Dopo la pubblicazione del Data Breach Investigations Report (DBIR), lo studio sulla cybersecurity che Verizon realizza ogni anno, abbiamo rivolto alcune domande a Laurance Dine, managing principal investigative response Verizon RISK Team, che si è soffermato sulle criticità individuate nelle aziende che operano nel settore finanziario.
Domanda. Quali sono i risultati principali del report di quest’anno? Avete individuato una ripetitività generale nella modalità di attacco?
Risposta. L’edizione 2016 del Verizon Data Breach Investigations Report evidenzia la diffusione, con grande regolarità, di una modalità di attacco a tre fasi, che comprende: l’invio di una mail di phishing che include un link a un sito web dannoso o, principalmente, un allegato malevolo; il download del malware sul PC dell’utente, punto d’accesso iniziale, mentre malware aggiuntivi possono essere utilizzati per individuare documenti segreti, sottrarre informazioni interne (spionaggio) o crittografare file a scopo di estorsione; l’uso, infine, di credenziali per futuri attacchi, come l’accesso, ad esempio, a siti web di terze parti come banche o siti di e-commerce.
Domanda. E per quanto riguarda il settore dei servizi finanziari? Che tipologie di attacco sono più comuni in questo settore?
Risposta. Nel mondo digitale di oggi, i criminali non hanno più bisogno di irrompere fisicamente in banca, ma possono manomettere i sistemi di sicurezza delle banche a migliaia di chilometri di distanza e sottrarre miliardi, senza alcuna fatica. Il DBIR 2016 ha rilevato tre schemi di attacco di base che rappresentano l’88% di tutti gli incidenti di sicurezza nel settore dei servizi finanziari, ovvero: attacchi alle applicazioni web (il 48% di tutti gli incidenti), quando i cyber-criminali introducono un software maligno all’interno di applicazioni web-based. Denial of Service (DoS) (il 34% di tutti gli incidenti), quando si utilizzano botnet per compromettere una rete attraverso elevati volumi di traffico che possono comportare una battuta d’arresto nelle attività. Lo skimming delle carte di credito (il 6% di tutti gli incidenti) che prevede il collegamento di un dispositivo fisico ad un ATM, un terminale Point-of-Sale o un distributore di benzina. Tuttavia, è importante ricordare che ci sono molti accorgimenti semplici ma spesso ignorati che possono aiutare le aziende: far sì che le minacce siano riconosciute nel più breve tempo possibile rappresenta la chiave per ridurre al mimino i danni che queste sono in grado di provocare.
Il report analizza quest’anno oltre 2.260 violazioni accertate e circa 100.000 incidenti di sicurezza segnalati;
La maggior parte degli attacchi sfrutta vulnerabilità conosciute ma irrisolte, nonostante le patch siano disponibili da mesi, se non addirittura anni.
L’89% di tutti gli attacchi implica motivazioni finanziarie o di spionaggio;
Il 63% delle violazioni di dati rilevate ha interessato l’utilizzo di password deboli, predefinite o sottratte;
Nel 93% dei casi, gli attaccanti impiegano un minuto o meno per compromettere un sistema, ma spesso le aziende impiegano mesi se non addirittura anni per scoprire la violazione.
Il phishing è sempre più diffuso e rappresenta il primo passo di una modalità di attacco a tre fasi;
Le difese di base sono, ancora oggi, gravemente assenti in diverse organizzazioni.