La vera vulnerabilità è il fattore umano

MalwareSicurezza
Verizon: La vera vulnerabilità è il fattore umano
2 74 Non ci sono commenti

L’85% degli attacchi sfrutta le 10 vulnerabilità più note, ma non ancora risolte, anche se sono disponibili patch. È quanto emerge dal Verizon 2016 Data Breach Investigations Report

Il phishing cresce del 23%, il ransomware sembra inarrestabile. Il perché lo spiega il report di Verizon: La vera vulnerabilità è il fattore umano, dal momento che la debolezza delle password rimane il veicolo primario delle violazioni.

L’89% dei cyber-attacchi è causato da motivazioni finanziarie o spionaggio, mentre il 63% dei data breach è da attribuire alla debolezza delle password degli utenti e le difese di base sono lacunose in varie organizzazioni. L’85% degli attacchi sfrutta le 10 vulnerabilità più note, ma non ancora risolte, anche se sono disponibili patch. È ciò che emerge dal Verizon 2016 Data Breach Investigations Report, che mette al microscopio 2.260 violazioni e circa 100 mila incidenti di sicurezza.

Verizon: La vera vulnerabilità è il fattore umano
Verizon: La vera vulnerabilità è il fattore umano

I cyber attacchi, sempre più centrati sull’uso di phishing e ransomware, avvengono spesso per debolezze e fragilità umane: . “Sempre di più affidiamo i nostri dati personali e lavorativi alla tecnologia e ciò che allarma è che negli ultimi anni sono stati fatti molti progressi nella rilevazione degli attacchi, ma siamo ancora lontani da una vera sicurezza informatica partendo dall’assunto che non esiste un sistema impenetrabile“.

L’attacco più diffuso avviene in tre fasi: invio di email di phishing con link a sito artefatto, download del malware sul PC (con malware aggiuntivi per scovare documenti segreti a scopo di spionaggio; o ransomware per crittare file e chiedere un riscatto); trafugamento credenziali per futuri attacchi, come l’accesso a siti web di terze parti come banche o siti di e-commerce.

Infine, crescono gli exploit verso dispositivi mobili e IoT: smartphone e oggetti connessi con Interret delle Cose vanno protetti.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore