I fornitori di servizi gestiti (MSP) hanno il compito di difendere le aziende dai molti potenziali attacchi alla sicurezza informatica che potrebbero essere sfruttati contro di loro, dal ransomware  agli attacchi DDoS ( Distributed Denial of Service) . Ma dei vari tipi di attacchi che i malintenzionati impiegano oggi, il phishing è probabilmente il più pericoloso. Secondo recenti statistiche di VPN Insights, le e-mail di phishing aprono la porta al 91% di tutti i crimini informatici. L’utente medio riceve 16 e-mail di phishing al mese e il 42% degli obiettivi di spear phishing viene indotto con successo ad aprire allegati e-mail dannosi.

Allora, cos’è esattamente lo spear phishing? In che modo gli MSP possono riconoscere gli attacchi di spear phishing prima che sia troppo tardi? Con numeri così allarmanti, è chiaro che gli esperti di sicurezza hanno il dovere di istruire meglio i propri clienti sullo spear phishing per proteggerli dal caderne vittime. Di seguito sono riportate alcune domande frequenti sullo spear phishing che puoi discutere con i tuoi clienti per aumentare la consapevolezza nel 2020.

Cos’è lo spear phishing?

Il termine ” spear phishing ” si riferisce a qualsiasi posta elettronica o truffa nelle comunicazioni elettroniche progettata per indurre un particolare utente, organizzazione o azienda a rivelare informazioni sensibili. Nella maggior parte dei casi, l’hacker nasconde il proprio attacco come un messaggio legittimo proveniente da un sito Web o da una persona fidata. Una volta che il target dello spear phishing fa clic su un collegamento dannoso o soddisfa la richiesta dell’aggressore di inviare dati riservati online, le sue informazioni possono essere rimosse e utilizzate per vari scopi.

A volte l’obiettivo principale di un attacco di spear phishing non è rubare informazioni, ma creare un’opportunità per altri tipi di attacchi di sicurezza informatica. Ad esempio, il collegamento su cui un target fa clic potrebbe installare malware sulla sua rete o servire come prima fase di un attacco DDoS. In ogni caso, gli attacchi di spear phishing stanno diventando sempre più sofisticati e difficili da rilevare, rendendoli più pericolosi che mai.

Lo spear phishing è più diffuso del phishing?

Ricerche pertinenti non hanno dimostrato che lo spear phishing sia più comune del phishing standard, ma ci sono differenze importanti tra i due tipi di attacchi.

  • Gli attacchi di phishing, proprio come il loro omonimo, sono attacchi generalizzati che gettano una rete ampia e sperano che qualcuno morda.
  • Gli attacchi di spear phishing, d’altra parte, sono attacchi personalizzati che prendono di mira individui, organizzazioni o aziende particolari. Questi attacchi sono mascherati per sembrare che provengano da qualcuno di cui il bersaglio si fida e stanno diventando sempre più diffusi grazie al loro successo nel convincere il bersaglio ad abbassare la guardia.

Ciò non significa, tuttavia, che gli attacchi di spear phishing siano più diffusi in senso numerico. Semmai, le persone percepiscono semplicemente lo spear phishing come più diffuso perché hanno una percentuale più alta di successo.

Lo spear phishing è un attacco di ingegneria sociale?

Sì, lo spear phishing è un tipo di attacco di ingegneria sociale. Gli attacchi di ingegneria sociale tendono a manipolare le persone ed i loro comportamenti e in genere si basano su due fattori: fiducia e disattenzione.

I criminali informatici sanno che è più probabile che le persone rispondano ai messaggi di persone o organizzazioni che conoscono e di cui si fidano, anche se ad un’ulteriore ispezione sembrano un po fuori controllo. Ad esempio, se di recente hai ordinato un maglione online e vedi un’email che sembra provenire da quella società, la maggior parte delle persone è naturalmente incline a fidarsi di essa. Inoltre, il tuo dipendente medio occupato non controlla sempre le sue e-mail per tentativi di phishing. Gli MSP ed i loro dipendenti devono essere costantemente vigili, ma un hacker deve essere fortunato solo una volta.

Sfortunatamente, depredare la natura umana ripaga molti criminali informatici. Un rapporto di CyberEdge ha rilevato che gli attacchi di ingegneria sociale hanno avuto successo il 79% delle volte.

Come posso identificare lo spear phishing?

Gli attacchi informatici diventano più intelligenti ogni anno a venire, il che significa che gli MSP devono essere altrettanto intelligenti, se non più intelligenti, nel 2020. Il modo migliore per identificare e fermare gli attacchi di spear phishing è passare all’offensiva. Studia lo spear phishing e i possibili scenari che tu ed i tuoi clienti potreste incontrare. Istruisci te stesso, i tuoi dipendenti e i tuoi clienti sui tipi di tecniche di ingegneria sociale che usano i cattivi attori. Assicurati che ogni utente finale sappia come differenziare una richiesta di posta elettronica legittima da una fraudolenta.

Se riesci a memorizzare i tratti distintivi verbali e visivi delle comunicazioni di spear phishing, aumenti le tue possibilità di rilevare un attacco prima che colpisca la tua azienda oppure i tuoi clienti. Non tutte le email di phishing sono uguali, ma dovrebbe suonare un campanello d’allarme se vedi un’email che:

  • Presenta errori grammaticali ovunque
  • Ti chiede di agire rapidamente per impedire che accada qualcosa al tuo account
  • Ha URL non standard
  • Ha una grafica aziendale non standard o proviene da un indirizzo e-mail aziendale non standard

Per vedere se un collegamento è legittimo, passaci sopra per vedere se il collegamento al passaggio del mouse corrisponde all’indirizzo web a cui dovrebbe collegarsi. In caso contrario, è una truffa.

Un modo semplice per mantenere tutti nella tua azienda aggiornati su minacce e best practice è applicare sessioni di formazione ordinarie sulla consapevolezza della sicurezza informatica . Studi hanno dimostrato che una formazione regolare sulla consapevolezza della sicurezza può ridurre del 70% il rischio di cadere vittima di minacce informatiche di ingegneria sociale. Per vedere i risultati, gli MSP dovrebbero tenere sessioni di formazione almeno una volta all’anno, ma una volta ogni trimestre è ancora meglio.

Oltre a ciò, esistono numerose tecnologie e best practice IT a cui i fornitori di servizi gestiti possono fare affidamento per resistere alle minacce di spear phishing. L’autenticazione a due fattori (2FA) è un ottimo modo per tenere d’occhio chi accede ad account riservati. Se ricevi un avviso che qualcuno sta tentando di accedere, ma il proprietario dell’account conferma che non era lui, saprai che uno spear phisher potrebbe tentare di ottenere l’accesso con le informazioni che ha acquisito. Il filtraggio della posta elettronica basato su cloud e il filtraggio della posta in entrata bloccano automaticamente i domini dannosi noti, in modo da poter interrompere le campagne spear prima ancora che arrivino alla tua casella di posta.

SolarWinds ® Mail Assure è un eccellente strumento di sicurezza per potenziare i protocolli di prevenzione delle minacce e-mail. Mail Assure sfrutta l’intelligence sulle minacce di alta qualità e l’apprendimento automatico avanzato per proteggere i tuoi clienti. L’Intelligent Protection & Email Filtering Engine ha un tasso di precisione vicino al 100% e fa riferimenti incrociati alla posta in arrivo, sfruttando l’input di oltre 23 milioni di cassette postali in gestione. Microsoft 365 è suscettibile alle minacce e-mail, ma Mail Assure si integra perfettamente, rendendo più facile per gli MSP proteggere i propri clienti da più angolazioni.

Registrati per una TRIAL GRATUITA di 30 giorni di Mail Assure compilando il FORM (clicca qui) 

FONTE: Solarwinds MSP BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP