Gli attacchi di phishing utilizzano e-mail ingannevoli per raggirare gli utenti. Sono diventati uno dei principali vettori di attacco per infettare i sistemi informatici.
Ci sono due modi per eseguire un attacco di phishing. Il primo utilizza lo spoofing del sito web, in cui gli autori creano un doppione quasi perfetto di un sito web legittimo e poi chiedono alla vittima di accedere con le sue credenziali su quel sito. L'hacker quindi entra in possesso di queste credenziali. Il secondo utilizza un allegato dannoso e inganna la vittima a scaricarlo.
Nel complesso, gli obiettivi degli attacchi di phishing sono vari:
• Carpire le informazioni sensibili della vittima
• bloccare i servizi dell'utente legittimo per riscatto o altri motivi
• apportare modifiche impercettibili alle informazioni di un’azienda (un classico delle truffe BEC)
Inoltre, i criminali informatici utilizzano le e-mail di phishing durante situazioni di crisi per creare panico tra gli utenti e spingerli verso siti web contraffatti. Un esempio è l'aumento degli incidenti di phishing durante la recente pandemia di coronavirus.
Il phishing colpisce in particolar modo le aziende e possono anche portare a una fuga di segreti aziendali. Di conseguenza, si può andare incontro ad una grave perdita per la reputazione del marchio. Un articolo pubblicato da CSO Online nel marzo 2020 ha rivelato che il 94% dei malware viene consegnato via mail.
Attacchi di phishing: più complessi che mai
Ogni giorno che passa, gli hacker evolvono i loro metodi di phishing e creano modelli di e-mail sempre più sofisticati. Di conseguenza, queste e-mail sono ora quasi impossibili da differenziare dalle e-mail legittime.
Il Phishing può assumere varie forme:
• Spear Phishing: nello spear phishing, le e-mail mirano a un gruppo specifico di vittime e il modello è progettato in base al gruppo stesso. Viene creato per sembrare una fonte fidata.
Una e-mail di phishing può utilizzare il dominio di un'azienda e avere come mittente una persona in una posizione di autorità in tale azienda. Ad esempio, l'ID del mittente in un'e-mail di phishing destinata a ingannare i dipendenti di un'azienda che si chiama “compagnia”, apparirà come: ceo@compaggnia[. ]com.
• Clone Phishing: gli aggressori possono entrare in possesso di messaggi di posta elettronica legittimi precedentemente inviati, e progettare e-mail dall'aspetto simile. Queste e-mail di phishing di solito contengono un allegato o un link, per infettare la vittima dopo che ha scaricato l'allegato o cliccato sul link.
• Whaling- Tradotto con “caccia alla balena” è un tipo di attacco di phishing che colpisce dirigenti di alto profilo di un'azienda. Gli hacker riescono a guadagnare parecchio grazie a questi attacchi.
Una difesa contro il phishing comprende tutto, dalla consapevolezza e la formazione, alle soluzioni automatizzate di sicurezza informatica. Con l'aumento delle e-mail utilizzate come mezzo per distribuire contenuti dannosi, la difesa contro il phishing è diventata ancora più importante.
Misure per prevenire il phishing
• Generare consapevolezza - Utilizzare una simulazione di attacchi informatici ai dipendenti di un'azienda. E, dopo una campagna di attacco, impartire lezioni per educare i dipendenti su come dovrebbero reagire in tali situazioni.
• Diffidare delle offerte troppo belle per essere vere - I dipendenti dovrebbero diffidare di e-mail che contengono offerte troppo belle per essere vere. Si tratta di una pratica comune tra i criminali informatici, utilizzare tali offerte per indurre la vittima a fare clic sul link nella e-mail.
• Autenticazione a più fattori (MFA) - L’autenticazione a più fattori è importante per minimizzare le possibilità di furto di dati se un hacker riuscisse ad ottenere le credenziali di un account. Pertanto, fornire un ulteriore livello di protezione nel caso in cui qualcuno perda le proprie credenziali in un attacco di phishing.
• Tenersi aggiornati con le ultime tendenze – Tenersi aggiornati con i trend informatici in corso è altrettanto importante. Se i dipendenti di un’azienda sono consapevoli delle tendenze di attacco informatico in corso, è più facile per loro capire la differenza tra un’e-mail legittima e un’e-mail di phishing. Di conseguenza, non faranno clic sui link o gli allegati sospetti contenuti nelle e-mail di phishing.
• Proteggere il dominio e-mail dell’azienda – Si consiglia alle aziende di proteggere il loro dominio e-mail utilizzando strumenti specifici, in modo da minimizzare le possibilità di attacchi di spear-phishing ai proprio dipendenti, per mantenere la reputazione dell’azienda e prevenire usi improprio del dominio.
Conclusione
Gli attacchi di phishing possono colpire individui e aziende, compromettendo la sicurezza delle loro informazioni. Gli hacker sono diventati sempre più sofisticati nelle loro metodologie e questo dovrebbe essere un motivo sufficiente per diventare più vigili. Questi attacchi rappresentano una minaccia per la nostra privacy, le nostre finanze e i sistemi. Per riassumere, gli attacchi di phishing sfruttano e utilizzano la negligenza umana, pertanto ogni utente, indipendentemente dal valore delle informazioni in suo possesso, dovrebbe essere consapevole e proattivo nel proteggere il proprio spazio informatico.