Fra le minacce informatiche più conosciute e diffuse troviamo ai primi posti della classifica il cosiddetto “phishing”. Questa pratica consiste nell’invio di campagne di e-mail preparate per truffare e sottrarre dati a chi le riceve. Il phishing costituisce un problema per qualsiasi utente di internet e rappresenta una minaccia importante per le aziende, dato che, oltre a tentare di rubare informazioni e dati di accesso, il phishing è il principale vettore da cui i cybercriminali fanno partire attacchi ben più pericolosi come quelli di ransomware e di data breach (violazione dei dati sensibili).
La logica di base dietro alle campagne di phishing è che se un criminale riesce a raggiungere un numero sufficiente di persone, statisticamente qualcuno “abboccherà all’amo”. Ma come funzionano gli attacchi di phishing e come fare a proteggersi?
Benché le tecniche di attacco siano diverse la procedura di “aggancio” è simile per ognuna di queste tipologie: tutto inizia con una e-mail o un’altra comunicazione fraudolenta come un SMS o un messaggio su un servizio di chat come WhatsApp o Telegram. Apparentemente il mittente sembra essere affidabile in modo da spingere la vittima a fidarsi e a rivelare informazioni riservate. Ci possono essere tentativi diretti che sfruttano tecniche di social engineering per farsi rivelare informazioni, o più comunemente l’invio di un link a un sito in cui vengono richiesti dati personali per accedere. Altre volte invece, aprendo un allegato o cliccando su un link viene scaricato un malware.
Quando le e-mail di phishing colpiscono le aziende, il loro principale scopo e quello di rubare le credenziali di accesso o altre informazioni utili a sferrare un attacco più sofisticato come quelli di ransomware o per guadagnare l’accesso alla rete aziendale con le Advanced Persistent Threat (o APT), in parole semplici attacchi persistenti e invisibili ai sistemi di sicurezza che restano latenti nell’infrastruttura fino a quando i cybercriminali non trovano il giusto obiettivo su cui concentrare l’attacco.
Conoscere il phishing
In un recente report redatto da Cisco Systems Inc sono state individuate le cinque principali metodologie d’attacco per il phishing, vediamole in dettaglio:
Deceptive phishing:
letteralmente phishing ingannevole, è il tipo di phishing più comune che mira ad ampi gruppi di utenti. Gli attacchi vengono portati a termine con campagne di massa fingendosi un ente o un’azienda affidabile per carpire dati finanziari o codici di accesso. Nella maggior parte dei casi viene eseguito con e-mail perfettamente contraffatte che contengono dei link che portano a siti fake o che scaricano malware sui computer. Queste tipologie di campagne posso essere condotte anche tramite SMS, chat o con l’invio di codici QR. Recentemente il phishing è entrato nell’era “as a service” (PHaaS) in cui gli strumenti per eseguire le campagne di phishing vengono proposti a “noleggio” da hacker esperti sul dark web, in questo modo che anche i cybercriminali alle prime armi possono creare campagne di phishing ad hoc con estrema semplicità.
Spear phishing:
questa tipologia di phishing prende di mira i singoli individui: i criminali informatici cercano le loro vittime sui social media o su altri siti, in questo modo è più semplice personalizzare le comunicazioni affinché sembrino autentiche. Lo spear phishing è spesso il primo passo per superare le difese di un’azienda e portare a compimento un attacco mirato.
Whaling:
simile allo spear phishing, ma in questo caso l’obiettivo degli attaccanti è una persona importante in ambito aziendale, per esempio un CEO. Si tratta di attacchi che richiedono tempo e adottano soluzioni di social engineering per profilare il bersaglio e trovare il momento opportuno per sottrarre con successo le credenziali di accesso. Il whaling è un attacco particolarmente critico, poiché i dirigenti di alto livello hanno accesso a numerose informazioni aziendali.
Pharming:
simile al phishing, ma in questo caso gli utenti vengono dirottati verso un sito web fraudolento ricreato alla perfezione. Purtroppo, in questo caso, le vittime non devono nemmeno fare clic su un link malevolo per accedere al sito fasullo dato che gli attaccanti possono infettare il computer dell’utente o il server DNS del sito e reindirizzare la vittima a una pagina web fittizia anche se è stato digitato l’URL corretto.
Come proteggersi?
Una delle linee di difesa primarie contro il phishing sono i corsi di formazione. Secondo una recente indagine dei Kapsersky Labs, nove dipendenti su dieci hanno bisogno di una formazione di base sulle competenze di cybersecurity e i corsi di formazione possono cambiare il comportamento e la consapevolezza dei dipendenti sulle reali minacce presenti sul web. Questi corsi dovrebbero coinvolgere tutti i dipendenti, compresi i dirigenti di alto livello che spesso sono essi stessi un obiettivo. È importante insegnare loro come riconoscere una e-mail di phishing e cosa fare quando ne ricevono una.
Altra opzione fondamentale per proteggersi dal phishing sono gli accessi che sfruttano l’autenticazione a due fattori. Grazie a questa tecnologia anche se gli hacker ottengono i dati di accesso non potranno comunque sfruttarli per irrompere nella rete. L’autenticazione a due o più fattori (MFA) riduce significativamente il rischio di accesso non autorizzato, infatti oltre a password e login, serve un terzo elemento di accesso che riceve l’utente in tempo reale, per esempio tramite SMS o con autenticazione da un’app.
Anche i servizi di e-mail sicuri sono fondamentali per eliminare il problema del phishing prima che le missive contraffatte raggiungano la casella postale degli utenti. Questi servizi eseguono il controllo sulla posta in entrata con antivirus di ultima generazione e filtri antispam aggiornati e personalizzabili che garantiscono agli utenti del servizio riservatezza nelle comunicazioni oltre a una significativa riduzione della posta spam ricevuta.
Il monitoraggio delle attività di rete è una pratica che aiuta a individuare le attività sospette e a bloccare le violazioni prima ancora che si verifichino grazie all’uso di Firewall di nuova generazione, software IDPS (intrusion detection and prevention systems) progettati per rilevare e prevenire le eventuali intrusioni e tecnologie SIEM che provvedono al monitoraggio e alla gestione del sistema in tempo reale. Grazie a questi servizi è possibile verificare da che computer avviene l’accesso, se ci sono software non consentiti o se il sistema operativo del dispositivo è infetto da malware. Nella maggior parte dei casi questi servizi sono completamente configurabili in base alle esigenze dell’azienda e consentono di creare zone con livelli di sicurezza intermedie per la pubblicazione di servizi o per altre esigenze del cliente.
HyperGrid, azienda con oltre vent’anni di esperienza nel settore della cybersicurezza mette a disposizione dei suoi clienti numerosi servizi fra cui ricordiamo: HyperGrid Mail Outpost, la soluzione per la protezione delle caselle di posta. HyperDLP, il servizio di protezione da furto e manomissione dei dati. SecureMail, una pratica soluzione per mettere la posta elettronica in sicurezza. Inoltre HyperGrid è in grado di proteggere gli accessi alla rete e ai software con un pratico servizio di autenticazione a due fattori (2FA) e di organizzare corsi di formazione ad hoc in base alle esigenze aziendali. Ulteriori informazioni sono disponibili al sito https://hypergrid.it o al numero di telefono 0382 528875.
Devi effettuare l'accesso per postare un commento.