I criminali informatici continuano a bombardare le organizzazioni con attacchi mirati di spear phishing e molte aziende faticano a tenere il passo. Il 50% delle organizzazioni intervistate è stato vittima di spear phishing nel 2022 e il 24% ha avuto almeno un account di posta elettronica compromesso a causa dell’acquisizione dell’account. In media, le organizzazioni impiegano quasi due giorni per rilevare un incidente di sicurezza della posta elettronica. I malintenzionati inviano una media di 370 e-mail dannose da ciascun account compromesso.

I dati emergono dal nuovo report 2023 spear-phishing trends di Barracuda, partner di fiducia e fornitore leader di soluzioni di sicurezza abilitate per il cloud, lo studio che presenta dati e analisi di spear phishing, attingendo a un set di dati che comprende 50 miliardi di e-mail in 3,5 milioni di caselle di posta, tra cui quasi 30 milioni di e-mail di spear phishing.

Il rapporto presenta anche i risultati del sondaggio della ricerca commissionata da Barracuda. Il sondaggio, condotto dal ricercatore indipendente Vanson Bourne, ha intervistato i professionisti IT dal frontline ai ruoli più senior presso 1.350 aziende con un numero di dipendenti compreso tra 100 e 2.500, in una vasta gamma di settori negli Stati Uniti, nell’EMEA e nei paesi APAC.

Nel complesso, la ricerca mostra che i criminali informatici continuano a bombardare le organizzazioni con attacchi e-mail mirati e molte aziende faticano a tenere il passo. Sebbene gli attacchi di spear phishing siano a basso volume, sono diffusi e di grande successo rispetto ad altri tipi di attacchi e-mail.

  • Lo spear phishing è molto diffuso: il 50% delle organizzazioni analizzate è stato vittima di spear phishing nel 2022 e un’organizzazione tipica ha ricevuto 5 e-mail di spear phishing altamente personalizzate al giorno.
  • Questi attacchi hanno molto successo: gli attacchi di spear-phishing costituiscono solo lo 0,1% di tutti gli attacchi basati sulla posta elettronica, secondo i dati Barracuda, ma sono responsabili del 66% di tutte le violazioni.
  • Le organizzazioni ne avvertono l’impatto: il 55% degli intervistati che ha subito un attacco di spear phishing ha segnalato computer infetti da malware o virus; il 49% ha riferito di aver subito il furto di dati sensibili; il 48% ha riferito di aver subito il furto delle credenziali di accesso; e il 39% ha riportato perdite monetarie dirette.
  • Il rilevamento e la risposta alle minacce rimane una sfida: in media, le organizzazioni impiegano quasi 100 ore per identificare, rispondere e porre rimedio a una minaccia e-mail post-consegna: 43 ore per rilevare l’attacco e 56 ore per rispondere e porre rimedio dopo che l’attacco è stato rilevato.
  • Il lavoro da remoto aumenta i rischi: gli utenti di aziende con più del 50% di forza lavoro da remoto segnalano livelli più elevati di e-mail sospette: 12 al giorno in media, rispetto alle 9 al giorno per quelle con meno del 50% di forza lavoro da remoto.
  • Avere più lavoratori remoti rallenta il rilevamento e la risposta: le aziende con oltre il 50% di forza lavoro remota hanno anche riferito che ci vuole più tempo sia per rilevare che per rispondere agli incidenti di sicurezza della posta elettronica: 55 ore per rilevare e 63 ore per rispondere e mitigare, rispetto a una media di 36 ore e 51 ore rispettivamente per le organizzazioni con un minor numero di telelavoratori.

“Anche se lo spear phishing è a basso volume, con le sue tattiche mirate e di social engineering, la tecnica porta a un numero sproporzionato di violazioni riuscite e l’impatto di un solo attacco riuscito può essere devastante”, ha affermato Fleming Shi, CTO, Barracuda. “Per aiutare a stare al passo con questi attacchi altamente efficaci, le aziende devono investire in soluzioni di protezione contro l’acquisizione di account con capacità di intelligenza artificiale. Tali strumenti avranno un’efficacia di gran lunga maggiore rispetto ai meccanismi di rilevamento basati su regole. Una maggiore efficacia nel rilevamento aiuterà a fermare lo spear-phishing con una risposta ridotta necessaria durante un attacco”.

 

Scarica il rapporto completo: https://www.barracuda.com/reports/spear-phishing-trends-2023

https://www.barracuda.com/company/news/articles/2023/new-spear-phishing-report-2023

Twitter
Visit Us
LinkedIn
Share
YOUTUBE