Barracuda annuncia i risultati di un’indagine sugli attacchi di spear phishing

Il report sottolinea che tutto il personale, non solo i top manager, deve essere in grado di riconoscere gli attacchi di spear phishing

Avatar di Antonino Caffo

a cura di Antonino Caffo

Barracuda Networks ha reso noti i risultati principali di un’analisi sull’evoluzione degli attacchi di spear phishing e dei relativi obiettivi. Il report Spear Phishing: Top Threats and Trends Vol. 6 – Insights into attackers’ evolving tactics and who they’re targeting presenta i dati aggiornati sui trend negli attacchi di spear phishing e ciò che l’utente può fare per proteggere il suo business.

Il documento esamina i trend attuali nello spear phishing, quale tipologia di dipendenti è obiettivo dei diversi attacchi e i nuovi trucchi utilizzati dai criminali per eludere le difese dell’utente. Il report descrive anche le best practice e le tecnologie che le organizzazioni dovrebbero adottare per proteggersi da questo tipo di attacchi.

Tra maggio 2020 e giugno 2021, i ricercatori di Barracuda hanno analizzato oltre 12 milioni di attacchi di spear phishing e social engineering che hanno colpito più di 3 milioni di mailbox di oltre 17.000 organizzazioni.

1 attacco di social engineering su 10 è un attacco di business email compromise. Il 43% degli attacchi di phishing ‘finge’ di provenire da Microsoft. Un’organizzazione media viene colpita da più di 700 attacchi di social engineering all'anno.

Il 77% degli attacchi BEC è rivolto a persone non appartenenti a ruoli manageriali o finanziari. Un CEO riceve ogni anno 57 attacchi di phishing mirati. 1 attacco BEC su 5 colpisce persone nei ruoli commerciali. Il personale IT riceve in media 40 attacchi di phishing mirati ogni anno.

«I cybercriminali sono sempre più subdoli nella scelta degli obiettivi: spesso colpiscono persone che non hanno ruoli manageriali o al di fuori dell’area finanza, alla ricerca dell’anello debole dell’organizzazione» ha affermato Don MacLennan, SVP, Engineering & Product Management, Email Protection di Barracuda.

«Puntare a impiegati di più basso livello permette loro di trovare più facilmente una porta aperta per poi salire fino agli obiettivi più grossi. Per questo è importante avere un sistema di protezione e formare tutto il personale, non solo quelli che pensiamo abbiano la maggiore probabilità di subire l’attacco».