Quasi la metà delle aziende è vittima di Social Engineering

Lo rivela un’indagine di Check Point secondo la quale gli attacchi di social engineering possono costare alle aziende oltre 100.000 dollari per incidente, ponendo l’attenzione sull’importanza di una migliore sicurezza e consapevolezza degli utenti

Check Point Software Technologies, società leader nella sicurezza Internet, ha annunciato i risultati di un nuovo report secondo cui il 48% delle aziende intervistate sono state vittima di social engineering, avendo subito almeno 25 attacchi negli ultimi due anni, costati a ciascuna di esse tra i 25.000 e 100.000 dollari per singolo incidente. Il report, “The Risk of Social Engineering on Information Security”, mostra come il phishing e gli strumenti di social networking rappresentino la fonte più comune di minacce a livello social – e incoraggia le aziende a implementare una potente combinazione di tecnologia e user awareness per ridurre al minimo la frequenza ed il costo degli attacchi.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Gli attacchi perpetrati tramite il social engineering hanno come bersaglio preferito soggetti con una conoscenza o un accesso implicito a informazioni confidenziali. Oggi gli hacker sfruttano una varietà di tecniche e di applicazioni di social networking per raccogliere informazioni personali e professionali di individui per trovare l’anello più debole di un’organizzazione. Secondo l’indagine condotta a livello globale su oltre 850 professionisti dell’IT e della sicurezza, l’86% delle aziende riconosce il social engineering come una preoccupazione crescente, con la maggioranza degli intervistati (51%) che cita il ritorno economico come motivazione primaria degli attacchi, seguito da vantaggio concorrenziale e vendetta.

“I risultati dell’indagine mostrano che quasi la metà delle aziende interpellate sa di essere stata oggetto di attacchi di social engineering. La consapevolezza che molti di questi attacchi passano inosservati rende l’idea di quanto sia esteso e pericoloso questo vettore d’attacco che non deve essere ignorato”, ha affermato Oded Gonda, vice president dei prodotti di sicurezza di Check Point Software Technologies.

Leggi anche:  Kaspersky analizza l'attacco EU ATM Malware che prende di mira i bancomat

Mentre le tecniche di ingegneria sociale si basano sullo sfruttamento delle vulnerabilità di una persona, la prevalenza del computing Web 2.0 e mobile ha persino reso più semplice ottenere informazioni sugli individui e ha creato nuove vie di accesso per dare vita ad attacchi di social-engineering. Nuovi dipendenti (60%) e fornitori (44%) che hanno meno familiarità con le policy di sicurezza aziendale sono considerati i più esposti alle tecniche di ingegneria sociale, in aggiunta agli assistenti, alle risorse umane ed al personale IT.

“E’ l’essere umano il punto critico dei processi di sicurezza, in quanto può essere raggirato dai criminali e commettere errori che possono causare infezioni malware e perdite di dati involontarie. Molte aziende non prestano particolare attenzione al coinvolgimento degli utenti, quando, nei fatti, dovrebbero essere i dipendenti la prima linea difensiva”, ha aggiunto Gonda. “Un buon modo per aumentare la consapevolezza tra gli utenti è quello di coinvolgerli nel processo di security e metterli nelle condizioni di prevenire e porre rimedio ad incidenti di sicurezza in tempo reale”.

Per ottenere il livello di protezione necessario negli ambienti IT odierni, la sicurezza deve passare dall’attuale raccolta di tecnologie differenti tra loro ad un processo di business efficace. Check Point 3D Security aiuta le aziende a implementare un progetto di security che va oltre la tecnologia e può educare i dipendenti coinvolgendoli nel processo. “Proprio come i dipendenti possono commettere errori e causare violazioni o minacce all’interno dell’azienda, essi possono anche giocare un ruolo fondamentale nel mitigare i rischi”, continua Gonda. Con la tecnologia esclusiva UserCheck di Check Point, le aziende possono allertare e istruire i dipendenti sulle policy relative all’accesso a reti, dati e applicazioni aziendali – riducendo, così, al minimo la frequenza, il rischio e i costi associati alle tecniche di social engineering.

Leggi anche:  Meno di un anno a DORA: come muoversi per evitare rischi e sanzioni

Conclusioni rilevanti:

La minaccia del Social Engineering è reale – l’86% dei professionisti dell’IT e della sicurezza sono consci o estremamente consci dei rischi associati all’ingegneria sociale. Circa il 48% delle aziende intervistate ha ammesso di essere stata vittima di social engineering più di 25 volte negli ultimi due anni.

Gli attacchi di Social Engineering sono costosi – Gli intervistati hanno stimato che ogni incidente è costato da 25.000 a 100.000 dollari, compresi i costi associati all’interruzione di business, agli esborsi dei clienti, alle perdite di profitto e al danno d’immagine.

Fonti più comuni di Social Engineering – Le e-mail di phishing sono state classificate come le fonti più comuni di tecniche di ingegneria sociale (47%), seguite dai siti di social networking che possono diffondere informazioni private o professionali (39%) e dispositivi mobile non sufficientemente protetti (12%).

Il ritorno economico è la motivazione primaria dietro al Social Engineering – Il guadagno è stato citato come la ragione più frequente dietro agli attacchi di social engineering (46%), seguito dall’accesso a informazioni proprietarie (46%), vantaggio concorrenziale (40%) e vendetta (14%).

I nuovi dipendenti sono i più esposti alle tecniche di Social Engineering – Gli intervistati hanno dichiarato che i nuovi dipendenti sono estremamente esposti al rischio di social engineering, seguiti dai fornitori (44%), dagli executive assistant (38%), dalle risorse umane (33%), dai leader aziendali (32%) e dal personale IT (23%). Indipendentemente dal ruolo di un dipendente all’interno di un’azienda, porre in essere attività di training appropriate e aumentare la consapevolezza in termini di security è di vitale importanza per ogni policy di sicurezza che si rispetti.

Leggi anche:  WatchGuard potenzia il rilevamento e la risposta alle minacce con il nuovo “ThreatSync+ NDR” basato sul AI

Mancanza di training proattivo per la prevenzione di attacchi di Social Engineering – Il 34% delle aziende non ha attivato alcuna policy di sicurezza o di training dei dipendenti per prevenire tecniche di ingegneria sociale, sebbene il 19% lo abbia in programma.

Accedi al report completo cliccando qui