C'è una domanda che tutte le organizzazioni devono porsi quando si tratta di attacchi e-mail: i loro dipendenti sanno come distinguere un messaggio legittimo da una minaccia e-mail? Alcune aziende sono in grado di investire molto nell'architettura di sicurezza, ma molte no. Un commento del Dott. Klaus Gheri, General Manager Network Security di Barracuda.
Tuttavia, in ogni azienda c'è un punto di ingresso che rimane costante: gli utenti finali. Questi sono tra gli obiettivi più popolari per i criminali informatici, in quanto di solito sono l'anello più debole della catena di sicurezza. Pertanto, è essenziale per le aziende di tutte le dimensioni istruire i propri dipendenti in modo completo sulle varie minacce alla sicurezza, in particolare e-mail dannose e ingegneria sociale. Di seguito sono elencate le 3 principali minacce e-mail più difficili da rilevare per gli utenti.
Compromissione dell'e-mail aziendale
Furto di identità con e-mail di phishing
I criminali informatici fingono di essere qualcuno all'interno di un'azienda o con stretti legami con essa. In genere, queste e-mail sono progettate per apparire come se provenissero da un account e-mail personale e contengono una richiesta urgente per indurre la vittima a consegnare denaro, credenziali di accesso o altre informazioni sensibili. I criminali informatici spesso includono una nota che il messaggio è stato inviato da un dispositivo mobile. Ciò rende più probabile che il destinatario trovi errori di battitura o formattazione anomala meno sospetti. Questo perché le vittime spesso non conoscono gli indirizzi e-mail privati legittimi dei propri dipendenti o supervisori e, se il nome nell'intestazione e nella firma sembra corretto, raramente fanno domande.
Dirottamento della conversazione
Gli hacker attingono a una conversazione e-mail
Questo tipo di attacco si verifica dopo che i criminali informatici hanno già ottenuto l'accesso a un account interno. Si collegano a un thread di conversazione legittimo impostando un dominio dall'aspetto simile e rimuovendo la parte compromessa dalla conversazione, restringendo il thread di posta elettronica all'hacker e alla sua nuova vittima. La vittima ha già stabilito una relazione con un destinatario legittimo: potrebbe trattarsi di qualcuno a cui invia regolarmente e-mail, forse anche qualcuno con cui ha parlato al telefono o incontrato di persona. A volte l'unico indizio è una differenza molto sottile nell'indirizzo e-mail e/o nel dominio della parte compromessa. Se il destinatario dell'e-mail dannosa utilizza il proprio dispositivo mobile, è distratto o non verifica l'indirizzo del mittente, può facilmente cadere vittima di questo tipo di attacco.
Esistono due tipi di rappresentazione del marchio: rappresentazione del servizio e dirottamento del marchio. Nella rappresentazione del servizio, un hacker impersona un'applicazione di uso comune per indurre gli utenti a reinserire le credenziali o altre informazioni personali. Nel dirottamento del marchio, un hacker utilizza un dominio falso per fingere di essere un'azienda legittima. Gli utenti si sono abituati a ricevere e-mail legittime dalle applicazioni che chiedono loro di reinserire le proprie credenziali. Le richieste di Microsoft 365, Amazon e Apple che chiedono agli utenti di verificare la propria identità, reimpostare le password o accettare nuovi termini di servizio sono all'ordine del giorno nelle caselle di posta di molti utenti, quindi la maggior parte non ci pensa due volte prima di fare clic sui collegamenti, che alla fine li portano ai siti di phishing.
Come le aziende possono proteggersi dalle minacce e-mail
Formazione dei dipendenti e formazione sulla consapevolezza della sicurezza: se i controlli di sicurezza tecnica non sono sufficienti, spetta all'utente decidere se un attacco di posta elettronica ha successo. Pertanto, gli utenti dovrebbero ricevere una formazione approfondita sui tipi più comuni di minacce e-mail. Ciò include come funzionano, come identificarli e come segnalarli. Inoltre, le aziende dovrebbero addestrare i propri utenti nella pratica a reagire in sicurezza. La tecnologia di formazione sulla consapevolezza della sicurezza consente alle organizzazioni di testare i propri utenti, analizzare i modelli di comportamento degli utenti e istruire individui e reparti sulle migliori pratiche di sicurezza. Utilizzando le informazioni sulle minacce raccolte da una soluzione di protezione della posta elettronica, questo software consente alle organizzazioni di esporre i propri dipendenti ad attacchi del mondo reale, ma senza il rischio di violazione dei dati, danni al marchio e perdite finanziarie.
Soluzione di protezione e-mail: i criminali informatici sono in grado di aggirare i gateway e-mail e i filtri antispam. Ecco perché è importante implementare una soluzione di sicurezza della posta elettronica che rilevi e protegga dagli attacchi di spear phishing, tra cui la rappresentazione del marchio, la compromissione della posta elettronica aziendale e l'acquisizione di account. Inoltre, la soluzione non dovrebbe basarsi solo sulla ricerca di collegamenti o allegati dannosi. Una tecnologia che utilizza l'apprendimento automatico per analizzare i normali modelli di comunicazione all'interno dell'organizzazione può rilevare anomalie che potrebbero indicare un attacco.
Attuazione della protezione contro il furto di account:
Alcuni degli attacchi di spear phishing più dannosi e persuasivi vengono inviati da account interni compromessi. Pertanto, dovrebbe essere implementata una tecnologia di sicurezza che utilizzi l'intelligenza artificiale per rilevare quando gli account sono stati compromessi ed è in grado di intraprendere azioni correttive in tempo reale avvisando gli utenti e rimuovendo le e-mail dannose inviate dagli account compromessi.
Gli attacchi e-mail sono ancora una delle principali minacce alla sicurezza aziendale, poiché i criminali informatici utilizzano sofisticate tattiche di ingegneria sociale per prendere di mira gli utenti finali. Con le misure di cui sopra, tuttavia, le aziende possono difendersi adeguatamente dalla marea di questi attacchi e ridurre significativamente il rischio di una violazione della sicurezza.
Altro su Barracuda.com
Informazioni sulle reti Barracuda Barracuda si impegna a rendere il mondo un luogo più sicuro e ritiene che ogni azienda debba avere accesso a soluzioni di sicurezza a livello aziendale abilitate per il cloud, facili da acquistare, implementare e utilizzare. Barracuda protegge e-mail, reti, dati e applicazioni con soluzioni innovative che crescono e si adattano lungo il percorso del cliente. Più di 150.000 aziende in tutto il mondo si affidano a Barracuda per concentrarsi sulla crescita del proprio business. Per ulteriori informazioni, visitare www.barracuda.com.