Le nuove frontiere del phishing
7 Settembre 2023
Marta Bonati, country manager di Ebury Italia, spiega come si è evoluto questo attacco informatico. E suggerisce alcune operazioni per contrastarlo
Gli attacchi di phishing sono in continuo aumento, e le tecniche per imbrogliare gli utenti in graduale cambiamento. In che modo questi pericoli si trasformano? “Inizialmente”, dice Marta Bonati, country manager di Ebury Italia, “erano piuttosto semplici e utilizzavano un’e-mail con un link incorporato su cui l’individuo ignaro avrebbe cliccato. Gli attacchi di phishing di oggi, invece, possono essere molto più sofisticati e potrebbero persino includere siti web https”, solitamente considerati sicuri.
Le tecniche utilizzate…
Questo protocollo, prosegue la manager, “può prevenire il furto di dati e gli attacchi man in the middle, ma può anche consentire al traffico dannoso di nascondersi dietro alla crittografia. Tuttavia”, avverte la country manager, “il gateway sicuro non ha l’oppourtunità di ispezionare i dati crittografati e potrebbe lasciar passare tutto, inclusi codici dannosi”.
Un altro esempio di tecniche utilizzate oggi per gli attacchi, prosegue Marta Bonati, “è l’uso di nomi di dominio con errori di battitura. Anche se suona molto tecnico, in realtà è piuttosto semplice: i criminali creano un sito web che finge di essere Adobe, ma il loro indirizzo web utilizza il carattere latino “ḅ” invece del normale “b”, quindi avrai “adoḅe.com” – nota il punto sotto la b. Da lì, l’hacker può rendere “adoḅe.com” un sito https e creare numerosi altri sottositi. Un sito come “get.adoḅe.com” potrebbe essere creato ed inviato via e-mail agli account target come collegamento. E, naturalmente, gli hyperlink hanno una sottolineatura che maschera il carattere falso, rendendo il collegamento apparentemente legittimo al 100%.
… e le contromisure
Come mitigare il rischio? La top manager propone sette contromisure da adottare per raggiungere questo obiettivo.
In primo luogo, “addestrare i dipendenti su come identificare le e-mail malevole e su cosa fare, ed eseguire campagne di phishing simulate e test anti-phishing“.
Poi, “assicurarsi che i dipendenti utilizzino password sicure e uniche per i loro account di lavoro”, che devono essere diverse da quelle personali.
Terzo consiglio, “utilizzare l’autenticazione a due fattori (mfa) per ridurre il rischio di takeover non autorizzati degli account”.
Importante anche “educare il personale sui rischi dell’ingegneria sociale, invitandoli a non pubblicare informazioni legate al lavoro su piattaforme di social media pubbliche che potrebbero essere utilizzate per identificare il datore, il suo ruolo e le sue responsabilità, e quindi essere utilizzate per un attacco di phishing mirato”.
Inoltre, installare un gateway di posta elettronica sicuro con anti-spam, anti-malware e filtri basati su regole. Questo potrebbe includere anche Spf (sender policy framework), Dmarc (domain-based message authentication, reporting & conformance) e Dkim (domain keys identified mail), oltre a una rilevazione delle anomalie per le e-mail in entrata e in uscita”.
Inoltre, “se si hanno dubbi su una’e-mail o sospetti di collegamenti web, bisogna segnalarlo immediatamente al proprio team di sicurezza, che può verificare l’e-mail e aprire eventuali collegamenti o siti sospetti in un ambiente sandbox, scoprendo quindi se il messaggio di posta elettronica è autentico”.
Infine, “rivedere le misure di mitigazione e assicurarsi che gli aggiornamenti di sistema avvengano periodicamente”.
L’attenzione è, naturalmente, un prerequisito, poiché un attimo di distrazione potrebbe essere fatale. “Una recente segnalazione da parte dell’Agenzia delle Entrate”, dice la country manager, “assume un grande rilievo poiché ha a oggetto i rimborsi fiscali, utilizzati dai truffatori per tentare di ingannare i cittadini che ne hanno diritto: si tratta di un esempio di smishing, cioè il phishing attraverso l’uso di sms. Gli attacchi possono infatti avvenire tramite messaggi, e-mail, social media o telefonate”.