Verizon Business ha pubblicato i risultati della 17esima edizione del Data Breach Investigations Report (DBIR), che ha analizzato a livello globale 30.458 incidenti, dei quali 10.626 sono violazioni confermate con espropriazione di dati. Con riferimento all’area Europa, Medio Oriente e Africa (EMEA), si contano 8.302 casi informatici di cui 6.005 (oltre il 72%) sono breach andate a buon fine.
Essenzialmente la metà delle violazioni (49%) nell’area EMEA è iniziata internamente, ciò suggerisce un’alta diffusione dell’abuso di privilegi e altri errori umani. In tutta la zona, le cause principali degli incidenti di cybersicurezza sono gli errori vari, le intrusioni nei sistemi e le tecniche di social engineering, che insieme determinano l’87% delle breach analizzate. I tipi di dati compromessi più comunemente sono quelli personali (64%), interni (33%) e le credenziali (20%).
La maggior parte delle intrusioni avvenute a livello globale (68%) – indipendentemente dal coinvolgimento o meno di una terza parte – è determinata da un’azione umana non dolosa, ovvero è generata da una persona che commette un errore o che cade vittima di un attacco di social engineering. Tale percentuale però non varia sensibilmente rispetto allo scorso anno. Un miglioramento è stato tuttavia notato nel riconoscimento degli attacchi: Il 20% degli utenti ha identificato e segnalato il phishing durante le simulazioni, mentre l’11% di coloro che hanno cliccato sull’e-mail lo ha anche riportato.
“La continua presenza dell’elemento umano nelle violazioni dimostra che le organizzazioni operanti in EMEA hanno bisogno di invertire questa tendenza fornendo priorità alla formazione e alla sensibilizzazione sulle migliori pratiche di cybersecurity. Vi è però da sottolineare l’aumento delle autodenunce che è promettente e indica un cambiamento culturale importante: denota una maggiore e più diffusa consapevolezza nella sicurezza informatica tra i dipendenti”, ha dichiarato Sanjiv Gossain, Vicepresidente EMEA di Verizon Business.
A livello globale, lo sfruttamento delle vulnerabilità in qualità di punto di accesso iniziale è aumentato rispetto allo scorso anno, figurando come il 14% del totale delle violazioni. Questa forte crescita è stata determinata principalmente dalla portata e dalla frequenza degli exploit zero-day impiegata da chi sferra attacchi ransomware, in particolare quella di MOVEit che è stata largamente sfruttata in tal senso.
“Lo sfruttamento di vulnerabilità zero-day da parte di attori che privilegiano il ransomware rimane una minaccia persistente per le imprese, dovuta in gran parte all’interconnessione delle catene di fornitura – ha osservato Alistair Neil, EMEA Senior Director of Security di Verizon Business – L’anno scorso, il 15% delle violazioni ha coinvolto un partner, compresi i data custodian, le vulnerabilità del software di terze parti e altri problemi diretti o indiretti nella catena di fornitura”.
L’analisi provenienti dal Known Exploited Vulnerabilities (KEV) della Cybersecurity Infrastructure and Security Agency (CISA) ha rivelato che, in media, le aziende impiegano 55 giorni per rimediare al 50% delle vulnerabilità critiche dopo il rilascio delle patch. Inoltre, il tempo mediano per rilevare gli sfruttamenti di massa su Internet segnalate dal KEV è di cinque giorni.
Vi è però anche una buona notizia: l’ascesa dell’intelligenza artificiale (IA) è risultata meno preoccupante rispetto alle sfide nella gestione delle vulnerabilità su larga scala.
“Mentre l’adozione dell’IA per ottenere l’accesso agli asset aziendali di valore rappresenta una sfida che si prospetta all’orizzonte, l’incapacità da parte delle aziende di applicare patch alle vulnerabilità di base fa sì che i cyber criminali non abbiano bisogno di far progredire rapidamente il loro approccio sull’IA e concentrino l’uso di quest’ultima sull’accelerazione del social engineering” – ha commentato Chris Novak, Sr. Director of Cybersecurity Consulting di Verizon Business.
Oltre al marcato uso delle vulnerabilità, dal report emergono altri risultati di rilievo, tra i quali:
● Circa il 32% di tutte le violazioni ha coinvolto una tecnica di estorsione, compreso il ransomware.
● Negli ultimi due anni, circa un quarto (tra il 24% e il 25%) degli incidenti mossi da una motivazione finanziaria ha coinvolto una modalità di pretexting.
● Negli ultimi 10 anni, l'uso di credenziali rubate è comparso in quasi un terzo (31%) di tutte le breach.