|
Tlc: come evitare di essere attaccati dal mobile phishing
Pierluigi Torriani, Security Engineering Manager Italy
di Check Point affronta il pericolo del phishing
30 aprile 2019 –
Il termine “phishing” è apparso per la prima volta nel
1996, pochi giorni dopo la nascita del Web. Quindi, perché questo metodo
di frode online vecchio più di 20 anni è ancora tra noi?
Per una ragione molto semplice:
funziona ancora
in modo molto efficace. Si tratta, infatti, di uno dei metodi più affidabili
che un hacker può utilizzare per accedere a conti digitali personali o
aziendali. L’FBI ha calcolato che le perdite totali derivanti dalle e-mail
aziendali hanno superato i 12 miliardi di dollari a livello globale se
si considera il periodo ottobre 2013 - maggio 2018.
- Il phishing è diventato un processo avanzato e dettagliato. Si stima
che quasi un’e-mail su 2.000 sia di phishing, e che ogni mese vengano creati
oltre un milione di siti web falsi per cercare di ingannare gli utenti, e indurli
così a distribuire informazioni sensibili. Uno studio
recente ha dimostrato che il 25% delle e-mail di phishing bypassa la
sicurezza di Microsoft Office 365. Per i criminali, è un gioco semplice:
devono solo distribuire una quantità ingente di e-mail e link falsi, e
aspettare che le persone cadano nelle loro trappole. Dato che sempre più
transazioni vengono effettuate tramite dispositivi mobile, gli utenti sono sempre
più nel mirino - con un crescente successo degli attacchi.
Pubblicità
Check Point Software
Technologies sottolinea che i principali vettori di phishing sono i seguenti
tre:
- Lo spear phishing via e-mail: I tentativi di e-mail phishing possono
rivolgersi sia ai consumatori che agli utenti aziendali. Gli attacchi di spear
phishing ai consumatori di solito comportano il furto di nomi, numeri di telefono
e account per creare messaggi molto mirati e convincenti. Gli attacchi contro
gli utenti aziendali implicano la creazione di un profilo da siti web aziendali
e profili LinkedIn, Facebook e Twitter, e quindi la creazione di e-mail mirate
da parte di un dirigente senior, richiedendo un pagamento o servizio urgente e
indirizzando l’obiettivo di effettuare una transazione legittima, ma fraudolenta.
In alternativa, questi attacchi possono sembrare provenire dal team IT aziendale,
indirizzando gli utenti agli URL per raccogliere le password e le credenziali
VPN.
- SMS phishing - il cosiddetto “smishing”: è un vettore
sempre più comune per fornire URL dannosi agli utenti. Anche in questo
caso, si tratta di diverse varietà, dagli attacchi su larga scala simili
agli attacchi e-mail, che incorporano espedienti come la reimpostazione delle
password o gli aggiornamenti di sicurezza degli account, fino ad attacchi molto
più mirati e personalizzati.
- L’app phishing: le app mobile sono diventate un canale molto proficuo
per gli hacker e dagli smartphone se ne possono scaricare sempre alcune dannose;
con oltre 3,8 milioni di app su Google Play, e oltre 2 milioni sull’Apple
Store e oltre 1,5 milioni di applicazioni su altri Store di terze parti, queste
sono grandi opportunità per diffondere contenuti pericolosi.
La protezione dal phishing
non prevede solo la presenza di un rilevamento delle e-mail potenzialmente dannose,
ma deve comportare l’attuazione di tre ulteriori fasi: protezione dell’URL
da mobile, profilazione della sicurezza dei dispositivi mobile e -soprattutto-
formazione degli utenti.
Combinando tecnologie di sicurezza e formazione degli
utenti, le organizzazioni saranno in una buona posizione per garantire che i loro
dipendenti non cadranno facilmente nel phishing.
|
|
Pubblicità
|