L’ingegneria sociale rappresenta un grave rischio per la sicurezza. I criminali informatici rubano credenziali a privati tramite attacchi di phishing mobile e si infiltrano nell'infrastruttura aziendale. L’utilizzo dei dispositivi mobili personali per lavoro crea una grave lacuna nella visibilità della sicurezza.
Attualmente i team di sicurezza nelle aziende si trovano ad affrontare diverse sfide quando si tratta di Threat Monitoring, ovvero di monitoraggio delle possibili minacce. Sascha Spangenberg, Global MSSP Solutions Architect presso Lookout, spiega i recenti cambiamenti nel comportamento degli aggressori: In passato, gli aggressori hanno tentato di ottenere l'accesso all'infrastruttura direttamente attraverso vulnerabilità o utilizzando metodi di forza bruta. Sebbene questi attacchi siano ancora possibili, il rischio di essere scoperti prima che l’aggressore possa penetrare è elevato.
Attaccare individui per rubare credenziali
Ora gli aggressori prendono di mira individui che probabilmente hanno accesso a grandi quantità di preziosi dati cloud. L'obiettivo degli aggressori è rubare le credenziali di questi utenti tramite attacchi di mobile phishing per penetrare discretamente nell'infrastruttura dell'azienda sotto le spoglie di un utente legittimo.
Ciò crea enormi problemi nel monitoraggio delle minacce perché se un utente malintenzionato utilizza credenziali rubate, la minaccia sembra provenire dall’interno. La moderna catena di attacco implica che le aziende debbano cambiare tattica. Non solo devi essere in grado di proteggerti dagli attacchi di phishing mobile sui dispositivi gestiti e non gestiti, ma devi anche essere in grado di rilevare interazioni anomale dei dati da parte degli utenti interni.
Strategia efficace di monitoraggio delle minacce
Oggi è necessaria una strategia efficace di monitoraggio delle minacce in grado di evolversi con il cambiamento dei comportamenti e delle tattiche degli aggressori. Con l’evoluzione della catena di attacco moderna, il rilevamento di comportamenti anomali da parte di utenti noti è fondamentale. Se questa attività viene rilevata, potrebbe indicare che l'account di questo utente è stato compromesso.
Esistono diversi modi per rilevare comportamenti anomali, dal punto in cui l'utente accede alle applicazioni o ai dati a cui accede.
Oggi i dipendenti si aspettano di poter accedere ai dati ovunque e da qualsiasi dispositivo, sia tramite il proprio smartphone personale che tramite un notebook aziendale. Pertanto, le organizzazioni non possono fare affidamento su policy che si limitano a bloccare l’accesso in base a determinati parametri. Le regole di rilevamento delle minacce e di accesso ai dati devono essere adattive e tenere conto di fattori contestuali per identificare utenti, dispositivi e azioni potenzialmente a rischio che potrebbero mettere a rischio i dati.
L’ingegneria sociale causa la maggior parte dei problemi
Vari tipi di attacchi di ingegneria sociale causano attualmente i maggiori problemi ai team di sicurezza e quindi alle aziende. I più critici sono gli attacchi di ingegneria sociale che si verificano attraverso applicazioni e piattaforme mobili. Molte aziende consentono ai dipendenti di utilizzare dispositivi mobili personali per lavoro, creando una grave lacuna nella trasparenza della sicurezza.
Gli aggressori identificano le persone che potrebbero avere accesso a infrastrutture sensibili e quindi conducono attività di ingegneria sociale attraverso canali esterni alla competenza del team di sicurezza dell'azienda. Questo può essere fatto attraverso una piattaforma come LinkedIn, tramite applicazioni di social media o semplicemente tramite messaggio di testo. Lo sfruttamento di un dispositivo mobile per l'ingegneria sociale consente agli aggressori di compromettere le misure di sicurezza aziendali, come: Bypassare i filtri e-mail, come i filtri e-mail, prendendo di mira gli account di messaggistica personali e riducendo al tempo stesso la probabilità che l'utente riconosca il messaggio di phishing.
Le aziende possono adottare precauzioni per impedire agli aggressori di utilizzare l’ingegneria sociale per penetrare nelle loro reti. È fondamentale che le aziende creino una cultura della sicurezza informatica in tutti i dipartimenti, oltre al reparto IT e al team di sicurezza già sensibilizzato. La formazione è una parte importante in questo. Comprendendo che un attacco moderno può assomigliare a una campagna di ingegneria sociale ben organizzata, le aziende possono proteggere i propri dipendenti dagli aggressori.
Aumentare la consapevolezza dei dipendenti è fondamentale
È fondamentale comunicare ai dipendenti il valore delle loro credenziali nel contesto degli attacchi moderni. I dati sensibili esistono in tutte le aree dell’azienda: le risorse umane hanno accesso a una vasta gamma di dati personali dei dipendenti, la gestione dei prodotti accede costantemente alle applicazioni cloud che archiviano proprietà intellettuale sensibile e i team finanziari hanno accesso ai dati sulle prestazioni a livello aziendale. Con tutti questi dati, un’azienda non può permettersi che vengano compromessi.
Le aziende di tutti i settori devono adottare un approccio alla sicurezza incentrato sui dati. Ciò non significa solo proteggere i dati stessi, ma anche essere consapevoli di tutti i modi in cui gli aggressori possono sfruttare i dipendenti interni a loro insaputa per ottenere innanzitutto l’accesso ad applicazioni e dati sensibili.
Altro su Lookout.com
A proposito di Lookout I co-fondatori di Lookout John Hering, Kevin Mahaffey e James Burgess si sono riuniti nel 2007 con l'obiettivo di proteggere le persone dai rischi per la sicurezza e la privacy posti da un mondo sempre più connesso. Ancor prima che gli smartphone fossero nelle tasche di tutti, si sono resi conto che la mobilità avrebbe avuto un profondo impatto sul modo in cui lavoriamo e viviamo.