SICUREZZA INFORMATICA

Il report annuale di ProofPoint su cybersecurity e fattore umano evidenzia i trend attuali in tema di ransomware, BEC, phishing e minacce mobile

November 14 2017
Scheda utente
Altri testi utente
RSS utente
CORRELATI:

Attacchi cyber mirati e sempre più personalizzati fanno leva sulle persone, non solo sulla tecnologia

Milano, 13 novembre 2017 – Proofpoint, Inc., (NASDAQ: PFPT), leader nelle soluzioni di security e compliance di nuova generazione, ha presentato i dati relativi al suo report dedicato al fattore umano, che mostrano come gli hacker puntino sempre di più sulle persone piuttosto che sulle vulnerabilità del software per installare malware, ottenere credenziali di accesso e informazioni confidenziali, e sottrarre denaro. Sulla base di un’analisi approfondita degli attacchi tentati nel corso del 2016 verso oltre 5,000 aziende clienti, il report fornisce uno sguardo dettagliato sulle tendenze di attacco attraverso canali quali email, mobile e social media, per aiutare aziende e utenti individuali a proteggersi.

“Accelerando di fatto una tendenza cominciata nel corso del 2015, i cybercriminali stanno utilizzando sempre più attacchi basati sui clic di utenti individuali piuttosto che su vulnerabilità software – spingendo in qualche modo le vittime a diventare loro stesse fonte di attacco”, spiega Kevin Epstein, vice president of Threat Operations Center di Proofpoint. “E’ fondamentale per le aziende sviluppare protezioni avanzate in grado di bloccare gli attaccanti prima ancora che abbiano la possibilità di entrare in contatto con le loro potenziali vittime. Prima si riescono a individuare contenuti pericolosi nella catena di attacco, più facile risulta limitarli, bloccarli ed eliminarli.”

Tra le informazioni principali contenute nel report di Proofpoint sul fattore umano:

• Il volume degli attacchi di tipo Business Email Compromise (BEC) è aumentato dall’1% del 2015 al 42% della fine del 2016, in relazione ai messaggi email che contengono banking Trojan. Gli attacchi BEC, che sono costati alle organizzazioni più di $5 miliardi a livello mondiale, usano messaggi privi di malware per ingannare i riceventi e spingerli a inviare informazioni confidenziali o addirittura denaro ai cybercriminali. BEC è la categoria di attacchi email-based dalla crescita più veloce.
• C’è sempre qualcuno che clicca - e in fretta. Quasi il 90% dei clic su URL pericolosi avviene entro le prime 24 ore dalla consegna del messaggio, con il 25% dei clic nei primi 10 minuti e il 50% nel giro di un’ora. In media, il time-to-click (il tempo tra l’arrivo del messaggio e il clic da parte dell’utente) è più breve durante l’orario lavorativo, dalle 8 alle 15 negli Stati Uniti e in Canada, una tendenza che rimane valida anche in Europa.
• Oltre il 90% di messaggi email malevoli contenenti URL pericolose conduce gli utenti a pagine create per un phishing delle credenziali. E addirittura il 99% degli attacchi a scopo di frode finanziaria via mail puntavano su clic individuali piuttosto che su exploit automatici per l’installazione di malware. La maggioranza dei messaggi inviati puntava ad ottenere ID Apple, ma i link di phishing più cliccati sono stati quelli di Google Drive.
• Quasi metà dei clic su URL pericolosi avviene fuori dalla portata del tradizionale enterprise desktop management. Il 42% dei clic su URL pericolosi è stato effettuato su dispositivi mobile, una percentuale doppia rispetto al tradizionale valore 20%. E l’8% dei clic avviene su versioni di Windows potenzialmente vulnerabili, per cui non sono più disponibili patch di sicurezza.
• Il phishing basato su supporto social fraudolento è aumentato del 150% nel 2016. In questo tipo di attacchi, i cybercriminali creano un account social media simile al customer service di un brand famoso. E quando qualcuno invia un tweet all’azienda per ottenere supporto, gli hacker si insinuano.
• Il giovedì è il giorno più pericoloso per le caselle di posta. Il picco nella quantità di messaggi email pericolosi si concentra il giovedì, con il 38% della media dei giorni della settimana. In particolare, gli hacker che puntano sul ransomware mandano generalmente i loro messaggi tra il martedì e il giovedì. D’altra parte, il mercoledì è giorno di punta per i banking Trojan. Le campagne POS (Point-of-Sale) sono inviate quasi esclusivamente il, giovedì e il venerdì, mentre keylogger e backdoor preferiscono il lunedì.
• I criminali studiano le abitudini email degli utenti e mandano la maggior parte dei messaggi nelle 4-5 ore che seguono l’inizio della giornata lavorativa, con un picco attorno all’ora di pranzo. Gli utenti in USA, Canada e Australia, tendono a cliccare di più in questo periodo, mentre i francesi si concentrano attorno alle 13. Svizzeri e tedeschi non aspettano l’ora di pranzo per cliccare, ma il loro piccolo si verifica nelle prime ore della giornata. I lavorati inglesi cliccano in maniera costante nel corso della giornata, con un calo evidente delle attività dopo le 14.
Per scaricare il report Proofpoint sul fattore umano, visitare www.proofpoint.com/humanfactor.
Per il white paper in italiano: https://www.proofpoint.com/it/resources/white-papers/human-factor-report

Proofpoint
Proofpoint (NASDAQ: PFPT) è un’azienda leader nella security e compliance di nuova generazione, che fornisce soluzioni cloud-based in grado di rendere sicuro il modo in cui le persone attualmente operano. Le soluzioni Proofpoint consentono alle organizzazioni di proteggere i loro utenti dagli attacchi avanzati portati via email, social media e mobile app, di proteggere le informazioni da loro create rispetto ad attacchi sofisticati e rischi di compliance, e di rispondere velocemente in caso di incidenti.
Ulteriori informazioni sono dispobnibili su www.proofpoint.com.

E’ possibile seguire Proofpoint su: Twitter | LinkedIn | Facebook | YouTube | Google+

Contatti stampa
Axicom Italia Srl - 02 7526111
Chiara Possenti – chiara.possenti@axicom.com
Sandro Buti – sandro.buti@axicom.com



Licenza di distribuzione:
© Pensi che questo testo violi qualche norma sul copyright, contenga abusi di qualche tipo? Leggi come procedere