Quando si tratta di attacchi di ingegneria sociale, l'analisi può essere utilizzata per identificare molte cose più velocemente e ridurre al minimo i danni. Gli strumenti di formazione e sicurezza da soli non bastano. L'analisi può completare una strategia di difesa contro l'ingegneria sociale.
L'ingegneria sociale è sempre stata una grave minaccia per qualsiasi utente di Internet, sia come individuo che come parte di un'azienda. I criminali informatici sanno che le persone stesse sono l'anello più debole della catena della sicurezza e fanno sempre più affidamento su attacchi di ingegneria sociale per compromettere sistemi e reti e ottenere dati sensibili. A differenza delle macchine e del software di sicurezza, noi umani tendiamo a formulare giudizi errati e semplicemente a prendere decisioni sbagliate. Tradizionalmente, il modo migliore per prevenire gli attacchi di ingegneria sociale alle reti era attraverso la formazione dei dipendenti e gli strumenti di sicurezza degli endpoint.
Ma come è stato dimostrato dall'inizio della crisi del coronavirus, gli attacchi di ingegneria sociale hanno più successo che mai. Gli strumenti di addestramento e difesa non sembrano averti reso particolarmente sicuro. Di conseguenza, i responsabili della sicurezza in molte aziende sono alla ricerca di modi per proteggere meglio il fattore di incertezza umano da frodi intelligenti. Le moderne soluzioni di sicurezza basate su User and Entity and Behavior Analytics (UEBA) possono aiutare qui.
Tecniche in uso oggi
Ad un certo punto, in un attacco di ingegneria sociale alle reti aziendali, si verificano spesso phishing, spear phishing o e-mail whaling: questi attacchi ingannevoli sono generalmente progettati per attirare l'attenzione di una vittima e chiamarla all'azione. Gli aggressori utilizzano spesso loghi, immagini e caratteri per impersonare un'organizzazione. Ciò crea l'impressione che il messaggio provenga da un collega, dalla banca della vittima o da qualche altro canale ufficiale. La maggior parte dei messaggi di phishing trasmette un senso di urgenza. Ciò porta la vittima a credere che se non fornisce rapidamente informazioni sensibili, dovrà affrontare conseguenze negative. Ad esempio, la banca potrebbe minacciare di bloccare la carta bancaria.
Anche coloro che sono vigili e riconoscono le e-mail di phishing ben congegnate nella loro casella di posta non sono al sicuro. I cosiddetti attacchi watering hole possono essere lanciati da siti Web legittimi visitati frequentemente dalle vittime degli attacchi. I siti Web compromessi installano quindi un trojan backdoor sul dispositivo terminale, ad esempio. Ciò consente quindi all'attaccante di controllare a distanza il dispositivo della vittima.
Per gli attacchi di ingegneria sociale: identificare, mitigare o prevenire
I criminali hanno quasi sempre il vantaggio della sorpresa. E molti attacchi, in particolare gli attacchi mirati ai singoli manager dell'azienda, sono progettati in modo intelligente e difficilmente riconoscibili a prima vista. I numerosi successi degli attacchi di ingegneria sociale, soprattutto dopo l'inizio della crisi del coronavirus, dimostrano ora che una strategia di difesa con formazione e sicurezza degli endpoint non è sufficiente. Da un lato, troppi attacchi sfuggono alla rete difensiva e, dall'altro, la strategia non offre la possibilità di identificare rapidamente gli attacchi riusciti nella fase post-violazione. Gli autori possono spesso rimanere a lungo nella rete senza esitazione, esfiltrare i dati a loro piacimento e causare danni considerevoli. Quindi non si tratta solo di difesa, ma anche di rilevamento dopo un attacco iniziale riuscito e quindi di mitigazione delle conseguenze. È qui che l'analisi può integrare gli strumenti di formazione e sicurezza.
SIEM e UEBA possono aumentare la sicurezza
I sistemi SIEM (Security Information and Event Management) basati su User and Entity Behavior Analytics (UEBA) raccolgono eventi e registri di sicurezza da tutta l'organizzazione e li utilizzano per modellare il normale comportamento degli utenti di individui, gruppi e dispositivi finali. Se viene rilevato un comportamento che si discosta troppo da questi modelli, viene inviato un avviso al team di sicurezza per un'indagine immediata. Questa anomalia potrebbe essere qualsiasi cosa, da un utente che fa clic su una destinazione Web insolita a un processo dannoso in esecuzione sul dispositivo di un utente.
Un sistema SIEM affronta i processi chiave della sicurezza informatica e fornisce una soluzione completa per il rilevamento di minacce avanzate.Le funzionalità includono l'automazione del monitoraggio dei registri, la correlazione dei dati, il rilevamento di modelli, gli avvisi e la fornitura di dati per il rilevamento rapido Processo decisionale, conformità e analisi forense. UEBA rileva gli incidenti di sicurezza che gli strumenti tradizionali non rilevano perché non corrispondono a regole di correlazione predefinite o modelli di attacco o perché si estendono su più sistemi organizzativi e origini dati. Insieme, SIEM e UEBA aiutano a rilevare gli attacchi di ingegneria sociale non appena si verificano e rispondono rapidamente per prevenire o ridurre al minimo i danni.
Conclusione: migliore protezione con l'analisi
È vero: investendo nella formazione regolare e nelle giuste soluzioni tecnologiche, gran parte della minaccia degli attacchi di social engineering può essere mitigata o addirittura eliminata. Tuttavia, attacchi sofisticati riescono sempre ad aggirare questi meccanismi di difesa ea causare danni. I sistemi SIEM basati su User and Entity Behavior Analysis (UEBA) sono una soluzione completa per il rilevamento e la difesa dalle minacce avanzate. Le organizzazioni che tradizionalmente hanno fatto affidamento solo sulla formazione e sulle soluzioni di sicurezza degli endpoint per prevenire attacchi di ingegneria sociale alla propria forza lavoro dovrebbero prendere in considerazione questi moderni strumenti di sicurezza per aumentare significativamente la propria sicurezza.
Ulteriori informazioni su Exabeam.com[stellaboxid=17]