Gli attacchi phishing possono avvenire in molteplici modi. Secondo un recente report, ultimamente sono aumentati per via del ruolo di chatbot basati su AI. Tuttavia anche in precedenza le modalità di attacco erano creative e variegate. Come ad esempio il brand phishing, le modalità di attacco tramite pop-up o addirittura sfruttando servizi legittimi. Ma come proteggersi da tutto questo?
Uno dei motivi per cui i numeri di vittime da questo tipo di attività malevola è comunque rilevante, è la cosiddetta BYOD (Bring Your Own Device) ovvero l’utilizzo dei propri dispositivi personali anche per il lavoro, o delle modalità as-a-Service. Questi sono elementi che portano fuori dal controllo aziendale utenti e dipendenti, come riferisce la società di sicurezza veronese HWG. L’agenzia di cybersecurity ha dunque stilato cinque consigli per difendersi dagli attacchi phishing, che si potrebbe sintetizzare in un solo avvertimento: mai fidarsi.
I consigli per proteggersi dagli attacchi phishing
- Non fidarsi dalle e-mail di mittenti sconosciuti
- Presta attenzione agli errori ortografici
- Non scaricare gli allegati
- Fare attenzione alle richieste di pagamenti urgenti
- Attenzione alle “vincite” comunicate tramite e-mail
Non capita raramente di ricevere e-mail da indirizzi che potremmo conoscere in apparenza e verosimili. Tuttavia il mittente non è colui che afferma di essere. Bisogna sempre accertarsi che a dispetto del nome mostrato nella e-mail o nel client di posta, l’e-mail sia autentica. Allo stesso modo accade nello smishing. I cybercriminali riescono ad emulare il mittente per ingannare gli utenti che ricevono queste comunicazioni dannose. In genere vengono richiesti dati sensibili, come informazioni personali, password o dati di pagamento. Gli errori ortografici all’interno del testo delle e-mail di phishing non sono rari e sono un chiaro segno di un’attività a cui porre attenzione. In genere vengono scritte in una lingua straniera e tradotte in modo grossolano, spesso con l’aiuto di traduttori automatici.
Inoltre un errore comune è quello di scaricare gli allegati senza essersi accertati dell’autenticità del messaggio e del mittente. In genere i file vengono mascherati come documenti importanti, come fatture, etc. In questo modo l’utente è indotto ad aprire il file, che potrebbe contenere ad esempio un ransomware. Tra le tecniche più diffuse, oltre alla richiesta di dati sensibili, vi è anche la richiesta di pagamenti urgenti. L’obiettivo è quello di mandare in agitazione la vittima, in modo che possa eseguire il pagamento in tempi brevi. Anche le e-mail che annunciano vincite sono quasi sempre false. Specie se non si partecipa mai a concorsi o lotterie.
Altri 6 modi per difendersi
- Installare un URL Defense Software
- Training di security awareness
- E-mail isolation
- Autenticazione a due fattori
- Backup protezione dati
- Usare il cursore prima di cliccare
Il primo è uno strumento in grado di rilevare, catturare e analizzare gli URL dannosi in modo immediato. Un training inoltre può essere utile per la formazione aziendale. La modalità è quella di simulare attacchi informatici per educare gli utenti a reagire in modo corretto in caso di attacco reale. In questo modo si potrà acquisire altre abilità di cyber security.
L‘e-mail isolation si rivolge agli utenti più a rischio. Permette ai dipendenti di poter accedere liberamente alle e-mail personali senza esporre l’azienda a malware o perdite di dati. La soluzione sfrutta la tecnologia di isolamento basata sul cloud. In questo modo si riduce la superficie di attacco e protegge l’utilizzo della e-mail personale degli utenti. L’autenticazione a due fattori è un metodo per monitorare l’accesso tramite un codice di autorizzazione, per proteggersi dalle minacce. Il backup dei dati è invece un modo utile per recuperare le informazioni in caso di ransomware, mentre infine, utilizzare il cursore, permette di verificare e controllare il link che si intende cliccare, per verificare che faccia capire se si tratta di un collegamento autentico o dannoso.
Leave a Reply