Perchè ci attaccano tramite email e come ci si difende

Il vettore principale di attacco ai nostri dati si chiama email, ma le aziende dimostrano di non prendere abbastanza in considerazione questo fattore.

Secondo Gartner le aziende dedicano solamente l’8% del loro budget di IT e sicurezza alla email security. Ma secondo il report DBIR di Verizon, oltre il 90% degli attacchi sofisticati prende di mira i singoli individui, quasi esclusivamente via email, mostrando un evidente scollamento tra gli investimenti che vengono fatti e i canali reali di minaccia.

Quando si parla di investimenti IT, allora, le aziende devono dare la giusta importanza alla email e adottare soluzioni che rendano sicuro questo possibile vettore di minaccia, per proteggere i loro dipendenti, clienti e partner da minacce cyber avanzate.

Ne parliamo con un esperto italiano, Luca Maiocchi, che è Regional Sales Manager Italy Proofpoint.

Luca Maiocchi di ProofPoint

Quali sono i nuovi canali e strumenti di attacco tramite email?

Ogni giorno, analizziamo oltre 1 miliardo di messaggi email, centinaia di milioni di post sui social e più di 150 milioni di campioni di malware per proteggere organizzazioni di tutto il mondo dalle minacce più avanzate. Continuiamo a registrare minacce sofisticate attraverso tre vettori primari: email, social media e mobile.

Nello scorso terzo trimestre, abbiamo notato che la qualità di email fraudolente capaci di distribuire malware tramite URL infetto è cresciuta in modo impressionante: oltre il 600%. Uno dei principali motivi si chiama TA505, un gruppo di attacco particolarmente prolifico, noto soprattutto per le sue massicce campagne Locky, è passato dagli allegati agli URL. TA505 ha anche distribuito i ransomware Philadelphia e GlobeImposter e il banking Trojan The Trick in volumi tanto elevati da alterare il bilancio complessivo.

Anche dal lato social le minacce paiono numerose e variegate, specie sul fronte della frode

Sempre nel corso del terzo trimetre abbiamo visto l’attività legata ad account fraudolenti di customer support, conosciuta come angler phishing raddoppiare rispetto all’anno precedente. Questo mostra come sfruttare i canali social si riveli una tattica fruttuosa per i cybercriminali. Questo tipo di phishing mirato ha maggiori possibilità di successo perché appare legittimo alla vittima – ed è decisamente più umano rispetto a link casuali postati in commento su pagine social aziendali.

Quanto pesa il social engineering nella sicurezza complessiva di un’azienda?

I malintenzionati puntano a perfezionare costantemente l’arte del social engineering, replicando le identità di dipendenti di alto livello, ripetendo processi interni e creando scenari sempre più credibili e convincenti, via email, social e altri vettori di attacco per sfruttare al meglio il fattore umano. I cybercriminali stanno ora adottando mezzi ancor più sofisticati per profilare i singoli individui all’interno di un’organizzazione, analizzando LinkedIn e i diversi profili social per ottenere dettagli su ruoli, competenze e collegamenti. Tenendo tutto questo ben presente, una protezione efficace non può derivare da un approccio universale, ma le aziende devono prendere in considerazione una strategia di difesa personalizzata, in grado di adattarsi ai differenti obiettivi all’interno dell’organizzazione.

Oggi ogni azienda che non stia già implementando soluzioni in grado di bloccare attacchi malware-free, tipicamente il modo di agire del social engineering, sta lasciando la porta spalancata ai cybercriminali.

Ransomware: quanto è concreta la minaccia?

Il 2017 è stato l’anno del ransomware; attacchi globali come Wannacry e Not Petya hanno tenuto letteralmente in scacco organizzazioni e aziende per settimane, quando non mesi, in tutti i settori e in tutte le aree del mondo. Abbiamo messo in luce come gli attacchi ransomware abbiano rappresentato il 64% del volume totale di messaggi pericolosi che hanno preso di mira i nostri clienti nel corso del Q317, su scala globale. Con i costi globali legati al ransomware che si prevede superino i 5 miliardi di dollari nel 2017, il business è davvero significativo. Vediamo nuove varianti emergere ogni giorno, e possiamo immaginarci che le campagne ransomware più estese e dannose continuino a presentarsi. Le organizzazioni devono essere sicure di aver implementato una solida strategia di backup, oltre ad aver definito piani di incident response pronti ad essere messi in pratica, per mitigare il rischio di interruzioni al proprio business.

In sintesi, come ci si può difendere in modo efficace?

Finché le persone continueranno a fidarsi ciecamente della comunicazione via email, cliccando dove viene loro richiesto, i cybercriminali continueranno a prendere di mira utenti ad alto rischio. Se formazione e informazione sono fondamentali per aziende di ogni dimensione, i dipendenti non dovrebbero mai essere la prima linea di difesa. Per questo, le organizzazioni devono adottare strategie difensive su più livelli, e implementare soluzioni tecnologiche in grado di evitare che queste minacce raggiungano le loro vittime, su tutti i vettori potenziali - email, social e mobile.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche iscriviti alla newsletter gratuita.
CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here