Verizon rilascia il 2017 Data Breach Digest: dietro le quinte del cybercrime

Sicurezza, previsioni 2019: cyberattacchi sempre più devastanti e campagne difficili da rilevare
E' quanto emerge dal nuovo “Kaspersky Security Bulletin: Threat Predictions for 2019”

Le violazioni dei dati diventano più complesse, pervasive e dannose

Le violazioni dei dati stanno diventando sempre più complesse e non sono più confinate al solo reparto IT, ma stanno interessando ogni settore all’interno di un’organizzazione. Ad affermarlo è il 2017 Data Breach Digest, secondo il quale ogni violazione lascia un segno persistente, se non duraturo, sulle aziende colpite.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Come già rilevato nell’edizione 2016 del Data Breach Investigation Report di Verizon (DBIR), anche quest’anno l’elemento umano assume una posizione centrale nel panorama delle violazioni dei dati. Gli esseri umani continuano a svolgere un ruolo significativo negli incidenti di sicurezza informatica in qualità di attori della minaccia, di vittime prese di mira dagli attacchi o di incident response stakeholder.

In questa seconda edizione, il Data Breach Digest di Verizon descrive 16 casi comuni di violazione dei dati, invitando il lettore a dare uno sguardo al “dietro le quinte” delle cyber-indagini che sono alla base del Data Breach Investigation Report, l’indagine annuale rilasciata da Verizon Enterprise Solutions. Ciascun caso reale è raccontato dalla prospettiva dei vari stakeholder coinvolti, come per esempio dal punto di vista del Responsabile Comunicazione, del Consulente Legale o del Manager delle Risorse Umane.

“Le violazioni dei dati stanno crescendo sia in termini di complessità che di sofisticazione” afferma Bryan Sartin, Exceutive Director del RISK Team di Verizon Enterprise Solutions. “Lavorando a stretto contatto con le vittime all’interno delle aziende, ci rendiamo conto di quanto le violazioni vadano a colpire ogni settore delle organizzazioni, compreso il consiglio di amministrazione. Le aziende hanno bisogno di essere preparate a gestire le violazioni dei dati prima che queste avvengano così da poter intervenire il più velocemente possibile. Altrimenti, le violazioni possono generare danni a livello aziendale che possono avere conseguenze devastanti e di lunga durata, come una perdita di fiducia da parte dei clienti o un calo nel prezzo delle azioni. ”

Leggi anche:  L’evoluzione dello Zero Trust secondo Veeam

“Il Data Breach Digest nasce con l’obiettivo di aiutare le aziende e le organizzazioni governative a comprendere meglio come identificare i segnali di una violazione dei dati, offrendo importanti prove e modalità per scoprire, arginare e porre rimedio in modo rapido alle violazioni.” ha aggiunto Sartin.

Gli scenari del 2017 Data Breach Digest sono classificati per tipologia, settore industriale, modalità di attacco e attori coinvolti

Anche quest’anno, il report conferma l’esistenza di un numero limitato di scenari relativi alle violazioni dei dati, all’interno delle quali sono presenti, però, numerose varianti: per questo motivo, in seguito ad una violazione dei dati, è possibile osservare un’ampia gamma di danni. Le violazioni presenti nel Digest sono definite per tipologia, settore industriale, tipologie di incidenti individuati dal DBIR e dagli attori coinvolti.

I 16 scenari di violazione dei dati identificati quest’anno sono classificati, inoltre, sulla base del livello di diffusione e pericolosità sul campo. Dieci di questi casi rappresentano oltre il 60% dei 1.400 incidenti analizzati dal Research, Investigations, Solutions, Knowledge (RISK) team di Verizon negli ultimi tre anni, mentre gli altri sei sono meno comuni ma considerati letali o maggiormente dannosi per un’organizzazione.

Per ciascuno scenario, è presente una dettagliata analisi sulle modalità di attacco, il livello di sofisticazione, gli attori coinvolti nella minaccia, le tattiche e le tecniche utilizzate e le misure di prevenzione consigliate. I dati sono stati estratti dai numerosi casi presi in esame dal RISK team e catalogati in base allo schema VERIS (Vocabulatory for Event Recording and Incident Sharing) utilizzato per compilare il Data Breach Investigation Report.

Il report suddivide i 16 scenari in quattro tipologie di violazioni differenti, attribuendo a ciascuna una “personalità”, come ad esempio:

  • L’elemento umano
  • Uso improprio da parte di un partner – The Indignant Mole
  • Dipendente insoddisfatto – The Absolute Zero
  • Conduit Device
  • Attacco ai dispositivi mobili – The Secret Squirrel
  • Calamità IoT – The Panda Monium
  • Sfruttamento di falle nella configurazione
  • Cloud storming – The Acumulus Datum
  • Attacchi DDoS – The 12000 Monkeyz
  • Software maligni
  • Malware crittografati – The Fetid Cheez
  • Unknown unknowns – The Polar Vortex
Leggi anche:  Le soluzioni per Google Workspace di Stormshield ed Evertrust ora interoperabili

Il report di quest’anno individua cinque misure che un’azienda dovrebbe intraprendere in seguito ad una violazione:

  • conservare le prove: considerare le conseguenze di ogni azione intrapresa;
  • essere flessibili: adattarsi all’evolversi delle situazioni;
  • stabilire modalità di comunicazione che siano coerenti;
  • conoscere i propri limiti: collaborare con gli altri stakeholder chiave;
  • documentare azioni e risultati: essere preparati a spiegarli.

Nel tentativo di preservare l’anonimato, Verizon ha modificato/escluso alcuni dettagli da ciascuna situazione reale, alternando, ad esempio, i nomi, i luoghi geografici, la quantità di dati sottratti e di dettagli sulle perdite economiche. Tutto il resto è ripreso direttamente dagli archivi di Verizon.

Il RISK Team di Verizon svolge cyber indagini per centinaia di aziende e agenzie governative in tutto il mondo. Nel 2015, il RISK Team ha indagato su oltre 500 incidenti di cyber sicurezza in più di 40 paesi. Nel 2008, i risultati delle indagini in questo ambito raccolte dal team hanno rappresentato la genesi del primo Data Breach Investigations Report, una pubblicazione annuale che analizza le violazioni reali dei dati con l’obiettivo di far luce sulla natura degli attori che compiono gli attacchi, i metodi utilizzati, i dati ricercati e le tipologie di vittime a cui puntano.