• SIMEST25 850 1
  • ENEL25Clima 850 1
  • 8501 intesa MAE 25
  • Fineco Change is Good
  • EDISON25 850 1

Data Breach Investigations: nell’aerea EMEA metà delle violazioni sono interne

- di: Barbara Bizzarri
 
Data Breach Investigations: nell’aerea EMEA metà delle violazioni sono interne

I risultati della 17esima edizione del Data Breach Investigations Report, che ha analizzato a livello globale 30.458 incidenti, evidenziano, con riferimento all’area Europa, Medio Oriente e Africa, EMEA appunto, 10.626 violazioni confermate con espropriazione di dati e 8.302 casi informatici, di cui oltre il 72% sono breach andate a buon fine.

Data Breach Investigations: nell’aerea EMEA metà delle violazioni sono interne

L’analisi rivela anche che circa metà delle violazioni, pari al 49%, nell’area EMEA è iniziata internamente e ciò evidenzia un'alta diffusione dell’abuso di privilegi e altri errori umani. In tutta la zona, le cause principali degli incidenti di cybersicurezza sono errori vari, le intrusioni nei sistemi e le tecniche di social engineering, che insieme determinano l'87% delle breach analizzate. I tipi di dati compromessi più comunemente sono quelli personali (64%), interni (33%) e le credenziali (20%).

"La continua presenza dell'elemento umano nelle violazioni dimostra che le organizzazioni operanti in EMEA hanno bisogno di invertire questa tendenza fornendo priorità alla formazione e alla sensibilizzazione sulle migliori pratiche di cybersecurity. Vi è però da sottolineare l'aumento delle autodenunce che è promettente e indica un cambiamento culturale importante: denota una maggiore e più diffusa consapevolezza nella sicurezza informatica tra i dipendenti", ha dichiarato Sanjiv Gossain, Vicepresidente EMEA di Verizon Business.

La maggior parte delle intrusioni avvenute a livello globale (68%), indipendentemente dal coinvolgimento o meno di una terza parte, è determinata da un'azione umana non dolosa, ovvero è generata da una persona che commette un errore o che cade vittima di un attacco di social engineering. Tale percentuale però non varia sensibilmente rispetto allo scorso anno. Un miglioramento è stato tuttavia notato nel riconoscimento degli attacchi: Il 20% degli utenti ha identificato e segnalato il phishing durante le simulazioni, mentre l'11% di coloro che hanno cliccato sull'e-mail lo ha anche riportato.

A livello globale, lo sfruttamento delle vulnerabilità in qualità di punto di accesso iniziale è aumentato rispetto allo scorso anno, figurando come il 14% del totale delle violazioni. Questa forte crescita è stata determinata principalmente dalla portata e dalla frequenza degli exploit zero-day impiegata da chi sferra attacchi ransomware, in particolare quella di MOVEit che è stata largamente sfruttata in tal senso.

"Lo sfruttamento di vulnerabilità zero-day da parte di attori che privilegiano il ransomware rimane una minaccia persistente per le imprese, dovuta in gran parte all'interconnessione delle catene di fornitura – commenta Alistair Neil, EMEA Senior Director of Security di Verizon Business –. L'anno scorso, il 15% delle violazioni ha coinvolto un partner, compresi i data custodian, le vulnerabilità del software di terze parti e altri problemi diretti o indiretti nella catena di fornitura".

L'analisi provenienti dal Known Exploited Vulnerabilities (KEV) della Cybersecurity Infrastructure and Security Agency (CISA) ha rivelato che, in media, le aziende impiegano 55 giorni per rimediare al 50% delle vulnerabilità critiche dopo il rilascio delle patch. Inoltre, il tempo mediano per rilevare gli sfruttamenti di massa su Internet segnalate dal KEV è di cinque giorni.

Tuttavia, l'ascesa dell'Intelligenza Artificiale risulta meno preoccupante rispetto alle sfide nella gestione delle vulnerabilità su larga scala: "Mentre l'adozione dell'IA per ottenere l'accesso agli asset aziendali di valore rappresenta una sfida che si prospetta all'orizzonte, l'incapacità da parte delle aziende di applicare patch alle vulnerabilità di base fa sì che i cyber criminali non abbiano bisogno di far progredire rapidamente il loro approccio sull’IA e concentrino l’uso di quest’ultima sull'accelerazione del social engineering”, afferma Chris Novak, Sr. Director of Cybersecurity Consulting di Verizon Business.

Notizie dello stesso argomento
Trovati 32 record
Pagina
1
17/05/2025
Trump contro la Corte Suprema: l’ennesimo attacco alla democrazia
Dopo lo stop ai rimpatri forzati, il presidente accusa i giudici e rilancia contro Comey: ...
16/05/2025
L''Italia che legge sempre meno: la crisi dell'editoria tra numeri e confronti europei
L''Italia che legge sempre meno: la crisi dell'editoria tra numeri e confronti europei
16/05/2025
Libia, Piantedosi: Più che gli sbarchi spaventa instabilità. Rientrati 100 italiani da Misurata
La Corte penale internazionale ha emesso un mandato d’arresto contro Al-Masri
16/05/2025
Garlasco, il peso dell’opinione pubblica e la giustizia che non dimentica: anatomia di un cold case italiano
Il caso dell’omicidio di Chiara Poggi a Garlasco è ormai entrato nel tessuto culturale ita...
16/05/2025
Femminicidio a Correggio: quando l’abitazione si trasforma in luogo di morte
Daniela Coman, 47 anni, romena, è stata trovata senza vita nella casa del compagno, a Prat...
16/05/2025
Meloni e Leone XIV, alleanza per la pace e AI: Italia con la Santa Sede
La presidente del Consiglio Giorgia Meloni ha avuto il suo primo colloquio ufficiale con i...
Trovati 32 record
Pagina
1
  • 720 intesa MAE 25
  • ENEL25Clima 720
  • Fineco Change is good
  • EDISON25 720