Il phishing o il furto di identità è la tecnica più utilizzata per le violazioni dei dati nelle organizzazioni ed è identificato come responsabile di circa la metà dei casi (48%), seguito dal riempimento delle credenziali (18%) e vulnerabilità delle applicazioni Web (18%).
Il phishing è diventato il modo più facile e più produttivo per l’attacco criminali informatici, secondo il rapporto Lessons Learned from a Decade of Data Breaches report preparato da F5 Labs. I dati contenuti nel rapporto F5 sono supportati da dati pubblicati dal Gruppo di lavoro anti-phishing (APWG), che indicano come l’attività di “phishing” sia aumentata del 5,753% negli ultimi 12 anni.
“È sempre più evidente che gli hacker stanno impiegando con successo e in maniera massiccia le tecniche di ingegneria sociale e di phishing a livello globale“, afferma Keiron Shepherd, senior systems engineer di F5 Networks. Shepherd sottolinea che “nella maggior parte dei casi, le applicazioni sono il punto di ingresso principale: quando viene sfruttata la vulnerabilità di un’applicazione, è relativamente facile sfondare la rete e accedere ai dati“.
Sei comportamenti per combattere questa minaccia
Sulla base di questa ricerca, F5 ha identificato sei “comportamenti chiave” che aiutano le organizzazioni a combattere le minacce di phishing e iniziano a prestare attenzione a ciò che è condiviso sui social network in merito all’attività professionale. Questa informazione può diventare la base di un’azione di “phishing”. La società di cibersicurezza raccomanda alle organizzazioni di lanciare campagne di formazione e sensibilizzazione rivolte ai propri dipendenti, affinché acquisiscano una cultura responsabile nelle loro attività sui social network.
Gli “hacker” possono concentrare la loro attenzione su un’organizzazione specifica basata sulle informazioni esistenti sul sito web aziendale relative a dipendenti e partner. Pertanto, sollecitano le aziende a rivedere regolarmente il contenuto del sito Web e determinare se è essenziale.
I sistemi di rete vulnerabili e le applicazioni protette in modo inadeguato possono facilitare il filtraggio delle informazioni interne, come nomi di server, indirizzi di reti private, indirizzi e-mail e persino nomi di utenti. In questo senso, le aziende devono garantire la rete e controllare regolarmente che i sistemi di rete siano configurati in modo robusto per mitigare i possibili rischi di perdite di dati.
Inoltre, la società avverte che alcuni componenti dell’applicazione potrebbero contenere indizi sul team di sviluppo e sui processi organizzativi, poiché sono assemblati da framework pubblici.
Importante anche il controllo delle intestazioni delle e-mail, in quanto possono fornire informazioni di configurazione interne. Gli aggressori spesso inviano e-mail per raccogliere indirizzi IP, determinare il “software” del server di posta e scoprire come le e-mail fluiscono nell’organizzazione. Le aziende dovrebbero chiedere ai propri dipendenti di controllare le intestazioni o le e-mail prima di aprirle.
Più informazioni ci sono sull’argomento meglio è, sia attraverso regole chiare o iniziative di formazione. Se un dipendente comprende come le sue informazioni possono essere violate e le implicazioni che ciò può comportare, sicuramente lavorerà in modo più sicuro.