Verizon ha pubblicato il Cyber Espionage Report (CER) una delle analisi più complete del panorama del cyberspionaggio. Il report analizza le ultime sette edizioni del Verizon Data Breach Investigations Report (DBIR) e più di 14 anni di esperienza in risposta alla violazione dei dati da parte del Threat Research Advisory Center (VTRAC) della società e si concentra sulla natura del cyberspionaggio

Il CER rappresenta una guida per i professionisti della sicurezza informatica alla ricerca di modi per migliorare la difesa informatica e le capacità di risposta agli incidenti della propria organizzazione.

Risultati chiave
L’85% degli attori delle violazioni dello spionaggio informatico era affiliato allo stato, l’8% allo stato nazionale e solo il 4% era collegato alla criminalità organizzata. Gli ex dipendenti rappresentavano il 2% degli attori.

Le organizzazioni più colpite dalle violazioni del cyberspionaggio negli ultimi sette anni riguardano il settore pubblico, manifatturiero, professionale, dell’informazione, minerario e dei servizi pubblici, l’istruzione e il settore finanziario.

I tre settori più presi di mira sono stati il settore pubblico (31%), a seguito il settore manifatturiero (22%) e quello dei professionisti (11%).

Le principali risorse compromesse
Le principali risorse colpite delle violazioni di cyberspionaggio riguardano desktop o laptop (88%), telefoni cellulari (14%) e applicazioni web (10%). Per tutte le violazioni, le principali varietà erano applicazioni web (43%), desktop o laptop (31%) ed e-mail (21%).

Le principali varietà di dati compromessi erano credenziali (56%), segreti (49%), interni (12%) e classificati (7%).

Le più comuni tipologie di violazioni
Applicazioni web (27%), errori vari (14%) e “tutto il resto” (14%), con il 10% delle violazioni dello spionaggio informatico. Le violazioni determinate da motivazioni finanziarie sono le più comuni (tra il 67-86% nel periodo preso in esame). Quelle riconducibili al cyberspionaggio tra il 10-26%.

Il rapporto ha rilevato che sebbene un’organizzazione possa essere compromessa in pochi secondi, scoprire la violazione può richiedere anni. Il tempo per il compromesso era da pochi secondi a giorni (91%), il tempo per l’esfiltrazione da minuti a settimane (88%), il tempo per la scoperta da mesi ad anni (69%) e il tempo per il contenimento da giorni a mesi (79%).

Principali strategie di attacco
Rispetto alle altre tipologie, gli attacchi di cyberspionaggio differiscono nelle tattiche utilizzate, nell’abilità e nella pazienza delle cyberspie. Malware (90%), social engineering (83%) e hacking (80%) sono le principali strategie utilizzate dai cybercriminali per le loro attività di spionaggio informatico.

“Poiché il cyberspionaggio è un modello di incidenti difficile da rilevare, i numeri potrebbero essere molto più alti. I tipi di dati rubati nelle violazioni del cyberspionaggio (ad es. Segreti, interni o classificati) potrebbero non rientrare nei tipi di dati che innescare requisiti di reporting in base a molte leggi o requisiti normativi”, hanno comunicato i ricercatori di Verizon.

Il report completo è consultabile al seguente link:

https://www.verizon.com/business/resources/reports/cyber-espionage-report/

Twitter
Visit Us
LinkedIn
Share
YOUTUBE