchi ad applicazioni web, più del doppio rispetto ai dati dello scorso anno. È un trend preoccupante dal momento che sempre più aziende stanno spostando i propri processi lavorativi e le proprie comunicazioni su piattaforme e servizi cloud come O365, Slack e GoogleCloud.

La migrazione fornisce una ghiotta occasione ai cybercriminali: perché sprecare tempo ed energie ad hackerare una rete aziendale, quando si può semplicemente chiedere agli utenti di fornirci le loro credenziali di accesso all'ambiente cloud?

Il furto di credenziali è utile per sferrare un'ampia gamma di attacchi informatici, come dimostrano tutte le maggiori pubblicazioni in tema di sicurezza informatica. Lo scorso anno ad esempio, Microsoft ha riportato un calo del 67% nel numero di infezioni da malware nel 2019. Allo stesso tempo, come riscontrato dal nostro team di ricerca sulle minacce informatiche, si è assistito ad un enorme incremento nel volume degli URL malevoli nello stesso lasso di tempo:

  • L'85% delle organizzazioni ha riscontrato almeno un attacco mirato alle sue password, tipicamente attacchi di tipo brute force intelligenti
  • Il 45% delle organizzazioni che ha subìto una violazione di dati personali ha scoperto almeno un account che agiva in modo malevolo (ad esempio inviando email di phishing, allegati infetti o download anomali di intere directory - mass file downloads)

2. Phishing

Se il furto di credenziali rappresenta il bersaglio più ambìto per i cybercriminali, la violazione dei dati tramite phishing costituisce il metodo preferito per raggiungerlo. Impersonando l'identità di qualcuno riconosciuto e affidabile all'interno dell'organizzazione, gli attacchi phishing sfruttano la natura umana più che le vulnerabilità tecnologiche.

In questo report, il phishing era stato impiegato come metodo di attacco nel 25 percento dei data breaches andati a segno - e le credenziali continuano ad essere i dati preferiti compromessi da questo tipo di attacchi.

Il phishing è un problema pervasivo, sempre presente nella catena degli attacchi informatici che analizziamo a Proofpoint. Il successo degli attacchi phishing si basa sull'intrinseca vulnerabilità. Che ci porta ad analizzare il terzo vettore di attacco in un data breach: l'errore umano.

3. Errore Umano

Responsabile del 22 percento dei data privacy breach studiati nel rapporto di Verizon. Il personale interno costituisce da sempre uno degli anelli deboli nella catena della sicurezza informatica di ogni azienda o organizzazione per la salvaguardia dell'integrità e protezione dei dati aziendali. Secondo lo studio effettuato da Proofpoint, il costo medio a livello mondiale delle Minacce Interne è salito del 31% in due anni a quota 11,45 milioni di dollari, e la frequenza degli incidenti è schizzata in alto del 47% nello stesso arco di tempo. E oggigiorno, con la sempre maggiore decentralizzazione della forza lavoro che sta al di fuori delle mura di protezione innalzate dalle grandi aziende a difesa dei propri sistemi interni, la possibilità di un errore umano aumenta vertiginosamente.

VIOLAZIONE DATI PERSONALI – COME DIFENDERSI

La possibilità di subire un attacco hacker oggi è più concreta che mai. Allora qual è il modo migliore per proteggere la vostra azienda e la vostra forza lavoro esterna dai differenti casi di data breach? Ecco 5 elementi chiave per una strategia di sicurezza che conta sulle persone.

Rendete sicure le attività personali sui dispositivi aziendali

Quando i vostri dipendenti controllano la propria casella email al lavoro, potrebbero involontariamente introdurre minacce note o sconosciute all'interno della vostra azienda. Infatti, secondo Osterman Research, specializzata in analisi sulla Cybersecurity, il 60% degli attacchi a livello aziendale è causato dall'utilizzo dei dispositivi aziendali per consultare la propria posta.

Per contrastare questa minaccia, dovete implementare una soluzione flessibile basata sul rischio che risponda alle esigenze di sicurezza della vostra azienda senza interferire con le attività dei vostri dipendenti. Anziché adottare un unico approccio che vada bene per tutti, la soluzione di sicurezza che sceglierete di adottare, dovrà essere calibrata sulle vulnerabilità di ogni singolo utente, andando a isolare le criticità di ognuno.

Proteggete le comunicazioni via email

La crittografia end-to-end delle email è fondamentale per individuare, contrastare e rimediare agli attacchi phishing contro la vostra azienda. Una soluzione di sicurezza efficace per le vostre email deve garantirvi:

  • Visibilità sul genere di minaccia che affrontate, con la capacità di identificare chi è il bersaglio, in che modo e quali informazioni si sta cercando di sottrarre tramite l'attacco.
  • Controllo delle email e analisi del loro contenuto, per identificare i diversi tipi di email inviati per attaccare i vostri dipendenti, come email di massa, furto di credenziali tramite phishing, truffe di tipo BEC (Business Email Compromise) etc. e politiche di sicurezza sulle email personalizzabili che permettano agli utenti un margine di controllo al fine di rilevare in modo più agevole eventuali email dannose.
  • Autenticazione delle email tramite strumenti come il DMARC (Domain-based Message Authentication Reporting and Conformance) per garantire che le email legittime siano regolarmente autenticate, e le attività fraudolente vengano bloccate.
  • Prevenzione della perdita di dati che impedisce la diffusione all'esterno della rete aziendale di informazioni riservate.
  • Risposta in tempo reale alle minacce rilevate per identificare efficacemente e mitigare le minacce che inevitabilmente riusciranno a passare attraverso le vostre difese.

Mitigate l'errore umano

I programmi di sicurezza tradizionali si concentrano di solito sul proteggere dalle minacce esterne. Ma il 52% dei data breach è dovuto a fattori interni all'organizzazione - e il costo è raddoppiato negli ultimi tre anni. Per mitigare questo rischio, dovete avere il potere di identificare rapidamente le minacce, snellire il processo investigativo e proteggere la vostra organizzazione dalla perdita dei dati. (Scoprite come Proofpoint può aiutarvi, cliccando qui).

Mettete in sicurezza il Cloud

Sempre più lavoratori da remoto utilizzano le applicazioni basate sul cloud. I cybercriminali possono impadronirsi delle credenziali per accedere agli account aziendali e penetrare nelle risorse aziendali. Ecco, in caso di data breach, cosa fare per proteggere gli utenti nella navigazione web e nell'utilizzo delle applicazioni cloud:

  • Difendetevi contro i link potenzialmente dannosi contenuti nelle caselle di posta personali
  • Adottate un controllo flessibile per impedire l'apertura dei link in base al livello di rischio
  • Prevenite l'accesso non autorizzato alle applicazioni SaaS attraverso controlli basati sull'identificazione dell'utente e del suo ruolo
  • Proteggete file sensibili archiviati nel cloud attraverso la prevenzione della perdita dei dati e controlli basati sull'identificazione del dispositivo
  • Individuate e combattete in tempo reale il rischio interno, accidentale o intenzionale

Educate i Vostri Dipendenti

Trasformate i vostri dipendenti in una robusta ultima linea difensiva — indipendentemente da dove lavorano:

  • Fornite una buona formazione anche attraverso la simulazione di attacchi e verificate le competenze acquisite attraverso test di valutazione
  • Divulgate materiale formativo sulla sicurezza informatica e sulle norme da rispettare, al vostro personale esterno
  • Implementate sistemi di segnalazione delle email e strumenti di analisi per consentire ai vostri dipendenti di segnalare facilmente i messaggi sospetti

Scopri di più

Per conoscere come Proofpoint può aiutarvi a proteggere le vostre credenziali, combattere il phishing ed educare i vostri dipendenti, cliccate qui.