Un nuovo rapporto rivela che più del 90% di tutti gli attacchi di phishing documentati nel 2016 hanno preso di mira solo cinque settori.
Per PhishLabs' Rapporto sulle tendenze e le informazioni sul phishing del 2017, le organizzazioni che offrono servizi finanziari, di cloud storage/file hosting, webmail, pagamento ed ecommerce hanno incontrato il 91% di tutti gli attacchi di phishing nel 2016. Queste industrie hanno visto ciascuna il numero totale di campagne di phishing che le hanno prese di mira aumentare in media di un terzo. Anche il numero di attacchi per tutte le industrie è cresciuto nel 2016.
Ma c'è un cambiamento in corso. Le istituzioni finanziarie rappresentavano un terzo degli attacchi di phishing nel 2013. Ora è sceso a meno di un quarto. Altre istituzioni hanno recuperato il ritardo, in particolare il cloud storage / file hosting al 22,6 per cento nel 2016.
PhishLabs dice che qualcosa di grosso sta causando la migrazione dei phisher dalle organizzazioni finanziarie ai servizi basati sul cloud. Come spiega nel suo rapporto:
"Il cambiamento è guidato da una grande vulnerabilità nel modo in cui molti servizi web, compresi quasi tutti i servizi di cloud storage e le aziende SaaS che hanno visto un aumento sostanziale degli attacchi di phishing, permettono ai loro utenti di autenticarsi nei loro account. Invece di richiedere agli utenti di avere un nome utente e una password unici, permettono agli utenti di accedere utilizzando il loro indirizzo e-mail in combinazione con una password "unica". Il problema con questo metodo è che molti, forse la maggioranza, dei loro utenti semplicemente riutilizzano la loro password di posta elettronica invece di crearne una nuova".
Il riutilizzo delle password è il migliore amico di un attaccante. Se ottengono l'indirizzo e-mail e la password di un utente, gli aggressori possono cercare di autenticarsi attraverso più servizi web con la speranza che la vittima abbia riutilizzato la stessa password per i suoi account, compresi alcuni che contengono informazioni finanziarie. Gli aggressori possono entrare in questi account per rubare denaro alla vittima. In alternativa, possono vendere tutti questi account sul dark web per una cifra compresa tra 50 e 1.000 dollari.
Ecco alcune altre statistiche degne di nota dal rapporto del PhishLab:
- La Gran Bretagna ha visto un massiccio picco di attacchi di phishing in vista del voto referendario sulla "Brexit". La maggior parte delle campagne di scam ha preso di mira i servizi di pagamento e le agenzie governative. Dopo il voto sulla Brexit, il numero di attacchi rivolti agli utenti britannici è crollato. Questo illustra come i phisher continuano a capitalizzare gli eventi nelle notizie per predare gli utenti ignari.
- Canada, Svizzera e Francia hanno visto un aumento del numero di attacchi di phishing rivolti ai loro cittadini, mentre paesi come Cina, Gran Bretagna e Sudafrica hanno subito meno campagne rispetto agli anni passati.
- PhishLabs ha raccolto 29.000 kit di phish che permettono agli attaccanti di creare un sito di phishing funzionante.
- 10 paesi hanno ospitato quattro siti di phishing su cinque. In totale, gli aggressori hanno diffuso le loro campagne di phishing su 432 diversi domini di primo livello (TLD). Molti nuovi TLD generici (gTLD) hanno visto contenuti di phishing tra cui .TOP, .XYZ, e .ONLINE.
Dato il crescente numero di attacchi di phishing e la facilità con cui i cattivi attori possono creare campagne di phishing, è importante che le organizzazioni si assicurino che i loro dipendenti sappiano come individuare un phish. Dovrebbero creare un programma di formazione sulla consapevolezza della sicurezza per affrontare questa necessità, in particolare uno che sfrutti un software di simulazione di phishing di terze parti.
Questo tipo di soluzione vi sembra interessante?
Se è così, contattate Metacompliance e scoprite come le sue simulazioni di phishing proteggeranno la vostra organizzazione dai phisher nel 2017 e oltre.