SICUREZZA INFORMATICA

Lo spear phishing colpisce le piccole imprese: ecco le best practice per difendersi

Le piccole imprese hanno spesso risorse limitate e mancano di esperienza nel campo della sicurezza, il che le rende più vulnerabili agli attacchi mirati di spear phishing. Per questo motivo è importante investire in sicurezza, sia con la tecnologia sia con la formazione degli utenti. Ecco le soluzioni di mitigazione del rischio

14 Apr 2022
P
Stefano Pinato

Country Manager per l’Italia di Barracuda Networks

Le piccole imprese mostrano una probabilità tre volte superiore di essere colpite da attacchi di spear phishing rispetto alle grandi aziende: una minaccia, quello delle truffe mirate, particolarmente insidiosa perché difficile da individuare e contrastare.

Cos’è lo spear phishing

Quando parliamo di spear phishing ci riferiamo a vere e proprie trappole costruite su misura e mirate sulle vittime da colpire.

WEBINAR
12 Ottobre 2022 - 11:00
Massimizza l’investimento in cloud in 5 step
Cloud
Datacenter

Si tratta di una truffa condotta mediante e-mail o comunicazioni elettroniche e indirizzata a una persona, un’organizzazione o un’azienda specifica. E sebbene abbia in genere l’obiettivo di sottrarre dati sensibili e riservati mediante tecniche di social engineering, lo spear phishing potrebbe essere anche il vettore utilizzato dai criminal hacker per installare malware sul computer dell’utente preso di mira.

Phishing, cos’è e come proteggersi: la guida completa

I trend in dettaglio

A confermare la pericolosità e il sempre maggior numero di attacchi di spear phishing ci sono i numeri dell’indagine Spear Phishing: Top Threats and Trends Vol. 7 – Key findings on the latest social engineering tactics and the growing complexity of attacks: il rapporto sull’evoluzione degli attacchi di spear phishing e sul modo in cui le aziende possono proteggersi, ha preso in esame i trend attuali, la tipologia di aziende più frequentemente colpite, i nuovi trucchi usati dai criminali per aggirare le difese dell’utente e il numero di account compromessi.

Tra gennaio e dicembre 2021, i ricercatori di sicurezza hanno analizzato milioni di e-mail di migliaia di aziende. Tra i risultati più significativi è emerso che il dipendente medio di un’azienda con più di 100 dipendenti riceve una quantità di attacchi di social engineering 3,5 volte più alta rispetto al dipendente di una grande impresa.

Il conversation hijacking è cresciuto di quasi il 270% nel 2021 e il phishing rappresenta il 51% degli attacchi di social engineering. Microsoft appare come il brand più impersonato, usato nel 57% degli attacchi di phishing.

Inoltre, nel 2021, un’organizzazione su cinque ha avuto un account compromesso e, sempre nello stesso periodo, i cyber criminali hanno compromesso circa 500.000 account Microsoft 365. Un login su tre ad account compromessi proveniva dalla Nigeria; i cyber criminali hanno inviato 3 milioni di messaggi da 12.000 account compromessi.

Proteggersi dallo spear phishing: le best practice

Per proteggere l’azienda e gli utenti è necessario investire in tecnologie capaci di bloccare gli attacchi e in formazione per fare in modo che le persone possano agire come ultima linea di difesa.

Ecco, quindi, le best practice per mettersi in sicurezza:

  1. Uso dell’intelligenza artificiale. Gli scammer adattano le tattiche per bypassare i gateway e i filtri antispam, per cui è importante avere una soluzione capace di individuare e proteggere dagli attacchi di spear phishing, compresi business email compromise, furto di identità ed estorsione. È necessario adottare una tecnologia ad hoc che non si limiti a cercare i link pericolosi o gli allegati, ma usi il machine learning per analizzare i normali modelli di comunicazione all’interno dell’organizzazione per riconoscere le anomalie che potrebbero indicare un attacco.
  2. Protezione contro l’account takeover. Molti attacchi di spear phishing partono da account compromessi e quindi è necessario verificare che gli scammer non usino l’organizzazione come trampolino per lanciare gli attacchi. Si raccomanda l’uso di tecnologie che utilizzano l’intelligenza artificiale per capire quando un account è stato compromesso e che possono reagire in tempo reale avvisando l’utente e rimuovendo le email infette dall’account compromesso.
  3. Monitoraggio delle inbox e dei login sospetti. È opportuno usare tecnologie adatte a identificare le attività sospette, come ad esempio i login da località e indirizzi IP insolite, possibile segnale di un account compromesso. Occorre anche monitorare gli account email per cercare regole ‘strane’ per la gestione dell’inbox, che spesso sono usate nell’ambito di un account takeover. I criminali si collegano all’account, creano regole di instradamento e nascondono o cancellano tutte le email inviate all’account per cercare di nascondere le proprie tracce.
  4. Autenticazione multifattore. L’autenticazione multifattore (chiamata anche MFA, autenticazione a due fattori o verifica in due passaggi) fornisce un livello aggiuntivo di sicurezza oltre nome utente e password, ad esempio un codice di autenticazione, l’impronta digitale o la scansione della retina.
  5. Autenticazione e reporting DMARC. Il domain spoofing è una delle tecniche più comunemente usate negli attacchi di impersonation. L’autenticazione e l’applicazione di DMARC può contribuire a fermare il domain spoofing e l’uso malevolo del brand, mentre il reporting e l’analisi DMARC aiutano le organizzazioni a definire accuratamente le regole.
  6. Risposta automatica agli incidenti. Una soluzione di risposta automatica agli incidenti aiuta a eliminare rapidamente le minacce individuate nelle cartelle inbox degli utenti, il che renderà la risposta più efficiente per tutti i messaggi futuri.
  7. Formazione. È fondamentale formare le persone a riconoscere e segnalare gli attacchi di spear-phishing. Assicuratevi che le persone comprendano la natura fraudolenta di questi attacchi e sappiano come segnalarli. Utilizzate la simulazione di phishing per e-mail, voicemail e SMS per formare gli utenti a identificare gli attacchi informatici, testate l’efficacia della formazione offerta e valutate gli utenti più vulnerabili.
  8. Policy interne. Aiutate i dipendenti a evitare di commettere errori creando linee guida che mettano in atto procedure per confermare le richieste che arrivano via e-mail, inclusi i bonifici e l’acquisto di gift card.
  9. Aumentare al massimo la prevenzione contro la perdita di dati. Utilizzate la giusta combinazione di tecnologie e policy aziendali per garantire che le e-mail con informazioni riservate, di identificazione personale e altre informazioni sensibili vengano bloccate e non escano dall’azienda.

Conclusioni

Le piccole imprese spesso hanno risorse limitate e mancano di esperienza nel campo della sicurezza, il che le rende più vulnerabili agli attacchi di spear phishing e fa sì che i cybercriminali si approfittino della situazione.

Per questo motivo, è importante che le aziende di ogni dimensione non dimentichino di investire in sicurezza, sia con la tecnologia sia con la formazione degli utenti.

I danni causati da una violazione o dalla compromissione di un account possono essere infinitamente più costosi.

@RIPRODUZIONE RISERVATA

Articolo 1 di 3