Tra settembre 2018 e febbraio 2019, c’è stato un aumento del 65% di attacchi informatici, chiamati “brute force”, soprattutto provenienti dalla Nigeria (il 40%) e dalla Cina (26%). È quanto emerge dalla ricerca Cloud Application Attack Snapshot: Q1 2019 svolta da Proofpoint, analizzando più di centomila attacchi ad applicazioni cloud rivolti ad aziende di tutto il mondo.
Con attacchi “brute force” si intendono quelle minacce che utilizzano metodi sofisticati di phishing per convincere gli utenti ad aprire un link e inserire le credenziali di autenticazione al fine di individuare le password e avere accesso alle applicazioni cloud tra cui Microsoft Office 365 e Google G Suite.
Quando le operazioni di cyber attacco hanno successo, vengono poi estese a tutta l’organizzazione tramite ulteriori messaggi di phishing ottenendo ulteriori informazioni confidenziali avviando attività fraudolente e redditizie.
«Le aziende continuano ad affidare al cloud le proprie attività, e i cybercriminali stanno approfittando dei protocolli legacy che lasciano gli utenti esposti quando utilizzano applicazioni cloud,» spiega Ryan Kalember, Executive Vice President of Cybersecurity Strategy di Proofpoint. «Questi attacchi sono rivolti a individui specifici, non all’infrastruttura, e diventano sempre più sofisticati e numerosi. Raccomandiamo alle aziende di definire un approccio alla sicurezza basato su cloud che protegga i dipendenti e fornisca loro gli strumenti per identificare e segnalare queste tecniche avanzate».
Nonostante gli investimenti da parte delle aziende in ambito security, gli attacchi informatici sono sempre più veloci e mettono in difficoltà le organizzazioni mondiali in termini di reputazione e redditività, anche se il problema principale risulta essere la scarsa implementazione di modelli di protezione aggiornati da parte delle aziende. I modelli utilizzati sono basati su schemi obsoleti che riescono a gestire la minaccia solo dopo che questa ha già danneggiato l’infrastruttura. Infatti, ancora oggi un’ingente somma di denaro (80%) viene investita per la difesa infrastrutturale.
Indice degli argomenti
Colpire le persone per attaccare le aziende
Bisogna innanzitutto capire che il bersaglio preferito dai cybercriminali, sono le persone e non l’organizzazione, di conseguenza sono l’aspetto più prezioso da proteggere. Ma come? Analizzando in primis chi viene colpito (che figura aziendale occupa, ecc.) e in che modalità (phishing, violazione della rete, ecc.) e, successivamente, la mossa vincente sarebbe quella di riuscire a convincere le aziende a muoversi in una strategia di sicurezza che sia basata, appunto, sulle persone tramite la condivisione dei dati rispetto alla natura degli attacchi ricevuti da parte degli utenti.
In questo gli attacchi brute force si sono rivolti maggiormente verso il settore dell’istruzione a causa della suscettibilità più elevata degli studenti e del valore elevato dei dati delle ricerche scientifiche.
Attacchi brute force alle applicazioni cloud:
- Attacchi brute force o di password spraying basati su IMAP sono i più popolari e utilizzati per compromettere gli account di Microsoft Office 365. I cybercriminali utilizzano credenziali comuni o rubate su numerosi account contemporaneamente.
- La maggior parte di questi attacchi ha avuto origine in Cina (53%), seguita da Brasile (39%) e Stati Uniti (31%).
- Oltre il 25% dei tenant Office 365 analizzati ha subito un login non autorizzato e più del 60% ha ricevuto attacchi mirati. La media di successi nel Q1 2019 è stata del 44%.
Gli attacchi di Phishing alle applicazioni cloud:
- La maggior parte di questi attacchi è partita dalla Nigeria (63%), seguita da Sud Africa (21%), e Stati Uniti via VPN (11%).
- Gli aggressori cambiano spesso le regole di inoltro delle email o impostano deleghe delle caselle di posta per mantenere l’accesso. Utilizzano anche numerosi servizi VPN per superare l’accesso condizionale e l’autenticazione basata su geolocalizzazione.
Gli attacchi alle figure aziendali:
- Più del 99% degli attacchi informatici viene attivato dalle persone stesse
- Nel Q3 del 2018 è aumentato di quattro volte il phishing degli accessi aziendali rispetto allo stesso trimestre del 2017
- Nel Q3 del 2018 sono aumentate le frodi via email del 36% per ogni azienda, con una crescita dell’80% rispetto allo stesso trimestre del 2017
- Il settore Education ha registrato in media 40 attacchi informatici per ogni singola organizzazione, anno dopo anno, con un incremento del 192% delle frodi
- I ruoli di operation e produzione hanno ricevuto il 23% degli attacchi targettizzati
- Le frodi che hanno agito tramite supporto clienti sui social media sono aumentate del 483% nel Q3 del 2018 rispetto allo stesso trimestre del 2017
- A partire dal Q2-Q3 del 2018 gli attacchi basati su tecniche di ingegneria sociale sono cresciuti del 233%
- Il 67% delle figure aziendali più colpite da attacchi mirati e phishing sono collaboratori individuali e middle management
- Executive e top manager hanno ricevuto un terzo di tutti gli attacchi registrati nel Q3 del 2018
- Nel Q3 del 2018 più del 99% delle email fraudolente ha utilizzato tecniche di display name spoofing, il 90% in più rispetto al trimestre precedente