written by
Arianna Nistri

Attacchi di Phishing: Come Riconoscerli e In che Modo Proteggere gli Utenti – Extreme Networks

Cyber Security 6 min read
Attacchi di Phishing: Come Riconoscerli e In che Modo Proteggere gli Utenti – Extreme Networks
Attacchi di Phishing: Come Riconoscerli e In che Modo Proteggere gli Utenti – Extreme Networks

I criminali informatici stanno diventando sempre più aggressivi e sfruttano metodologie sempre più sofisticate per attaccare le aziende e compromettere i sistemi informatici.

L’FBI stima che le società statunitensi subiscano perdite fino a 600 miliardi di dollari l’anno per attacchi informatici. Gran parte di tali perdite sono dovute a minacce interne, ma poiché le aziende americane si stanno focalizzando sulla prevenzione di questo tipo di minacce, i criminali informatici stanno diventando più aggressivi con attacchi di phishing e altre minacce similari.

Diamo un’occhiata ad alcuni dati relativi al report effettuato dall’FBI “2018 Internet Crimes”:

  • 26.379 aziende compromesse da attacchi di phishing mirato con perdite di oltre 48 milioni di dollari;
  • 20.373 account email aziendali compromessi per un totale di 1.2 miliardi di dollari di perdite;
  • 14.408 denunce di frodi per supporto tecnico che hanno comportato perdite per 39 milioni di dollari (aumento annuo del 161% dal 2017);
  • Oltre 49.000 episodi di criminalità informatica nella sola California con perdite superiori a 450 milioni di dollari.

Extreme Networks prende queste minacce molto sul serio in quanto US Federal contractor; inoltre, collabora anche con i funzionari della sicurezza informatica presso la Defense Counterintelligence and Security Agency.

Ciò consente agli esperti di sicurezza in Extreme di ricevere aggiornamenti costanti sulle minacce informatiche per poter attuare misure preventive per ridurre eventuali rischi.

Inoltre, questo tipo di collaborazioni consentono ad Extreme di poter progettare e implementare programmi di sicurezza aggressivi, che includono consapevolezza ed educazione alle minacce, reportistica, test di simulazione e altre misure preventive.

In questo articolo, Extreme si concentra sugli attacchi di phishing, in quanto sono il metodo principale utilizzato per sottrarre illegalmente informazioni sensibili.

Riconoscere un Tentativo di Phishing

I principali attacchi di phishing si dividono in tre categorie:

  • Deceptive Phishing: la tipologia più comune di phishing prevede che il criminale impersoni un utente o un’azienda legittima. Questa tecnica viene utilizzata per ottenere informazioni sensibili o impossessarsi di credenziali di accesso. Solitamente utilizzando un linguaggio minaccioso che richiede un’azione rapida da parte del destinatario per cercare di far agire gli utenti senza pensare. Il phishing ingannevole in genere non prende di mira individui specifici.
  • Spear Phishing: lo spear phishing è una forma di phishing ingannevole che include un elemento personale. In questi casi, l'avversario includerà il nome, il numero di telefono e altre informazioni personali per indurre l’utente a credere di avere un qualche tipo di connessione legittima con il mittente. Questa metodologia è molto comune sui social media in cui è facile per un avversario creare un profilo falso per rendersi credibile agli occhi dell’utente.
  • Whaling: questa è un’altra forma spear-phishing che ha come obiettivo specifico quello di colpire i dirigenti senior di un’organizzazione. Il presupposto qui è che gli avversari prendano di mira i dirigenti perché in genere hanno accesso a informazioni più sensibili e hanno autorità finanziaria. In alcuni casi, il criminale informatico si è impossessato delle credenziali di un dirigente per trasferire denaro illegalmente su un conto offshore.

Le email di phishing sono realizzate in modo tale che sembri che provengano da una fonte attendibile. Potrebbero provenire da un’azienda partner, da un cliente, una banca, un’università, il governo o qualsiasi altra fonte con cui un’azienda comunica giornalmente.

Nella maggior parte dei casi, l’oggetto della mail attira l’attenzione dell’utente sottolineando che si è verificato un problema o un’esigenza urgente.

Di seguito alcuni segnali che la mail potrebbe essere sospetta:

  • notifica di attività sospette o tentativi di accesso ad account;
  • all'interno della mail si afferma che è stato riscontrato un problema con l’account o con le credenziali di pagamento;
  • è richiesta la conferma di alcune informazioni personali;
  • sono allegati documenti falsi relativi ad ordini o fatture;
  • è presente un link per effettuare un pagamento;
  • sono richieste informazioni personali per un rimborso;
  • è presente un coupon per ricevere prodotti omaggio;
  • richiesta di informazioni su determinati prodotti.

Facciamo un esempio: immaginiamo di ricevere una mail da quella che sembra essere una società di carte di credito legittima, in merito al tuo account aziendale. L’indirizzo email sembra essere attendibile e all'interno troviamo la seguente immagine:

Esempio di Email Phishing
Esempio di Email Phishing

Quali sono i segnali che indicano che si tratta di una truffa?

  • L’email sembra provenire da un’azienda che conosci;
  • L’email inizia con un saluto generico;
  • L'email invita a cliccare su un link per aggiornare i dettagli del pagamento.

Questo è uno dei metodi più comuni per convincere un utente a fare clic su un link malevolo. I criminali informatici adottano misure molto meticolose per apparire legittimi agli occhi degli utenti.

In ogni caso, quando riceviamo un'email, un messaggio di testo o altro tipo di corrispondenza che richiede di cliccare su un link o di avere informazioni specifiche, è fondamentale verificare la legittimità della richiesta utilizzando altri mezzi prima di intraprendere qualsiasi azione.

Sfortunatamente, l’IT non può filtrare tutte le email potenzialmente dannose. Spetta agli utenti essere in grado di riconoscere e segnalare tali attività.

Segnalazione di Tentativi di Phishing

Una volta riconosciuto un tentativo di phishing, è molto importante segnalare le informazioni in modo che sia possibile prendere provvedimenti per proteggere ulteriormente da questi tipi di attacchi.

Extreme Networks lavora a stretto contatto con i propri partner, clienti e agenzie di sicurezza governative al fine di contrastare queste minacce.

Esistono diverse modalità di segnalazione di attacchi di phishing. Ad esempio, la maggior parte dei software di posta elettronica professionali include uno strumento che consente con un semplice clic di segnalare un’email di phishing.

Se per qualche motivo non funziona o la sollecitazione proviene da una fonte diversa, possiamo inviare un’email al team di sicurezza IT interno per segnalare l’attività sospetta.

Misure Preventive

Oltre a segnalare tentativi di phishing, è possibile adottare diverse misure per impedire ai criminali informatici di impossessarsi di informazioni sensibili.

Strumenti di Rilevamento - è possibile implementare diversi strumenti per lo screening di queste attività. Come i software antivirus, questi strumenti sono aggiornati regolarmente con “minacce note” che vengono inviate su base ricorrente.

Pur non essendo una soluzione definitiva, gli strumenti migliori filtrano la maggior parte delle minacce note.

Test di Simulazione - i test di simulazione o penetration test si sono rivelati estremamente efficaci nel migliorare la consapevolezza degli utenti nei luoghi di lavoro. Sono disponibili strumenti che forniranno metriche specifiche sulla simulazione tra le quali:

  • quanti utenti hanno aperto la mail;
  • quanti utenti hanno cliccato su un link;
  • quanti utenti hanno fornito le proprie credenziali;
  • quanti utenti hanno cancellato la mail;
  • quanti utenti hanno segnalato la mail.

Questi dati sono estremamente utili per valutare l’efficacia dell’educazione alla sicurezza all'interno della propria azienda e per aumentare la consapevolezza della sicurezza.

Educazione - educare il personale si dimostrerà sempre la misura più efficace per combattere i tentativi di phishing. Se un dipendente non sa riconoscere questa tipologia di attacchi, sicuramente non noterà i segnali. Se un dipendente non sa come segnalare il phishing, è improbabile che lo faccia.

Spetta ai team di sicurezza assicurarsi che il personale sia a conoscenza di questa crescente minaccia, che sappiano come identificare potenziali tentativi di phishing e che segnalino le attività sospette.

Oltre 30,000 aziende in più di 80 paesi, come NFL, Lenovo, Poste Italiane, Audi, NBA, US Air Force, utilizzano le soluzioni Extreme Networks per gestire infrastrutture di rete complesse di nuova generazione.

Extreme Networks offre soluzioni di nuova generazione per la gestione, il controllo e la sicurezza delle reti aziendali. Wired e wireless, desktop e data center, on-premise e cloud, una suite completa per aumentare l'efficienza operativa e rendere il network aziendale performante, scalabile, semplice da gestire e sicuro.

Se sei interessato ad avere maggiori informazioni sulle soluzioni Extreme Networks invia una mail a cio@florence-consulting.it o chiama lo (055) 538-3250.

In alternativa, puoi compilare il form sottostante con la tua domanda.

cyber security extreme networks phishing email phishing spearphishing whaling threat protection extreme networks phishing deceptive phishing network infrastructure network infrastructure protection