E' sicuro il tuo sistema informatico? Il rapporto Verizon sulle violazioni informatiche di malware e phishing

Il tuo sistema informatico è sicuro ?

Non è questa la domanda giusta, nessun sistema è sicuro al 100 % il problema vero è quanto il sistema informatico sia vulnerabile, integro e protetto.

Se è vero che il privato sente appagato il suo bisogno di tranquillità con l'installazione di un antivirus, questa consapevolezza è sicuramente propria di tutte quelle aziende che gestiscono business on-line o proprietà e patrimoni e per far ciò hanno a disposizione quantità considerevoli di dati.

Il rapporto di Verizon sulle violazioni

Il guadagno è sempre lo scopo principale del crimine informatico e colpisce sempre di più il 'cloud' delle aziende, sopratutto in questa fase storica di pandemia coronavisus che ha visto uno sviluppo eccezionale dello smart working con meno protezioni sul front sicurezza delle postazioni casalinghe rispetto a quelle aziendali. Il 61% delle vittime prese in esame nel report sono state aziende con meno di 1.000 dipendenti.

L’ultimo rapporto di Verizon sul tema delle violazioni informatiche e giunto al decimo anno di pubblicazione il “Verizon Data Breach Investigations Report”, cyber-spionaggio e ransomware sono in crescita e colpiscono in particolare i settori finanziario, manifatturiero, istruzione e della Pubblica Amministrazione. Questo è il risultato dell' esame degli attacchi avvenuti in 81 paesi del mondo.

Cosa dice il rapporto di Verizon sulla violazione dei dati.

Secondo la ricerca, il furto di credenziali e gli attacchi come il phishing e le compromissioni delle e-mail aziendali causano la maggior parte delle violazioni (oltre il 67%).
L'86% delle violazioni sono motivate da finalità finanziarie: la maggioranza causata da attori esterni (70%) di cui il crimine organizzato che ne rappresenta il 55%.

Si registra il raddoppio delle violazioni su cloud, con un leggero aumento del ransomware, rilevato nel 27% degli attacchi malware.

Il business più redditizio: malware e phishing.

Il malware è un business molto redditizio: circa il 51% delle violazioni analizzate da Verizon lo vede protagonista: I software malevoli sono aumentati del 50%.
Il phishing è una tecnica subdola: il 95% degli attacchi è finalizzato all’installazione di software sul dispositivo dell’utente per carpirne i dati. Il 43% delle violazioni di dati hanno infatti sfruttato questa tecnica.

Il fattore umano tasto dolente

Secondo Verizon “Gli attacchi che sfruttano il fattore umano sono ancora un tasto dolente. I cybercriminali sfruttano soprattutto quattro aspetti principali del comportamento umano per convincere gli utenti a rivelare informazioni: entusiasmo, distrazione, curiosità e incertezza. Non esiste un sistema impenetrabile, ma implementare una buona protezione di base può fare davvero la differenza”.

La minaccia interna in azienda.

Queste sono le casistiche di minaccia al sistema informatico aziendale proveniente dall'interno stesso:

  • Il lavoratore distratto;
  • il dipendente insoddisfatto;
  • la risorsa interna malintenzionata;
  • l'agente infiltrato;
  • la terza parte incompetente.

Le basi per una buona difesa attiva

Poichè la maggior parte delle violazioni “hacking” ha sottratto password deboli o addirittura quelle predefinite di fabbrica, e fondamentale scegliere una password complessa non composta da nomi o date usuali.

Una buona password deve essere composta da almeno 12 caratteri scelti tra quelli dell'alfabeto (maiuscole e minuscole) numeri e caratteri speciali tipo " £ $ & _ - ? * @ " il tutto a formare una serie casuale.

Ricordarsi inoltre, per mettersi al riparo dagli attacchi più frequenti di:

  • Consentire l’accesso ai dati aziendali soltanto se necessario: l’accesso ai sistemi dovrebbe essere garantito soltanto ai dipendenti che ne hanno davvero bisogno per lavoro;
  • Crittografare i dati sensibili: per far sì che, in caso di furto, i dati siano comunque inaccessibili;
  • Tenere aggiornato il sistema operativo applicando le patch;
  • Utilizzare l’ autenticazione a due fattori;
  • In azienda, formare il personale per far sì che sappia individuare eventuali segnali di crisi;
  • Controllare i file di log e di registro, possono indicare in anticipo la presenza di una violazione in corso;

Articoli collegati: