Immobili
Veicoli
Sicurezza e cyber security
ULTIME NOTIZIE Sicurezza e cyber security
Sicurezza e cyber security
1 mese
“Cyber Warfare”: breve viaggio all’interno di una guerra silenziosa
L’altra faccia di un conflitto che non fa notizia, capace di provocare miliardi di danni e mietere migliaia di “vittime”
Sicurezza e cyber security
1 mese
L’era dei Drone; un’arma a doppio taglio
Rischi di una tecnologia dalle grandi potenzialità, ma capace anche di rappresentare un grave pericolo
Sicurezza e cyber security
2 mesi
L’ascesa dei Ransomware: cosa sono e come proteggersi da una minaccia che non risparmia nessuno
Inizialmente prerogativa di grandi aziende, diventata oggi una minaccia asimmetrica estesa anche a PMI e utenti privati
Sicurezza e cyber security
3 mesi
Attacchi per furto di credenziali: cosa sono, come funzionano e come proteggersi
Le contromisure da adottare contro una minaccia subdola e che non risparmia nessuno; Istituzioni, aziende e individui
Sicurezza e cyber security
3 mesi
La gestione centralizzata dei dispositivi mobili tramite gli MDM
Cosa sono, come funzionano e vantaggi per imprese (e privati) dell’utilizzo di un sistema di Mobile Device Management
Sicurezza e cyber security
3 mesi
Nuove tecnologie, vecchie minacce: le vulnerabilità nell’era del 5G
Ad insidiare la nuove reti ultraveloci, sembrano essere tornati alla ribalta gli attacchi con dispositivi IMSI catcher
Sicurezza e cyber security
3 mesi
A difesa del Ticino: il Reparto Interventi Speciali della Polizia Cantonale
Un percorso evolutivo di oltre 40 anni, che ha portato a un Reparto altamente specializzato, preparato e attrezzato.
Sicurezza e cyber security
3 mesi
Le dieci minacce del cyber crime per il 2022 (parte 2°)*
Il panorama del cyber crime è destinato ad espandersi, minacciando ambiti rimasti relativamente al sicuro.
Sicurezza e cyber security
3 mesi
Le dieci minacce del cyber crime per il 2022 (Parte 1)*
Il panorama del cyber crime è destinato ad espandersi, minacciando ambiti rimasti relativamente al sicuro
Sicurezza e cyber security
4 mesi
Escludere una vulnerabilità, senza evitarla
L’Esercito Svizzero vieta WhatsApp al personale per comunicazioni di servizio, sostituendolo con l’app Svizzera Threema
Sicurezza e cyber security
4 mesi
Gli attacchi Mitm. Cosa sono e come proteggersi da una minaccia più che mai attuale
Acronimo di Man-In-The-Middle, gli attacchi MITM sono oggi, insieme ai Ransomware, tra le minacce più diffuse e dannose
Sicurezza e cyber security
4 mesi
I dispositivi mobili: la nuova frontiera degli attacchi informatici
Per la prima volta, lo smartphone è stato il vettore d’attacco più utilizzato per violazioni ed infezioni di malware
Sicurezza e cyber security
4 mesi
Quali saranno i maggiori rischi per le imprese nel 2022? Le previsioni
L’analisi del rapporto “RiskMap 2022: Top Risks for Business 2022”, mette in guardia contro sei pilastri principali
Sicurezza e cyber security
4 mesi
Quali dispositivi di protezione "indossare" contro l'attuale pandemia di Ransomware
Come proteggersi: tutte le strategie e gli strumenti di sicurezza per implementare un’efficace “igiene informatica”
Sicurezza e cyber security
03.03.2022 - 10:010

Infezioni di ransomware e furto di identità attraverso il Phishing: il classico non muore mai

Cos’è, come funziona, esempi di attacchi e come proteggere individui e aziende da una minaccia mai passata di moda

Cosa sono?

Il Phishing è un tipo di attacco informatico molto pericoloso in quanto molto efficace, perpetrato a prescindere dalla capacità tecnica di chi lo porta a termine. Si tratta di certo di una minaccia non nuova, quello che è cambiato nel corso degli anni è la sofisticazione e la finezza con cui viene confezionato un attacco. Un fenomeno che conta oggi per oltre il 30% delle violazioni totali, con un 64% di organizzazioni che hanno ammesso di essere state oggetto di tentativi di phishing almeno una volta nella loro storia commerciale. Se si conta il fatto che esso sia molto difficile da individuare e che spesso le vittime non si rendano nemmeno conto di aver subito un attacco, comprendendo nell’indagine anche soggetti privati, con tutta probabilità la percentuale di chi ha subito questo tipo di attacchi potrebbe raggiungere anche il 99% degli utenti. Questo perché oggi gli hacker criminali utilizzano sempre più la tecnica del “social engineering” per confezionare e-mail sempre più verosimili, al fine di convincere una potenziale vittima ad aprire un allegato normalmente sospetto. Non a caso, per definizione, il phishing è proprio la pratica fraudolenta di inviare e-mail spacciandosi per soggetti plausibili come enti o aziende, al fine di indurre ignare persone a rivelare informazioni sensibili quali password e numeri della carta di credito. Sulla base di immagini o testi che si spacciano per legittimi, le vittime vengono indotte a rivelare volontariamente le proprie informazioni, attraverso una fine opera di social engineering (studio del comportamento di una persona attraverso fonti open-source, al fine di carpirne informazioni riservate).

Alcuni numeri

Il phishing è una piaga che miete vittime senza fare distinzione; utenti privati, PMI, grandi corporate ed enti governativi e municipali. Nessuno è al sicuro. Gli attacchi, complice la pandemia, sono aumentati notevolmente nel corso del 2020, creando l’ambiente perfetto: un mix di paura, disinformazione e reti comunque non protette. Circa il 75% delle organizzazioni presenti oggi ha segnalato di aver avuto un attacco di phishing. Viene messo in atto nella maggior parte tramite pericolosi allegati, mascherati spesso da innocui file PDF o Word. In media, una violazione dei dati può aggirarsi su un costo di 3,90 milioni di dollari, caratterizzati da una frequenza molto alta la quale, negli Stati Uniti, ha raggiunto la quota agghiacciante di un attacco ogni 40 secondi. Nemmeno le aziende più importanti e strutturate, veri e propri colossi del web, si salvano da questo scempio: Facebook e Google, ad esempio, hanno subito attacchi di phishing massicci con un costo che sfiora i 100 milioni di dollari.

Come funzionano?

Queste violazioni possono essere portate a termine attraverso una certa varietà di metodologie, a seconda delle capacità tecniche e dei mezzi a disposizione dell’hacker, nonché dei dati che esso intende sottrarre. In linea generale, un tipico attacco di phishing include un link che reindirizza la vittima verso un sito web fittizio, fa scaricare un allegato o installa un malware/virus nella rete o sul dispositivo. Potrebbe essere un’intrusione al fine di interrompere l’intera rete informatica di un’azienda per dirottarla o rubare informazioni, forzare la chiusura dei suoi servizi online ottenendo di infliggere un doppio danneggiamento; attraverso i danni economici diretti e da quelli inferti dal malware. Infine, la stessa azienda potrebbe incorrere in pesanti sanzioni per aver permesso in qualche modo una fuga di dati sensibili, con il conseguente danno reputazionale. Questo tipo di attacchi, però, non provoca ingenti perdite solo a corporate ed imprese; esso comporta grandi rischi anche per i normali cittadini, perché in grado di rubare loro informazioni critiche come identità, dati bancari e di carte di credito, documenti sanitari, nonché di danneggiare i loro dispositivi. Una delle tecniche più utilizzate affinché la violazione abbia successo, è attraverso l’impiego del “social engineering”; una modalità particolarmente subdola e sofisticata perché permette di costruire una truffa sulla base di informazioni verosimili che riguardano la vittima e che la inducano a fidarsi, come il ricevere un’email da un collega o superiore realmente esistente, o una comunicazione da parte di un ente importante che richiede un’azione urgente (come, ad esempio, l’agenzia delle tasse quando vuole comunicarci una sanzione). Hacker criminali che “ingegnerizzano”, ovvero costruiscono ad hoc queste truffe informatiche, sulla base di informazioni recuperate attraverso l’Open Source Intelligence, termine che definisce il reperire informazioni reali ed utilizzabili, attraverso fonti pubblicamente accessibili. Questa tecnica viene spesso combinata con il “link mimicking”, altro stratagemma che in maniera subdola va a riprodurre in maniera molto simile o a volte fedele all’originale, un link or URL legittimo, inducendo la malcapitata vittima ad abbassare la guardia

Esempi di attacchi

Come brevemente introdotto precedentemente, gli attacchi di phishing possono avvenire secondo diverse modalità ed essere di svariate tipologie, a seconda delle capacità tecniche e della creatività di chi li crea e porta a termine.
Senza ombra di dubbio, il più tradizionale e conosciuto è quello via email, utilizzando informazioni conosciute della vittima o letteralmente clonando mail legittime e manipolate ad arte. I principali comprendono inoltre il “data breaching” o violazione dei dati, nel quale database personali o professionali protetti vengono pubblicati in rete attraverso una violazione informatica, con scopi diffamatori o di ricatto. Il furto di credenziali, attacco grazie al quale il malintenzionato ottiene password ed informazioni personali (solitamente dati bancari, di carte di credito o di accesso a siti di acquisto e di pagamento), le quali vengono utilizzate per sottrarre denaro o rivendute nel Dark Web.
Possiamo trovare poi il “pharming”, nel quale l’intero flusso di traffico dati da un sito web viene deviato e direzionato verso un secondo sito malevolo, fornendo molteplici possibilità ai criminali come indurre le vittime a divulgare dati privati o a scaricare dei malware. A questo proposito, attraverso attacchi di phishing sono diversi i tipi di software dannosi che possono essere iniettati, andando a creare punti di infiltrazione, sottraendo informazioni o inibendo completamente l’accesso al dispositivo su cui vengono scaricati. Essi possono comprendere i più tradizionali virus, oppure i “Trojan Horse” (Cavalli di Troia), programmi apparentemente legittimi capaci di creare delle vere e proprie “backdoors”, porte sul retro accessibili da hackers criminali per permettergli di rubare dati, come anche di comandare i nostri computer a distanza in attacchi coordinati e ancora più sofisticati. Il phishing è un tipo di assalto spesso impiegato anche per infiltrare programmi di “Keylogging”, particolari software che monitorano la tastiera al fine di registrare dati di accesso e password attraverso i tasti premuti dall’ignaro utente. Tipologia di malware oggi sempre più utilizzati sono i Ransomware, minaccia subdola in grado di criptare e, di conseguenza, di negare l’accesso a dati contenuti potenzialmente in qualunque dispositivo; da un singolo pc, a catene di server, fino ai backup in cloud e a portafogli virtuali di cryptovalute. Tutto ciò, con lo scopo di richiedere il pagamento di un riscatto.

Come proteggersi?

La grande maggioranza dei sistemi antivirus, benché essenziali, non sono in grado da soli di garantire la protezione delle organizzazioni da tutta la varietà di minacce di phishing esistenti. La difesa da questo pericolo subdolo ed insidioso richiede un approccio proattivo su più fronti. Eseguire backup di sistema regolari. I backup di sistema regolari sono essenziali e rappresentano la vera, unica ed ultima linea di difesa, non solo per recuperare i dati dopo un attacco informatico di qualunque tipo, ma anche dopo interruzioni catastrofiche del sistema e danni all'hardware causati da qualsivoglia evento. Tuttavia, i classici backup di sistema non sono una soluzione universale, valida per tutte le eventualità, poiché ad esempio in caso di infezione da un ransomware di nuova generazione, i file verrebbero cifrati e diffusi rapidamente a tutti gli altri supporti di archiviazione presenti nell’infrastruttura, siano essi hard disk esterni, altri computer, fino a seguire i file salvati in cloud. L’unico strumento in grado proteggere i propri dati aziendali essenziali e garantire un pieno recupero immediato delle risorse, sono l’impiego di speciali tipi di backup automatici non raggiungibili ai malware, cifrati con algoritmi complessi di livello militare come l’AES256, costantemente supervisionati da un Security Operation Center (SOC), in grado di agire tempestivamente qualora delle anomalie vengano rilevate. Formare chi potrebbe rappresentare la prima fonte di vulnerabilità: formare i dipendenti e collaboratori a saper riconoscere e, di conseguenza, ad evitare di subire attacchi di phishing e altre truffe di ingegneria sociale, potrebbe già essere la contromisura in grado di proteggere le infrastrutture aziendali (ma anche mobili) dalla maggioranza delle minacce informatiche. Poiché molte tipologie di malware vengono inviate tramite e-mail di phishing, formare le persone su come riconoscere ed evitare questo tipo di truffe è un altro passo fondamentale per prevenire a priori le infezioni. Proteggi le password e le credenziali di accesso dei tuoi dipendenti e familiari: Le password deboli e ripetute per più portali sono tra le più grandi minacce alla sicurezza informatica di Organizzazioni ed individui; il phishing è oggi una vera piaga che punta, a prescindere dal vettore impiegato, a carpire password di accesso e ad alimentare attacchi di forza bruta. Le cattive abitudini con le password, tenute dal personale o dai componenti della famiglia, sono alla base della stragrande maggioranza delle violazioni di dati. In un attacco di forza bruta, i criminali informatici ottengono un elenco di password o credenziali rubate, quindi tentano di utilizzarle per compromettere server ed endpoint, di solito con l'aiuto di bot. Poiché così tanti utenti utilizzano password deboli, comuni e facilmente intuibili, riutilizzando le stesse password tra account, questi attacchi hanno molto spesso un ottimo successo. Gli attacchi di forza bruta possono essere prevenuti impostando per le persone un sistema di gestione delle password e credenziali, in grado di generare e utilizzare password complesse e univoche per tutti gli account, archiviandole al sicuro in uno spazio cloud dedicato e cifrato con algoritmi di livello militare, non raggiungibili. L’uso dell'autenticazione a più fattori (2FA) tramite riconoscimento biometrico su tutti gli account che la supportano permettono un accesso secondo un principio “zero-knowledge”, dove le persone non sono più in possesso delle credenziali e non possono più diffonderle, per sbaglio o in maniera fraudolenta. Inoltre, abbinare una soluzione di monitoraggio del Dark Web anche se un utente è diligente nell'utilizzo di password complesse e univoche, permette di accorgersi tempestivamente se dei dati di accesso, numeri di carte di credito, conti bancari, indirizzi email o qualsiasi altro dato sensibile, siano stati rubati ed immessi nel “mercato nero” delle informazioni. Le vittime di questo tipo di violazione sono in genere le ultime a sapere che le loro password sono state rubate. Il "tempo di permanenza" medio, rappresentato dal periodo incluso tra la violazione iniziale e il momento in cui un'azienda o individuo se ne renda conto, è di 101 giorni. Non sono rari tempi di permanenza che superano ampiamente questa soglia media. Marriott Starwood ha impiegato quattro anni per scoprire che i suoi sistemi erano stati violati. Questo è un tipo di rischio dalle conseguenze potenzialmente catastrofiche, che riguarda non solo le grandi organizzazioni, ma anche le PMI e gli individui privati. Una volta che i criminali informatici hanno rubato dei dati, riescono a piazzarli e rivenderli molto rapidamente. Per questo motivo, i servizi di monitoraggio del Dark Web sono essenziali per chiunque. Questi servizi scansionano costantemente ed in maniera totalmente automatizzata i forum del Dark Web, notificandoci in tempo reale se le password siano state messe in vendita, consentendo agli amministratori della sicurezza IT, come anche di chi in famiglia cura la situazione informatica domestica, di rimediare immediatamente attraverso la reimpostazione delle password e l’eventuale blocco di utenze e carte di credito.

A cura di: Ferretto Marcello

 

La Nostra Azienda può fornirvi, in sinergia con i più sofisticati Sistemi Antivirus/Malware impiegabili, un innovativo sistema di Backup Criptato e Supervisionato Non Raggiungibile ai Ransomware, di Formazione alla Sicurezza Informatica, al fine di rendere consapevoli le persone alla moltitudine di minacce provenienti dal cyber spazio e dalle potenziali conseguenze catastrofiche del trattarle con leggerezza, nonché il Sistema di Gestione delle Password più smart, efficace e sicuro ad oggi disponibile. Questo prodotto, costruito su architettura Zero-Knowledge, scalabile e personalizzabile sulle esigenze del singolo individuo, della famiglia e della piccola impresa come della grande Corporate, è lo strumento definitivo in grado di custodire tutte le vostre informazioni più sensibili e riservate.

Scopri i nostri servizi di consulenza IT e Cyber Sicurezza per privati ed imprese


YouTube

Facebook

Instagram

Linkedin

Twitter

TikTok


Copyright © 1997-2022 TicinOnline SA - Tutti i diritti riservati
IMPRESSUM - DISCLAIMER - SEGNALACI - COMPANY PAGES
Disposizioni sulla protezione dei dati  -   Cookie e pubblicità online  -   Diritto all'oblio


Ultimo aggiornamento: 2022-05-19 17:26:22 | 91.208.130.86