Threat Intelligence

    Verizon: il 60% delle violazioni comporta un errore umano

    Le piattaforme di posta elettronica e di collaborazione continuano a essere un obiettivo primario per gli aggressori.

    by Andrew Williams

    Key Points

    • Verizon conferma l'elemento umano, chiarendo che i dipendenti rimangono una delle principali vulnerabilità nelle violazioni della sicurezza. Una gestione efficace del Human Risk (HRM) è una necessità. 
    • I dati basati sull'uomo, come il phishing e la Business Email Compromise (BEC), sottolineano la crescente dipendenza degli aggressori dalle tattiche manipolative di ingegneria sociale. 
    • Le informazioni sulle minacce, come quelle fornite da Mimecast, sono fondamentali per mitigare il rischio umano e contrastare queste minacce in evoluzione. 

    Il 2025 Data Breach Investigations Report (DBIR) di Verizon lancia un chiaro avvertimento: quasi il 60% delle violazioni coinvolge un elemento umano, sia attraverso l'errore, la manipolazione o l'uso improprio doloso. Poiché gli attacchi di phishing diventano sempre più personalizzati e le piattaforme di collaborazione espongono contenuti più sensibili, i team di sicurezza devono ripensare al modo in cui gestiscono il rischio a livello individuale. Per i CISO e i leader della sicurezza a corto di tempo, il DBIR di quest'anno offre spunti interessanti, soprattutto per quanto riguarda i soggetti più a rischio, l'evoluzione degli attacchi e il motivo per cui un approccio unico alla gestione del Human Risk non funziona più.

    Il DBIR conferma la necessità di strategie di sicurezza human-first 

    Il DBIR di Verizon si basa su oltre 22.000 incidenti, tra cui 12.000 violazioni confermate. Una tendenza spicca: un piccolo numero di utenti sta guidando la maggior parte dei rischi. Verizon ha scoperto che l'8% dei dipendenti è responsabile dell'80% degli incidenti. Ciò significa che interventi mirati, come la profilazione del rischio individuale e l'educazione alla sicurezza personalizzata, possono ridurre drasticamente l'esposizione.

    Il DBIR sottolinea anche che la maggior parte degli attacchi di ingegneria sociale, in particolare il phishing e il BEC, sono efficaci perché si basano sulla manipolazione psicologica, non su exploit tecnici. Il risultato: proteggere le persone richiede più della formazione. Richiede visibilità sul comportamento e sulle intenzioni. Il rapporto suggerisce strategie complete, che vanno oltre gli strumenti di base per concentrarsi su approfondimenti comportamentali, formazione personalizzata e azioni adattive che affrontano i comportamenti a rischio degli utenti.

    Le minacce via e-mail e gli strumenti di collaborazione aumentano il rischio umano.

    Le piattaforme di posta elettronica e di collaborazione rimangono un obiettivo primario per gli aggressori. Il DBIR conferma che si tratta di vettori di minaccia critici, utilizzati per sfruttare le vulnerabilità umane e manipolare l'accesso a dati sensibili. 

    La novità del 2025 è il ruolo crescente dell'IA generativa nella creazione di esche iper-personalizzate che eludono il rilevamento. Mimecast ha contribuito all'intelligence del rapporto DBIR, dimostrando come le e-mail di phishing generate dall'AI e i sofisticati tentativi di Business Email Compromise continuino a superare le difese tradizionali. Abbiamo scoperto una crescita allarmante di e-mail malevole avanzate che sfruttano la capacità dell'AI di aggirare i filtri standard con una personalizzazione convincente. 

    Le piattaforme di collaborazione introducono anche nuovi rischi. Pur non essendo il vettore principale, stanno emergendo come punti ciechi comuni, soprattutto quando le informazioni sensibili vengono condivise attraverso app non sicure o strumenti di AI non autorizzati. Secondo il Rapporto Annuale sull'Esposizione dei Dati 2024, 1 messaggio di collaborazione su 17 contiene informazioni sensibili, e 8% dei dipendenti accede o condivide costantemente dati in modo insicuro. Se a questo si aggiungono i risultati del DBIR, è chiaro che il livello umano è ora una superficie di attacco distribuita.

    L'intelligence sulle minacce è alla base degli sforzi dell'HRM 

    La lotta contro la vulnerabilità umana si basa su un'intelligence delle minacce che sia in grado di agire. Affrontare il rischio umano in modo efficace significa comprendere le tattiche utilizzate. Le piattaforme di intelligence sulle minacce possono aiutare i team di sicurezza a monitorare l'evoluzione dei metodi di phishing e a segnalare quali popolazioni di utenti sono maggiormente prese di mira.

    Ad esempio, gli analisti delle minacce di Mimecast stanno rilevando un'impennata di audio deepfake e di campagne di spear-phishing generate dall'AI, che sono segnali del fatto che gli aggressori stanno investendo nel realismo psicologico. Queste tendenze sono in linea con i risultati del DBIR: la minaccia è sempre più sociale, non solo tecnica.

    Inizi a mitigare il rischio umano oggi stesso 

    Il DBIR 2025 evidenzia una realtà pressante: le minacce mirate all'uomo rimangono al centro delle moderne sfide di cybersecurity e i team di sicurezza hanno bisogno di un approccio human-first che sia informato dal comportamento, dal rischio personalizzato e dalla risposta adattiva. Cominci a rivedere il modo in cui la sua organizzazione monitora l'attività degli utenti, rileva i comportamenti a rischio e offre una formazione just-in-time.

    Promuovendo la consapevolezza comportamentale, automatizzando la formazione e affrontando le azioni rischiose con la sicurezza adattiva, le organizzazioni possono costruire una strategia di difesa sostenibile basata sull'uomo. Esplori il nostro Threat Intelligence Hub e le notifiche come primo passo per dare priorità alla sicurezza del suo livello umano. 

    Si abboni a Cyber Resilience Insights per altri articoli come questi.

    Riceva tutte le ultime notizie e le analisi del settore della cybersecurity direttamente nella sua casella di posta elettronica.

    Iscriviti con successo

    Grazie per essersi iscritto per ricevere gli aggiornamenti del nostro blog

    Ci terremo in contatto!

    Back to Top