Secondo il Data Breach Investigations Report di Verizon, il 74% delle violazioni della sicurezza è il risultato di attacchi di ingegneria sociale riusciti, bug, abusi e altre debolezze umane. Anche in molte aziende.
Una piccola buona notizia: nell'anno precedente è stato registrato l'82% delle violazioni della sicurezza. Ma il 74 per cento rimane secondo il Data Breach Investigations Report di Verizon Attacchi di ingegneria sociale. Il metodo di attacco di maggior successo con il 50 percento è il pretexting, ovvero un'attività di ingegneria sociale con un pretesto specifico come trigger. Si tratta di un doppio aumento rispetto allo scorso anno.
Phishing, phishing, phishing
Il pretexting è una sorta di "sempreverde" di questi rapporti, che, tuttavia, illustra anche il potenziale di minaccia di questa variante di ingegneria sociale. La forma più comune è il phishing, in particolare il phishing via e-mail. Nell'oggetto e nell'indirizzo della presunta vittima, il contatto avviene con un pretesto.
A seconda del tipo di pretesto, l'inizio della conversazione a volte è più, a volte meno specificamente rivolto al destinatario. Le strategie classiche per le vittime nell'ambiente aziendale sono la frode del CEO, la compromissione della posta elettronica aziendale, le richieste di supporto IT o un presunto dipendente esterno o ex che necessita di supporto. A seconda del destinatario o della sua presenza sui social media, i confini tra livello professionale e privato possono diventare sfumati.
Gli attacchi più semplici hanno sempre successo
I risultati del rapporto confermano ancora una volta il successo dei mezzi fondamentalmente semplici dei criminali informatici. Inoltre, la maggior parte di queste attività ha lo scopo di causare danni finanziari alla vittima. Resta il problema che, nonostante il continuo miglioramento dei filtri e-mail e della protezione professionale degli endpoint, gli aggressori riescono comunque a bypassare i meccanismi di protezione e inviare tali e-mail a vittime selezionate.
La rivoluzione tecnologica che circonda ChatGPT e altri modelli di linguaggio AI sta accelerando questa tendenza, poiché i contenuti possono essere creati più velocemente e mirati in modo più preciso al destinatario.
Hai un momento?
Dedica qualche minuto al nostro sondaggio tra gli utenti del 2023 e contribuisci a migliorare B2B-CYBER-SECURITY.de!Devi solo rispondere a 10 domande e hai la possibilità immediata di vincere premi da Kaspersky, ESET e Bitdefender.
Qui vai direttamente al sondaggio
Il pretesto è supportato da ChatGPT
Nessuna tecnologia può smettere di usare pretesti poiché i criminali informatici trovano sempre nuovi modi per aggirare i controlli di sicurezza. Per questo motivo, almeno le aziende dovrebbero preparare i propri dipendenti a queste minacce. Ciò si ottiene con la formazione sulla consapevolezza della sicurezza. Tuttavia, solo se sono ben fatti e riflettono la vita quotidiana dei dipendenti. È quindi consigliabile mettere insieme un intero programma con contenuti vari per addestrare continuamente gli ultimi tentativi di pretexting con approcci ludici ma anche con e-mail di phishing simulate.
Altro su Knowbe4.de
Informazioni su KnowBe4 KnowBe4, fornitore della più grande piattaforma al mondo per la formazione sulla consapevolezza della sicurezza e il phishing simulato, è utilizzato da oltre 60.000 aziende in tutto il mondo. Fondata dallo specialista in IT e sicurezza dei dati Stu Sjouwerman, KnowBe4 aiuta le organizzazioni ad affrontare l'elemento umano della sicurezza aumentando la consapevolezza di ransomware, frodi del CEO e altre tattiche di ingegneria sociale attraverso un nuovo approccio all'educazione alla sicurezza. Kevin Mitnick, uno specialista di sicurezza informatica riconosciuto a livello internazionale e Chief Hacking Officer di KnowBe4, ha contribuito a sviluppare la formazione KnowBe4 basata sulle sue ben documentate tattiche di ingegneria sociale. Decine di migliaia di organizzazioni si affidano a KnowBe4 per mobilitare i propri utenti finali come ultima linea di difesa.