Attualità Attacchi mail

Difese e-mail sotto assedio: come difendersi dagli attacchi phishing

1 email di phishing su 5 ha aggirato le difese della piattaforma Microsoft

https://www.ragusanews.com/immagini_articoli/26-09-2024/difese-e-mail-sotto-assedio-come-difendersi-dagli-attacchi-phishing-500.jpg Difese e-mail sotto assedio: come difendersi dagli attacchi phishing


 Alcuni esperti di sicurezza informatica sostengono che gli aggressori informatici si stiano focalizzando sulla creazione di attacchi specializzati per aggirare la sicurezza predefinita di Microsoft, il che dimostra un'evoluzione allarmante nelle tattiche di phishing.

 

Gli autori delle minacce utilizzano una varietà di tecniche per eludere le difese e-mail della piattaforma, come l'offuscamento dei caratteri a zero punti, occultamento dietro i servizi di messaggistica cloud e ritardi nell'attivazione del payload, ad esempio.

1 email di phishing su 5 ha aggirato le difese della piattaforma Microsoft

Di conseguenza, quasi 1 email di phishing su 5 (18,8%) ha aggirato le difese della piattaforma Microsoft ed è arrivata nelle caselle di posta dei lavoratori nel 2022, un tasso che è aumentato del 74% rispetto al 2020, secondo una ricerca pubblicata il 6 ottobre dalla società di sicurezza informatica Check Point Software.

Le crescenti capacità degli aggressori sono dovute alla migliore comprensione delle attuali difese, afferma Gil Friedrich, vicepresidente della sicurezza e-mail di Avanan, un'azienda di sicurezza e-mail acquisita da Check Point nell'agosto 2021.

Microsoft si è rifiutata di commentare la ricerca. Tuttavia, l'azienda ha messo in guardia contro tecniche avanzate, come l'adversary-in-the-middle phishing (AiTM), che utilizza un URL personalizzato per posizionare un server proxy tra una vittima e il sito desiderato, consentendo all'attaccante di acquisire dati sensibili, come nomi utente e password. A luglio, la società ha avvertito che più di 10.000 organizzazioni sono state prese di mira durante una campagna AiTM.

Check Point non è l'unico fornitore ad avvertire che gli attacchi di phishing stanno migliorando. In un sondaggio, l'azienda di sicurezza e-mail Proofpoint ha rilevato che l'83% delle organizzazioni ha subito un attacco di phishing basato su e-mail di successo, quasi la metà di quelle che hanno subito un attacco del genere nel 2020.

L'azienda di sicurezza informatica Trend Micro ha visto il numero di attacchi di phishing in crescita del 137% nella prima metà del 2022 rispetto allo stesso periodo del 2021, secondo il rapporto sulla sicurezza informatica di metà anno 2022 redatto dall'azienda.

Ricerca e ricognizione aiutano gli aggressori

I cyber attaccanti stanno utilizzando la grande quantità di informazioni che possono essere raccolte online per migliorare ulteriormente i loro attacchi e prendere di mira le vittime con l'ingegneria sociale.

Gli attori indagano sulle loro vittime utilizzando l'intelligence open source al fine di ottenere molte informazioni e creare e-mail di phishing molto realistiche per convincere le vittime a fare clic su un determinato URL, aprire un allegato o semplicemente fare ciò che l'e-mail dice loro di fare, come nel caso di attacchi BEC (Business Email Compromised).

I dati suggeriscono che gli aggressori stanno anche migliorando notevolmente nell'analisi delle tecnologie difensive e nella determinazione delle loro limitazioni.

Per aggirare i sistemi che rilevano URL dannosi, ad esempio, i criminali informatici utilizzano sempre più siti web dinamici che possono sembrare legittimi nel momento in cui un'e-mail viene inviata alle 2 del mattino, ad esempio, ma presenteranno un sito diverso alle 8 del mattino, quando il lavoratore aprirà il messaggio.

Come proteggersi dagli attacchi di phishing?

Uno dei modi migliori per prevenire il phishing è sapere come individuare le email conduttrici di questa tipologia di attacco. Sebbene ogni messaggio possa sembrare leggermente diverso, ci sono dei campanelli d’allarme da tenere a mente per aiutarti a individuare dei tentativi di phishing.

I segnali di allarme più comuni del phishing includono:

●      Saluto o tono non familiare

●      Messaggi non richiesti

●      Errori di grammatica e di ortografia

●      Senso di urgenza

●      Collegamenti o allegati sospetti

●      Richieste di informazioni personali

●      Incongruenze negli indirizzi e-mail, collegamenti, ecc.

●      Richieste insolite 

Se hai il sospetto che il messaggio nella tua casella di posta sia un possibile tentativo di phishing, è meglio evitare di inviare una risposta. Rispondendo, fai sapere al truffatore che ha a che fare con un indirizzo email attivo. Questo potrebbe spingerli a continuare a cercare di truffarti in futuro.

Che si tratti di aprire il tuo dispositivo o accedere a un account online, una password è di solito l'ultima linea di difesa tra le tue informazioni personali e un criminale informatico ficcanaso. Per garantire che tutto sia il più sicuro possibile, è essenziale utilizzare password complesse.

In questo modo, se cadi accidentalmente vittima di un attacco di phishing, saprai che i tuoi account saranno dotati di password complesse e ciò aiuterà a tenere gli hacker lontani dalle tue informazioni private.

Un ottimo modo per assicurarti che il tuo dispositivo sia protetto dal phishing è mantenere aggiornato il tuo sistema operativo. La maggior parte delle volte, gli aggiornamenti del sistema operativo includono patch di sicurezza essenziali per proteggere il tuo dispositivo.

Inoltre, è bene fare uso di una VPN (anche di una connessione VPN gratuita) ogni volta che navighi online. In questo modo la tua navigazione verrà crittografata, il tuo reale indirizzo IP nascosto e potrai mantenere al sicuro i tuoi dati personali.

Indipendentemente da dove ti trovi su Internet, infine, evitare di fare clic collegamenti e allegati sospetti è una best practice di sicurezza informatica. Quando si tratta di phishing, un collegamento sconosciuto potrebbe contenere segretamente un malware e mettere a rischio te e il tuo dispositivo. Per questo motivo, non fare mai clic su un collegamento o un allegato di cui non hai la certezza della legittimità.


© Riproduzione riservata