Allarme spear phishing: lo scorso anno colpite il 50% delle aziende

In media, un’azienda impiega circa due giorni per rilevare un incidente di sicurezza e-mail.

spear phishing

Barracuda: nel 2022 il 50% delle aziende intervistate è stato vittima di spear phishing, e il 24% ha subìto la compromissione di almeno un account e-mail tramite account takeover. L’indagine ‘2023 Spear-Phishing Trends’  ha coinvolto i professionisti IT in diversi ruoli di 1.350 aziende dai 100 ai 2.500 dipendenti, appartenenti a diversi settori e operanti negli Usa e in diversi Paesi Emea e Apac.

Il report presenta analisi e dati di spear phishing proprietari, attingendo da un data set comprensivo di 50 miliardi di e-mail, tra cui circa 30 milioni di messaggi di spear phishing, relative a 3,5 milioni di caselle di posta. La ricerca evidenzia che i cybercriminali continuano a bersagliare le organizzazioni con attacchi e-mail mirati e molte aziende faticano a difendersi. Nonostante il volume degli attacchi di spear phishing sia basso, questi sono molto diffusi e hanno un’alta percentuale di successo se paragonati ad altri tipi di attacchi via e-mail.

Gli highlight principali dell’allarme spear phishing

  • Lo spear phishing è largamente diffuso. Il 50% delle aziende analizzate è stato vittima di spear phishing nel 2022. Un’azienda tipo riceve ogni giorno 5 e-mail di spear-phishing personalizzate.
  • Gli attacchi hanno un’alta percentuale di successo. In base ai dati di Barracuda, i casi di spear phishing sono solo lo 0,1% del totale degli attacchi via e-mail, ma sono responsabili del 66% delle violazioni.
  • Le aziende accusano l’impatto. Il 55% dei colpiti da attacchi di spear phishing ha segnalato macchine infettate da malware o virus. Il 49% ha subito il furto di dati sensibili, mentre il 48% ha subito il furto di credenziali di login e il 39% ha riportato danni economici diretti.

Tempi più lunghi

  • Il rilevamento e la risposta alle minacce rimangono una sfida. iInn media, alle aziende servono quasi 100 ore per individuare, rispondere e rimediare a una minaccia e-mail dopo averla ricevuta. Ovvero 43 ore per il rilevamento dell’attacco e 56 per risposta e remediation.
  • Il lavoro da remoto aumenta i pericoli. Gli utenti di aziende con oltre il 50% del personale che lavora da remoto segnalano livelli superiori di e-mail sospette. In media 12 al giorno, contro le 9 delle aziende con meno del 50% del personale in smart working.

Allarme spear phishing

Maggiore è il numero di lavoratori da remoto, più lento è il rilevamento e la risposta. Le aziende con oltre il 50% del personale in remoto hanno anche tempi più lunghi di rilevamento e di risposta agli incidenti di sicurezza via e-mail. In altre parole: 55 ore per rilevarli e 63 per porvi rimedio, contro una media di 36 e 51 ore, rispettivamente, per le aziende con una percentuale minore di lavoratori in smart working.

Investire più risorse

Fleming Shi, Cto di Barracuda
Anche se il volume dello spear phishing è basso, questa minaccia, che sfrutta tattiche di social engineering e di attacco mirato, produce un numero enorme di violazioni che vanno a buon fine. E l’impatto di un singolo attacco può essere devastante.

Per contrastare questi attacchi così efficaci, le aziende devono investire in soluzioni per la protezione dall’account takeover con funzionalità di intelligenza artificiale. Questi strumenti saranno molto più efficaci dei meccanismi di rilevamento basati su regole. Un migliore rilevamento contribuirà a fermare lo spear phishing con una riduzione della risposta necessaria durante un attacco.