Password troppo deboli
Cybercrime in crescita. Sono motivazioni finanziarie e spionaggio a costituire l’89% degli attacchi informatici nel 2015, con la debolezza delle password come fattore primario delle violazioni. Cresce del 23% il fenomeno del phishing nel 2015, con l’89% degli attacchi cybercrime che implicano motivazioni finanziarie o spionaggio, mentre il 63% delle violazioni di dati è dovuta alla debolezza delle password degli utenti e le difese di base sono quasi assenti in diverse organizzazioni. Sono questi i dati del Verizon 2016 Data Breach Investigations Report, che analizza 2.260 violazioni accertate e circa 100 mila incidenti di sicurezza, mettendo però in evidenza che l’elemento umano e la nostra poca fantasia nella scelta delle password è l’anello debole della catena della sicurezza informatica dove poi si diffondono in maniera virale phishing e ransomware, in aumento del 16% in un anno.
In aumento il phishing
Una modalità in ascesa rispetto allo scorso anno è il phishing. Di cosa si tratta? Il phishing si verifica quando un utente riceve un’e-mail da una fonte fraudolenta. È allarmante notare come ancora nel 30% dei casi questi messaggi di phishing vengano aperti – un dato in crescita rispetto al 2015 (23%) – e come il 13% di questi utenti abbia cliccato sull’allegato malevolo o sul link dannoso, permettendo l’infiltrazione di un malware e l’accesso dei cyber-criminali. Negli anni precedenti, il phishing è stato un modello di attacco utilizzato esclusivamente per il cyber-spionaggio, ma nel report di quest’anno è presente in sette delle nove tipologie di incidenti individuate. Questa tecnica è estremamente efficace e offre ai male intenzionati una serie di vantaggi, come tempi molto stretti di compromissione del sistema e la possibilità di concentrarsi su individui e organizzazioni specifiche. La rapidità con cui viene commessa un’azione di cybercrime rappresenta una tra le preoccupazioni dei ricercatori di Verizon nel campo della sicurezza. Nel 93% dei casi, chi mette in pratica un attacco impiega un minuto o meno per compromettere un sistema, mentre il furto di dati si verifica in pochi minuti nel 28% dei casi.
Un attacco a fasi e i consigli per proteggersi
Il report sul cybercrime definisce la diffusione di una modalità di attacco a fasi: l’invio di una mail di phishing che include un link a un sito web dannoso o un allegato malevolo; il download del malware sul PC dell’utente, punto d’accesso iniziale, mentre malware aggiuntivi possono essere utilizzati per sottrare informazioni interne (spionaggio) o crittografare file a scopo di estorsione. Nella maggior parte dei casi, il malware ruba le credenziali. L’uso di credenziali per futuri attacchi, come l’accesso, ad esempio, a siti web di terze parti come banche o siti di e-commerce. Gli esperti di sicurezza hanno stilato una lista di regole per riconoscere quali sono i modelli di attacco più comuni e consigli per le aziende su come difendersi: utilizzare l’autenticazione a due fattori per i propri sistemi. Incoraggiare gli utenti ad utilizzare l’accesso a due fasi per le applicazioni di social networking; applicare rapidamente le patch; monitorare tutti gli accessi: esaminare i log-in per identificare più facilmente le attività dannose; crittografare i dati: se i dispositivi rubati sono criptati, è molto più difficile, per gli attaccanti, accedere ai dati; formare il personale: sviluppare la consapevolezza della sicurezza all’interno della propria organizzazione è fondamentale, dato soprattutto l’incremento nel numero di attacchi di phishing; conoscere i dati e proteggerli di conseguenza, limitando anche l’accesso.