Attacchi e-mail: gli allegati HTML più pericolosi

Attacchi e-mail: gli allegati HTML più pericolosi

Condividi post

Gli allegati HTML sono ancora il tipo di file più pericoloso negli attacchi e-mail. Di conseguenza, gli aggressori si affidano maggiormente agli allegati HTML: la loro quota è raddoppiata in un anno, secondo Barracuda Networks.

Hypertext Markup Language - HTML in breve - viene utilizzato per creare e strutturare i contenuti presentati online. Questo accade spesso anche nelle comunicazioni via e-mail. Ma si può presumere che le tecnologie pratiche e ben congegnate siano di solito molto apprezzate anche dai criminali. E in effetti, l'HTML è uno strumento di attacco eccessivamente gradito nel phishing, ad esempio per mascherare il furto dei dati di accesso. Inoltre, negli ultimi dieci mesi, il numero di allegati HTML scansionati dai sistemi Barracuda e rivelatisi dannosi è più che raddoppiato. Mentre era già del 21% a maggio dello scorso anno, il numero di file HTML scansionati per uso dannoso è salito al 2023% a marzo 45,7.

Molti attacchi diversi con singoli file

Quando il destinatario apre il file HTML, viene inviato tramite più reindirizzamenti tramite librerie JavaScript ospitate altrove a un sito Web di phishing o altri contenuti dannosi controllati dai criminali. Agli utenti viene richiesto di accedere per accedere alle informazioni richieste o scaricare un file che potrebbe contenere malware. Ma è ancora perfido.

In alcuni casi, i ricercatori di Barracuda hanno osservato che il file HTML stesso contiene malware sofisticato che incorpora l'intero payload dannoso, inclusi potenti script e file eseguibili. A differenza dei file JavaScript ospitati esternamente, questa tecnica di attacco viene ora utilizzata sempre più frequentemente. Pertanto, è importante analizzare l'intera e-mail con allegati HTML, tutti i reindirizzamenti e il contenuto dell'e-mail alla ricerca di intenti dannosi.

Un'altra nuova caratteristica degli attacchi è la loro diversità. Il numero crescente di file dannosi rilevati non è semplicemente il risultato di un numero limitato di attacchi di massa, ma piuttosto di molti diversi tipi di attacchi, ognuno dei quali utilizza file appositamente predisposti. Circa un quarto (27%) dei file scoperti sono ora singoli, mentre i restanti tre quarti sono ripetizioni o distribuzioni di massa di questi file.

Gli allegati HTML sono in cima all'elenco dei tipi di file utilizzati per scopi dannosi. Non solo è in aumento il volume complessivo di allegati HTML dannosi, ma rimangono il tipo di file più comunemente utilizzato per scopi dannosi. Perché? Perché funziona ancora in modo affidabile!

Hai un momento?

Dedica qualche minuto al nostro sondaggio tra gli utenti del 2023 e contribuisci a migliorare B2B-CYBER-SECURITY.de!

Devi solo rispondere a 10 domande e hai la possibilità immediata di vincere premi da Kaspersky, ESET e Bitdefender.

Qui vai direttamente al sondaggio
 

Cosa protegge dagli allegati HTML dannosi?

  • Una protezione e-mail efficace riconosce gli allegati HTML dannosi e può bloccarli. Poiché questi non sono sempre facili da individuare, come descritto, le potenti soluzioni includono l'apprendimento automatico e l'analisi del codice statico, che esamina il contenuto di un'e-mail e non solo il suo allegato.
  • Educare e aumentare la consapevolezza dei dipendenti per identificare e segnalare allegati HTML potenzialmente dannosi. Data la portata e la varietà di questo tipo di attacco, è sempre consigliabile essere cauti con tutti gli allegati HTML, in particolare quelli provenienti da fonti sconosciute. I dati di registrazione non devono mai essere ceduti a terzi.
  • L'autenticazione a più fattori (MFA) è ancora un buon controllo degli accessi. Tuttavia, i criminali utilizzano sempre più tecniche avanzate di ingegneria sociale, come fare affidamento sull'affaticamento MFA dei dipendenti. Le misure Zero Trust Access aumentano la sicurezza. Una soluzione Zero Trust efficace monitora dinamicamente più parametri: utente, dispositivo, posizione, ora, risorse e altri a cui si accede. Ciò rende molto più difficile per gli aggressori compromettere la rete con credenziali rubate.
  • Tuttavia, in caso di passaggio di un file HTML dannoso, dovrebbero essere disponibili strumenti di correzione per identificare e rimuovere rapidamente le e-mail dannose dalle caselle di posta di tutti. La risposta automatizzata agli incidenti può aiutare a farlo prima che l'attacco si diffonda in tutta l'organizzazione. Inoltre, Account Takeover Protection può monitorare l'attività sospetta dell'account e avvisarti quando le credenziali vengono compromesse.

Un'adeguata sicurezza informatica è essenziale dato il crescente numero di attacchi HTML. Tuttavia, un approccio a più livelli di strumenti di sicurezza e formazione dei dipendenti può aiutare le organizzazioni a difendersi efficacemente da questa minaccia.

Altro su Barracuda.com

 


Informazioni sulle reti Barracuda

Barracuda si impegna a rendere il mondo un luogo più sicuro e ritiene che ogni azienda debba avere accesso a soluzioni di sicurezza a livello aziendale abilitate per il cloud, facili da acquistare, implementare e utilizzare. Barracuda protegge e-mail, reti, dati e applicazioni con soluzioni innovative che crescono e si adattano lungo il percorso del cliente. Più di 150.000 aziende in tutto il mondo si affidano a Barracuda per concentrarsi sulla crescita del proprio business. Per ulteriori informazioni, visitare www.barracuda.com.


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più