Analytics negli attacchi di ingegneria sociale

Attacchi di ingegneria sociale

Condividi post

Quando si tratta di attacchi di ingegneria sociale, l'analisi può essere utilizzata per identificare molte cose più velocemente e ridurre al minimo i danni. Gli strumenti di formazione e sicurezza da soli non bastano. L'analisi può completare una strategia di difesa contro l'ingegneria sociale.

L'ingegneria sociale è sempre stata una grave minaccia per qualsiasi utente di Internet, sia come individuo che come parte di un'azienda. I criminali informatici sanno che le persone stesse sono l'anello più debole della catena della sicurezza e fanno sempre più affidamento su attacchi di ingegneria sociale per compromettere sistemi e reti e ottenere dati sensibili. A differenza delle macchine e del software di sicurezza, noi umani tendiamo a formulare giudizi errati e semplicemente a prendere decisioni sbagliate. Tradizionalmente, il modo migliore per prevenire gli attacchi di ingegneria sociale alle reti era attraverso la formazione dei dipendenti e gli strumenti di sicurezza degli endpoint.

Ma come è stato dimostrato dall'inizio della crisi del coronavirus, gli attacchi di ingegneria sociale hanno più successo che mai. Gli strumenti di addestramento e difesa non sembrano averti reso particolarmente sicuro. Di conseguenza, i responsabili della sicurezza in molte aziende sono alla ricerca di modi per proteggere meglio il fattore di incertezza umano da frodi intelligenti. Le moderne soluzioni di sicurezza basate su User and Entity and Behavior Analytics (UEBA) possono aiutare qui.

Tecniche in uso oggi

Ad un certo punto, in un attacco di ingegneria sociale alle reti aziendali, si verificano spesso phishing, spear phishing o e-mail whaling: questi attacchi ingannevoli sono generalmente progettati per attirare l'attenzione di una vittima e chiamarla all'azione. Gli aggressori utilizzano spesso loghi, immagini e caratteri per impersonare un'organizzazione. Ciò crea l'impressione che il messaggio provenga da un collega, dalla banca della vittima o da qualche altro canale ufficiale. La maggior parte dei messaggi di phishing trasmette un senso di urgenza. Ciò porta la vittima a credere che se non fornisce rapidamente informazioni sensibili, dovrà affrontare conseguenze negative. Ad esempio, la banca potrebbe minacciare di bloccare la carta bancaria.

Anche coloro che sono vigili e riconoscono le e-mail di phishing ben congegnate nella loro casella di posta non sono al sicuro. I cosiddetti attacchi watering hole possono essere lanciati da siti Web legittimi visitati frequentemente dalle vittime degli attacchi. I siti Web compromessi installano quindi un trojan backdoor sul dispositivo terminale, ad esempio. Ciò consente quindi all'attaccante di controllare a distanza il dispositivo della vittima.

Per gli attacchi di ingegneria sociale: identificare, mitigare o prevenire

I criminali hanno quasi sempre il vantaggio della sorpresa. E molti attacchi, in particolare gli attacchi mirati ai singoli manager dell'azienda, sono progettati in modo intelligente e difficilmente riconoscibili a prima vista. I numerosi successi degli attacchi di ingegneria sociale, soprattutto dopo l'inizio della crisi del coronavirus, dimostrano ora che una strategia di difesa con formazione e sicurezza degli endpoint non è sufficiente. Da un lato, troppi attacchi sfuggono alla rete difensiva e, dall'altro, la strategia non offre la possibilità di identificare rapidamente gli attacchi riusciti nella fase post-violazione. Gli autori possono spesso rimanere a lungo nella rete senza esitazione, esfiltrare i dati a loro piacimento e causare danni considerevoli. Quindi non si tratta solo di difesa, ma anche di rilevamento dopo un attacco iniziale riuscito e quindi di mitigazione delle conseguenze. È qui che l'analisi può integrare gli strumenti di formazione e sicurezza.

SIEM e UEBA possono aumentare la sicurezza

I sistemi SIEM (Security Information and Event Management) basati su User and Entity Behavior Analytics (UEBA) raccolgono eventi e registri di sicurezza da tutta l'organizzazione e li utilizzano per modellare il normale comportamento degli utenti di individui, gruppi e dispositivi finali. Se viene rilevato un comportamento che si discosta troppo da questi modelli, viene inviato un avviso al team di sicurezza per un'indagine immediata. Questa anomalia potrebbe essere qualsiasi cosa, da un utente che fa clic su una destinazione Web insolita a un processo dannoso in esecuzione sul dispositivo di un utente.

Un sistema SIEM affronta i processi chiave della sicurezza informatica e fornisce una soluzione completa per il rilevamento di minacce avanzate.Le funzionalità includono l'automazione del monitoraggio dei registri, la correlazione dei dati, il rilevamento di modelli, gli avvisi e la fornitura di dati per il rilevamento rapido Processo decisionale, conformità e analisi forense. UEBA rileva gli incidenti di sicurezza che gli strumenti tradizionali non rilevano perché non corrispondono a regole di correlazione predefinite o modelli di attacco o perché si estendono su più sistemi organizzativi e origini dati. Insieme, SIEM e UEBA aiutano a rilevare gli attacchi di ingegneria sociale non appena si verificano e rispondono rapidamente per prevenire o ridurre al minimo i danni.

Conclusione: migliore protezione con l'analisi

È vero: investendo nella formazione regolare e nelle giuste soluzioni tecnologiche, gran parte della minaccia degli attacchi di social engineering può essere mitigata o addirittura eliminata. Tuttavia, attacchi sofisticati riescono sempre ad aggirare questi meccanismi di difesa ea causare danni. I sistemi SIEM basati su User and Entity Behavior Analysis (UEBA) sono una soluzione completa per il rilevamento e la difesa dalle minacce avanzate. Le organizzazioni che tradizionalmente hanno fatto affidamento solo sulla formazione e sulle soluzioni di sicurezza degli endpoint per prevenire attacchi di ingegneria sociale alla propria forza lavoro dovrebbero prendere in considerazione questi moderni strumenti di sicurezza per aumentare significativamente la propria sicurezza.

Ulteriori informazioni su Exabeam.com

 

[stellaboxid=17]

 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più