Insider Risk Management Data Protection

    Come il rischio umano porta agli attacchi ransomware

    Scopra i principali rischi umani che rendono le organizzazioni vulnerabili al ransomware, come il phishing e la scarsa igiene delle password, e le azioni da intraprendere per mitigare questi rischi.

    by Masha Sedova

    Key Points

    • Il rischio umano rimane un fattore chiave nelle violazioni della cybersecurity. Il phishing o la gestione impropria dei dati sono solo alcuni dei modi principali in cui si verificano gli errori, esponendo le aziende al ransomware.
    • Le strategie per mitigare il rischio umano negli attacchi ransomware: l'igiene delle password, la consapevolezza e la formazione sulla sicurezza e l'accesso adattivo sono solo alcune strategie. 
    • Scopra l'approccio multilivello di Mimecast per rilevare il ransomware.

    Il ransomware è un tipo di malware che richiede un pagamento in denaro in cambio del ripristino dell'accesso al sistema o ai dati. Questi attacchi sono emersi come una preoccupazione pressante per le organizzazioni di tutto il mondo. Sebbene molti pensino che le vulnerabilità principali risiedano in exploit tecnici avanzati, la verità è molto più inquietante. La maggior parte degli attacchi ransomware non sono il risultato di hack sofisticati, ma piuttosto di rischi umani. Gli studi rivelano che gli errori umani sono responsabili dell'82% delle violazioni di dati, e il ransomware non fa eccezione

    Comprendere il ruolo del rischio umano negli attacchi ransomware è essenziale per le aziende che intendono rafforzare le proprie difese di cybersicurezza. Scopra i comuni fattori di rischio umano che portano agli incidenti ransomware, oltre alle strategie efficaci per mitigare questi rischi.

    In che modo il rischio umano consente gli attacchi ransomware?

    Diversi recenti attacchi ransomware ai rivenditori del Regno Unito dimostrano che il rischio umano è un fattore primario nelle violazioni della sicurezza informatica, come i recenti incidenti che hanno coinvolto Marks & Spencer (M& S), Harrods e Co-op. Sebbene le vulnerabilità tecniche contribuiscano al problema, il fattore di fondo rimane spesso il comportamento umano, sia attraverso credenziali compromesse che protocolli di helpdesk sfruttati. 

    La ricerca del rapporto State of Human Risk 2025 ha cercato di scoprire l'approccio delle organizzazioni alla cybersecurity, in particolare in relazione ai rischi di sicurezza legati alle persone, tra cui:

    • L'uso di strumenti di collaborazione e le relative implicazioni di cybersecurity per un'organizzazione.
    • In che modo i budget stanno attualmente influenzando la cybersecurity e la gestione di Human Risk
    • L'impatto dell'AI sulla cybersecurity, sia come minaccia che come soluzione

    Infatti, una delle violazioni più importanti del 2024, il cyberattacco di Change Healthcare, è stata attribuita al rischio umano. Le credenziali di un dipendente di basso livello sono state compromesse attraverso un'e-mail di phishing, consentendo agli aggressori di accedere alla rete senza l'autenticazione multifattoriale, permettendo loro di esfiltrare i dati sensibili e distribuire il ransomware. Il costo della risposta a questa violazione è stimato tra i 2,3 e i 2,45 miliardi di dollari.

    Ecco i modi principali in cui si verificano gli errori, esponendo le aziende al ransomware:

    1. Cadere nelle e-maildi phishing. Uno dei punti di ingresso più comuni per il ransomware sono le e-mail di phishing. I criminali informatici inviano e-mail apparentemente legittime ai dipendenti, inducendoli a cliccare su link dannosi o a scaricare allegati infetti. Un single clic può fornire agli aggressori l'accesso ai sistemi aziendali.

    2. Password deboli o riutilizzate. Le password sono la prima linea di difesa contro gli accessi non autorizzati. Tuttavia, molti dipendenti utilizzano ancora password deboli, prevedibili o riutilizzate su più account. Questo rende più facile per gli aggressori ottenere l'accesso attraverso attacchi brute force o credential stuffing.

    3. Mancato aggiornamento del software. I software obsoleti sono una miniera d'oro per gli aggressori di ransomware. Spesso, le vulnerabilità nei sistemi operativi, nelle applicazioni o negli strumenti di sicurezza vengono corrette attraverso gli aggiornamenti. Quando i dipendenti ritardano o trascurano gli aggiornamenti del software, lasciano la porta aperta agli exploit. 

    4. Scaricare ed eseguire malware: I dipendenti che scaricano ed eseguono file da fonti non attendibili o da siti web dannosi possono installare inavvertitamente un ransomware.

    5. Mancanza di consapevolezza dell'ingegneria sociale. Oltre alle e-mail di phishing, le tattiche di ingegneria sociale includono truffe telefoniche, siti web falsi o tentativi di impersonificazione. La mancanza di consapevolezza dei dipendenti su questi schemi può portare alla condivisione involontaria di informazioni o alla compromissione del sistema.

    Quantificazione del comportamento a rischio dei dipendenti e interventi mirati

    Uno dei modi più efficaci per mitigare il rischio umano negli attacchi ransomware è quello di quantificare quali dipendenti mostrano comportamenti rischiosi che potrebbero portare a una violazione. Non tutti i dipendenti presentano lo stesso livello di rischio, e capire dove è più probabile che si verifichino le vulnerabilità permette alle organizzazioni di concentrare i loro sforzi dove sono più necessari.

    Sfruttando strumenti come l'analisi comportamentale, i risultati delle simulazioni di phishing e il monitoraggio degli accessi, le organizzazioni possono identificare i dipendenti più inclini a compiere azioni rischiose, come cadere nei tentativi di phishing, usare password deboli o gestire male i dati sensibili. 

    Ad esempio, i dipendenti che falliscono ripetutamente le simulazioni di phishing o hanno abitudini di navigazione web rischiose possono indicare una maggiore probabilità di essere presi di mira con successo dagli aggressori. Una volta identificati questi individui o gruppi ad alto rischio, le organizzazioni possono applicare interventi mirati per affrontare le loro vulnerabilità specifiche. Questi interventi potrebbero includere:

    • Programmi di formazione potenziati e personalizzati per affrontare i comportamenti specifici o le lacune di conoscenza dei dipendenti ad alto rischio.
    • Aumento del monitoraggio e delle restrizioni di accesso per i dipendenti che gestiscono dati o sistemi sensibili.
    • Sessioni di coaching personalizzate per aiutare i dipendenti a comprendere meglio il loro ruolo nel mantenimento della cybersecurity.
    • Misure di sicurezza adattive, come la richiesta di passaggi di autenticazione aggiuntivi per i dipendenti segnalati come più a rischio.

    Questo approccio mirato assicura che le risorse siano allocate in modo efficiente, concentrandosi sulle aree in cui avranno il massimo impatto. Inoltre, aiuta a ridurre il rischio complessivo di attacchi ransomware, affrontando le cause principali dell'errore umano in modo strategico e misurabile.

    Programmi, processi e politiche raccomandati per la protezione dal ransomware.

    Oltre a identificare e affrontare i comportamenti rischiosi dei dipendenti, i team di sicurezza devono implementare programmi, processi e politiche solide per proteggere le loro organizzazioni dal ransomware. Questi includono:

    1. Aggiornamenti regolari del software e gestione delle patch
      Mantenere il software aggiornato è uno dei passi più critici per prevenire gli attacchi ransomware. I software obsoleti spesso contengono vulnerabilità che gli aggressori possono sfruttare. Per affrontare questo problema:
      1. Automatizzare gli aggiornamenti del software, ove possibile, per garantire che tutti i sistemi rimangano aggiornati senza dover ricorrere all'intervento manuale.
      2. Utilizzi gli strumenti di protezione degli endpoint per imporre gli aggiornamenti su tutti i dispositivi aziendali, garantendo che nessun sistema rimanga senza patch.
      3. Informi i dipendenti sull'importanza degli aggiornamenti e sul modo in cui proteggono dal ransomware.
    2. Piani di risposta agli incidenti standardizzati
      Anche con forti misure preventive, gli incidenti possono verificarsi. Un piano di risposta agli incidenti ben documentato e testato è essenziale per ridurre al minimo i danni e i tempi di inattività. Questo piano deve:
      1. Illustra i passi da compiere per isolare i sistemi infetti e prevenire la diffusione del ransomware.
      2. Includere le procedure di notifica ai team interni e agli stakeholder esterni, come i clienti o gli enti normativi.
      3. Affrontare il recupero dei dati attraverso i backup, assicurando che i dati critici possano essere ripristinati in modo rapido e sicuro.
        Una solida strategia di risposta può ridurre significativamente l'impatto finanziario e operativo di un attacco ransomware.
    3. Utilizzare il rilevamento delle minacce basato sull'AI
      Gli strumenti basati sull'AI possono svolgere un ruolo cruciale nell'identificazione e nella mitigazione delle minacce ransomware. Questi strumenti possono:
      1. Rileva comportamenti insoliti che possono indicare un account o un sistema compromesso.
      2. Fornisce avvisi tempestivi sui tentativi di phishing o altre attività dannose.
      3. Monitorare i dispositivi e le reti per individuare segni di compromissione, come l'accesso non autorizzato o l'esfiltrazione dei dati.
        Sfruttando i sistemi di rilevamento delle minacce basati sull'AI, le organizzazioni possono identificare i rischi che altrimenti potrebbero passare inosservati e rispondere in modo proattivo.
    4. Controllo degli accessi e gestione dei privilegi
      Limiti l'accesso ai dati e ai sistemi sensibili in base ai ruoli e alle responsabilità dei dipendenti. Verifichi regolarmente i controlli di accesso per garantire che:
      1. I dipendenti hanno accesso solo alle risorse di cui hanno bisogno per svolgere il proprio lavoro.
      2. I privilegi vengono revocati tempestivamente quando non sono più necessari.
         

    Combinando queste misure proattive con interventi mirati per i dipendenti ad alto rischio, le organizzazioni possono ridurre in modo significativo la loro esposizione agli attacchi ransomware. Non aspetti che un attacco ransomware colpisca prima di agire - metta oggi la sua forza lavoro in condizione di avere le conoscenze, gli strumenti e le politiche necessarie per rimanere al sicuro. Il futuro della sua azienda dipende da questo.

    Come può aiutare Mimecast 

    Uno dei modi migliori per prevenire gli attacchi ransomware nella sua organizzazione è assicurarsi che tutti abbiano una formazione di base sulla sicurezza, che possa aiutarli a identificare gli allegati e i link e-mail sospetti. È necessaria anche una soluzione di sicurezza sofisticata che fornisca molteplici strumenti per rilevare e bloccare il ransomware prima che possa danneggiare la sua organizzazione. Inoltre, deve essere in grado di eseguire il backup e recuperare rapidamente i dati in caso di attacco ransomware. 

    Mimecast offre un approccio a più livelli per rilevare il ransomware e impedire che blocchi l'accesso alle e-mail o ai dati. Ciò include il rilevamento e l'isolamento automatico di potenziali minacce, come link o allegati e-mail sospetti. Ciò include anche la possibilità per i dipendenti della sua organizzazione di riconoscere da soli le potenziali minacce e di rispettare i protocolli di base della cybersecurity, come l'impostazione di password forti. Scopra di più su come il rischio umano favorisce gli attacchi ransomware.

    Si abboni a Cyber Resilience Insights per altri articoli come questi.

    Riceva tutte le ultime notizie e le analisi del settore della cybersecurity direttamente nella sua casella di posta elettronica.

    Iscriviti con successo

    Grazie per essersi iscritto per ricevere gli aggiornamenti del nostro blog

    Ci terremo in contatto!

    Back to Top