Il Data Breach Investigations Report 2024 di Verizon afferma che metà delle violazioni all’interno dell’area Emea è causata da errori umani involontari. Vediamo nel dettaglio il report e quali sono i passi da fare per proteggersi.

Data Breach Investigations Report 2024: punti cruciali

Secondo il Data Breach Investigations Report 2024 (Dbir) di Verizon, il 68% delle violazioni a livello mondiale (ovvero i due terzi) coinvolge un’azione umana non intenzionale. Inoltre, metà delle violazioni (49%) avvenute nei confini EMEA sono interne. Questi dati suggeriscono una diffusione dell’abuso di privilegi (si tratta di un uso non approvato o malintenzionato di privilegi legittimi) e altri errori umani. 

Il Report ha analizzato 30.458 incidenti avvenuti a livello globale. Tra questi, 10.625 sono state violazioni con esfiltrazione o espropriazione di dati. Nell’area EMEA sono stati registrati 8.302 casi informatici di cui 6.005 sono andati a buon fine. 

L’origine principale degli incidenti informatici è da imputare a errori, intrusioni nel sistema e tecniche di social engineering (87% dei data breach).  

Le informazioni compromesse riguardano soprattutto dati personali (64%), interni (33%) e credenziali (20%).

Va poi sottolineato che il Report ha evidenziato che circa il 32% delle violazioni ha coinvolto una tecnica di estorsione, come ad esempio il ransomware. Inoltre, negli ultimi due anni, un quarto degli incidenti ha sfruttato la modalità di pretexting (in questi casi la motivazione era finanziaria).

Il 49% delle violazioni è interna ed è causata dall’abuso di privilegi

Le aziende si fidano dei loro dipendenti. Del lavoro che svolgono e pensano che, in generale, abbiano a cuore gli interessi dell’azienda. In un mondo perfetto, sarebbe così. Ma purtroppo nel mondo reale le cose stanno in un altro modo: a volte i dipendenti pensano al proprio tornaconto personale. 

Cosa spinge i dipendenti a rubare i dati aziendali? 

Secondo il Report, si tratta in gran parte di questioni finanziarie. Altre volte invece i dipendenti agiscono in questo modo per ottenere un vantaggio in un nuovo posto di lavoro. In ogni caso, la tendenza è quella di trarne un beneficio diretto. Si verifica anche per motivi di spionaggio. In questi casi i dipendenti portano i loro guadagni illeciti a un concorrente diretto o addirittura li usano per avviare una propria azienda concorrente. 

Secondo il Data Breach Investigations Report 2024 l’errore umano è in cima alla lista delle intrusioni

Come anticipato precedentemente, il 68% delle intrusioni a livello globale avviene a causa di un’azione umana non dolosa (all’interno dell’area EMEA, invece, è la metà delle violazioni ad avvenire a causa di un’azione umana involontaria). Ciò significa che, in questi casi, la causa degli attacchi può essere dovuta ad un errore o ad un attacco di social engineering. 

Se la percentuale non ha subito variazioni significative rispetto allo scorso anno, si è verificato però un miglioramento nel riconoscimento degli attacchi. Il 20% degli utenti ha infatti rilevato e segnalato i tentativi di phishing durante le simulazioni e l’11% di coloro che hanno cliccato sull’email di phishing l’hanno poi segnalato. 

Sanjiv Gossain, Vicepresidente EMEA di Verizon Business ha sottolineato che la continua presenza di violazioni determinate dell’elemento umano è indice di un qualcosa che va cambiato. Per invertire questa tendenza, secondo il vicepresidente, è necessaria la formazione sulle migliori pratiche di sicurezza informatica. 

Va però sottolineato anche un elemento positivo: il crescente numero di segnalazioni volontarie. Un segnale promettente di un forte cambiamento culturale che riflette una maggiore consapevolezza diffusa sulla sicurezza informatica tra i dipendenti. Inoltre testimonia che formazione e simulazioni sull’ingegneria sociale e phishing stanno dando i primi risultati.

L’impatto delle vulnerabilità zero-day

A livello globale, lo sfruttamento delle vulnerabilità rappresenta il 14% delle violazioni complessive. Questo rappresenta un dato importante, perché rivela un aumento rispetto al 2023. Questa crescita è da riferirsi alla frequenza e portata degli exploit zero-day negli attacchi ransomware. Quella di MOVEit è stata molto utilizzata in questo senso. 

Come evitare i data breach: step basilari

Garantire una sicurezza informatica al 100% è impossibile. Ciò che però si può fare è ridurre al minimo il rischio che si possano verificare data breach. Di seguito elenchiamo gli step essenziali per raggiungere un buon livello di sicurezza informatica: 

  • Forma i tuoi dipendenti / tutti coloro che accedono alla rete: l’anello debole della catena di sicurezza informatica è l’utente. Per questo è necessario formare i dipendenti e renderli consapevoli dei rischi. Consigliamo di stabilire un protocollo di reazione nel caso in cui si verifichi un attacco informatico, così che tutti possano avere delle linee guida da seguire e sappiano come comportarsi. 

    Ad esempio è fondamentale spiegare perchè non scaricare file/cliccare su link contenuti nelle email: spesso l’accesso alle reti avviene sfruttando la parte più debole della catena informatica: l’utente. Per questo non bisogna cliccare su link contenuti nelle email inaspettate e sospette. Per Approfondire > Attacchi basati sulle macro di Office: come funzionano?

La sensibilizzazione, così come la formazione, sono attività essenziali per eludere il rischio di intrusioni, però non sono sufficienti. E’ necessario utilizzare anche strumenti in grado di limitare e rilevare comportamenti anomali. Ecco i nostri consigli sulle soluzioni di sicurezza:

  • Adotta l’approccio zero trust: per evitare l’abuso di privilegi da parte dei dipendenti permetti agli utenti di accedere solo alle informazioni che gli sono davvero necessarie per lavorare (secondo il privilegio minimo). Per approfondire > Approccio Zero Trust: nuova frontiera della sicurezza informatica
  • Predisponi un piano di backup: è fondamentale dotarsi di soluzioni di backup e di organizzarsi per eseguire backup di tutti i dati a cadenza regolare. Disporre di backup integri e il più recenti possibile consente di minimizzare la perdita dei dati e accelerare i processi di rispristino. A tale scopo, ti consigliamo di valutare la nostra soluzione Strongbox Cloud PRO, appositamente pensata per le PMI.
  • Aggiorna costantemente il sistema operativo, i software e gli applicativi: verifica che siano sempre aggiornati all’ultima versione disponibile ed installa le patch. La suite di soluzioni di sicurezza aziendali Seqrite ha funzionalità specifiche a tale scopo: dalla gestione centralizzata delle patch alla scansione delle vulnerabilità.
  • Adotta un SOC – Security Operation Center: il SOC è un centro operativo il cui scopo consiste nel monitorare la rete aziendale per rilevare attività anomale e nel reagire prontamente per limitarne i danni. E’ composto da esperti di sicurezza informatica, ingegneri, analisti dei dati che lavorano in maniera congiunta. E’ uno strumento molto importante per le aziende perché consente di proteggere i dati, di conformarsi alle normative, di ridurre l’impatto degli attacchi e anche di compensare la mancanza di personale specializzato. Per approfondire > SOC – Security Operation Center: che cosa, perché, come. A tale scopo ti consigliamo di valutare Octofence, la nostra soluzione davvero efficace e Made in Italy.
  • Utilizza sistemi di protezione preventiva: l’Intrusion Prevention Sistem (IPS) e le WAAP rappresentano utili protezioni perimetrali, se posti a difesa dei servizi esposti su Internet. L’IPS rappresenta un meccanismo proattivo: consiste in un passo avanti alla mera individuazione, impedendo che la minaccia possa colpire effettivamente la rete aziendale. Le WAAP sono soluzioni che proteggono le applicazioni WEB e le API che attingono dati da più fonti, consentendo una gestione unificata della sicurezza e fornendo report aggregati.