I dati del rapporto annuale “State of the Phish” confermano che il phishing in Italia è diventato un fenomeno sempre più dirompente. Secondo il rapporto, i cybercriminali stanno utilizzando sia tattiche emergenti che già collaudate per compromettere le organizzazioni.
Nel corso dell’anno scorso, diverse aziende italiane sono state vittime di tentativi di attacchi di phishing via email. Sorprendentemente, il 79% di queste aziende ha riportato almeno un attacco di successo, mentre il 7% ha subito perdite finanziarie dirette come risultato.
Questi dati mettono in evidenza la crescente sofisticazione e l’efficacia delle tecniche utilizzate dai cybercriminali nel mirare alle organizzazioni italiane attraverso l’inganno e la manipolazione delle persone tramite email di phishing.
È fondamentale che le aziende adottino misure di sicurezza robuste, come l’implementazione di sistemi di rilevamento e prevenzione avanzati, la formazione del personale sull’identificazione delle minacce di phishing attraverso delle piattaforme di cyber security awareness e l’utilizzo di autenticazione a più fattori, al fine di mitigare i rischi legati al phishing e proteggere i propri dati sensibili e finanziari.
Il phishing in Italia sta diventando sempre più sofisticato
I cybercriminali che utilizzano una varietà di tecniche per infiltrarsi nelle aziende. Tra queste tecniche comuni ci sono l’impersonificazione del marchio, la compromissione delle email aziendali (BEC) e il ransomware. Tuttavia, gli attaccanti stanno anche adottando metodi di attacco meno familiari per eludere le difese aziendali.
Il rapporto “State of the Phish 2023” fornisce un’analisi approfondita delle minacce reali basata su telemetria, che include più di 18 milioni di email segnalate dagli utenti e 135 milioni di attacchi di phishing simulati inviati nel corso di un anno. Il rapporto esamina anche le percezioni di 7.500 dipendenti e 1.050 professionisti della sicurezza operativa in 15 Paesi, inclusa l’Italia, rivelando lacune sorprendenti nella consapevolezza della sicurezza e nell’igiene informatica.
Questi risultati evidenziano l’importanza di una maggiore consapevolezza della sicurezza informatica e della formazione degli utenti finali per contrastare il phishing. Le aziende devono adottare misure di sicurezza efficaci, come la protezione avanzata delle email, la sicurezza dei dispositivi e l’educazione dei dipendenti sulla rilevazione e la gestione delle minacce di phishing utilizzando anche delle simulazioni di phishing e ransomware per valutare il comportamento di questi. Inoltre, è fondamentale mantenere un’igiene informatica solida, che include l’aggiornamento regolare dei software e la creazione di password robuste.
Tra i risultati principali del rapporto si evidenzia che:
Gli utenti cadono nella trappola delle email false di “Microsoft” e altri brand
Nel corso del 2022, Si sono identificati circa 1.600 casi di abuso del marchio all’interno della sua base clienti globale. Mentre Microsoft è stato il marchio più frequentemente abusato, con oltre 30 milioni di messaggi che utilizzavano il suo nome o promuovevano prodotti come Office o OneDrive, altre aziende come Google, Amazon, DHL, Adobe e DocuSign sono state spesso sfruttate dai cybercriminali. È importante notare che gli attacchi di tipo AitM (Attacco in nome dell’organizzazione) mostrano agli utenti la vera pagina di accesso dell’organizzazione, che spesso corrisponde a Microsoft 365.
È preoccupante constatare che il 47% dei dipendenti italiani ritiene che una email sia sicura quando contiene un marchio noto, mentre il 71% pensa che un indirizzo email corrisponda sempre al sito web del marchio. Non sorprende che più della metà delle decine di modelli di simulazione di phishing più utilizzati da Smartfense riguardino l’impersonificazione di un marchio e presentino anche alti tassi di fallimento.
L’intercettazione delle email aziendali si diffonde su scala globale, portando a un aumento delle frodi informatiche.
Lo scorso anno, il 51% delle organizzazioni italiane ha riferito di essere stato oggetto di tentativi di attacco BEC. Nonostante l’inglese sia la lingua più comune utilizzata in questi attacchi, alcuni Paesi non anglofoni hanno riscontrato un aumento significativo dei messaggi nella propria lingua. In particolare, gli attacchi BEC sono stati superiori alla media globale o hanno registrato un notevole aumento rispetto al 2021 in:
- Paesi Bassi 92% (non presente nell’analisi precedente)
- Svezia 92% (non presente nell’analisi precedente)
- Spagna 90% contro 77% (aumento di 13 punti percentuali)
- Germania 86% vs. 75% (aumento di 11 punti percentuali)
- Francia 80% vs. 75% (aumento di 5 punti percentuali)
L’estorsione cyber continua a causare caos e disagio.
Nell’ultimo anno, il 63% delle aziende italiane ha subito un tentativo di attacco ransomware, e purtroppo il 44% di essi è stato con successo. Solo il 38% delle organizzazioni è riuscito a recuperare l’accesso ai propri dati dopo aver effettuato il pagamento del riscatto iniziale.
La maggior parte delle aziende ha ceduto al pagamento del riscatto, e molte lo hanno fatto più di una volta.
In Italia, la stragrande maggioranza delle vittime (82%) ha stipulato una polizza di assicurazione cyber per coprire gli attacchi ransomware, e oltre la metà delle compagnie assicurative è disposta a pagare il riscatto in parte o totalmente (68%). Questo spiega l’elevato tasso di pagamento, con il 27% delle organizzazioni colpite che ha effettuato almeno un pagamento di riscatto.
Minacce interne
Nell’ultimo anno, a causa della mobilità operativa e dell’incertezza economica post-pandemia, un considerevole numero di dipendenti ha cambiato o lasciato il proprio posto di lavoro, raggiungendo il 18% in Italia. Questa tendenza ha reso più complessa la protezione dei dati per le organizzazioni, con il 39% che ha riportato una perdita di dati a causa di minacce interne. Tra coloro che hanno cambiato lavoro in Italia, il 42% ha ammesso di aver portato con sé i dati aziendali.
Minacce sempre più complesse
Negli ultimi dodici mesi, si è registrato un aumento significativo delle minacce email più complesse. Ogni giorno, centinaia di migliaia di messaggi di phishing orientati al telefono (TOAD) e di bypass dell’autenticazione a più fattori (MFA) sono stati inviati, rappresentando una minaccia considerevole per quasi tutte le aziende. Nel momento di massima attività, si sono rilevati oltre 600.000 attacchi TOAD al giorno, che sono aumentati costantemente dal finire del 2021, quando questa tecnica è emersa per la prima volta. Questi attacchi consistono in email che incoraggiano i destinatari a intraprendere una conversazione telefonica diretta con gli aggressori attraverso falsi “call center”.
I cybercriminali dispongono ora di una varietà di metodi per aggirare l’MFA, e molti fornitori di servizi di phishing hanno incluso strumenti AitM (Attackers-in-the-Middle) nei loro kit di phishing pronti all’uso.
Phishing in Italia: spazio di miglioramento grazie alla cyber security awareness
Gli attori delle minacce continuano a mostrare innovazione e, ancora una volta, il rapporto di quest’anno mette in evidenza come la maggior parte dei dipendenti abbia ancora lacune nella comprensione della sicurezza informatica, inclusi concetti fondamentali come “malware,” “phishing” e “ransomware”.
È preoccupante constatare che solo il 29% delle organizzazioni italiane dispone di un programma di sensibilizzazione alla sicurezza che coinvolga l’intera forza lavoro, e solo il 19% effettua simulazioni di phishing. Entrambi sono elementi cruciali per la creazione di un programma di sensibilizzazione efficace alla sicurezza.
Questi dati evidenziano l’importanza e il valore di promuovere una cultura della sicurezza che coinvolga tutti i membri dell’organizzazione, al fine di contrastare efficacemente il fenomeno del phishing non solo in Italia, ma anche a livello globale.