Attacchi e-mail: gli allegati HTML più pericolosi

Attacchi e-mail: gli allegati HTML più pericolosi

Condividi post

Gli allegati HTML sono ancora il tipo di file più pericoloso negli attacchi e-mail. Di conseguenza, gli aggressori si affidano maggiormente agli allegati HTML: la loro quota è raddoppiata in un anno, secondo Barracuda Networks.

Hypertext Markup Language - HTML in breve - viene utilizzato per creare e strutturare i contenuti presentati online. Questo accade spesso anche nelle comunicazioni via e-mail. Ma si può presumere che le tecnologie pratiche e ben congegnate siano di solito molto apprezzate anche dai criminali. E in effetti, l'HTML è uno strumento di attacco eccessivamente gradito nel phishing, ad esempio per mascherare il furto dei dati di accesso. Inoltre, negli ultimi dieci mesi, il numero di allegati HTML scansionati dai sistemi Barracuda e rivelatisi dannosi è più che raddoppiato. Mentre era già del 21% a maggio dello scorso anno, il numero di file HTML scansionati per uso dannoso è salito al 2023% a marzo 45,7.

Molti attacchi diversi con singoli file

Quando il destinatario apre il file HTML, viene inviato tramite più reindirizzamenti tramite librerie JavaScript ospitate altrove a un sito Web di phishing o altri contenuti dannosi controllati dai criminali. Agli utenti viene richiesto di accedere per accedere alle informazioni richieste o scaricare un file che potrebbe contenere malware. Ma è ancora perfido.

In alcuni casi, i ricercatori di Barracuda hanno osservato che il file HTML stesso contiene malware sofisticato che incorpora l'intero payload dannoso, inclusi potenti script e file eseguibili. A differenza dei file JavaScript ospitati esternamente, questa tecnica di attacco viene ora utilizzata sempre più frequentemente. Pertanto, è importante analizzare l'intera e-mail con allegati HTML, tutti i reindirizzamenti e il contenuto dell'e-mail alla ricerca di intenti dannosi.

Un'altra nuova caratteristica degli attacchi è la loro diversità. Il numero crescente di file dannosi rilevati non è semplicemente il risultato di un numero limitato di attacchi di massa, ma piuttosto di molti diversi tipi di attacchi, ognuno dei quali utilizza file appositamente predisposti. Circa un quarto (27%) dei file scoperti sono ora singoli, mentre i restanti tre quarti sono ripetizioni o distribuzioni di massa di questi file.

Gli allegati HTML sono in cima all'elenco dei tipi di file utilizzati per scopi dannosi. Non solo è in aumento il volume complessivo di allegati HTML dannosi, ma rimangono il tipo di file più comunemente utilizzato per scopi dannosi. Perché? Perché funziona ancora in modo affidabile!

Hai un momento?

Dedica qualche minuto al nostro sondaggio tra gli utenti del 2023 e contribuisci a migliorare B2B-CYBER-SECURITY.de!

Devi solo rispondere a 10 domande e hai la possibilità immediata di vincere premi da Kaspersky, ESET e Bitdefender.

Qui vai direttamente al sondaggio
 

Cosa protegge dagli allegati HTML dannosi?

  • Una protezione e-mail efficace riconosce gli allegati HTML dannosi e può bloccarli. Poiché questi non sono sempre facili da individuare, come descritto, le potenti soluzioni includono l'apprendimento automatico e l'analisi del codice statico, che esamina il contenuto di un'e-mail e non solo il suo allegato.
  • Educare e aumentare la consapevolezza dei dipendenti per identificare e segnalare allegati HTML potenzialmente dannosi. Data la portata e la varietà di questo tipo di attacco, è sempre consigliabile essere cauti con tutti gli allegati HTML, in particolare quelli provenienti da fonti sconosciute. I dati di registrazione non devono mai essere ceduti a terzi.
  • L'autenticazione a più fattori (MFA) è ancora un buon controllo degli accessi. Tuttavia, i criminali utilizzano sempre più tecniche avanzate di ingegneria sociale, come fare affidamento sull'affaticamento MFA dei dipendenti. Le misure Zero Trust Access aumentano la sicurezza. Una soluzione Zero Trust efficace monitora dinamicamente più parametri: utente, dispositivo, posizione, ora, risorse e altri a cui si accede. Ciò rende molto più difficile per gli aggressori compromettere la rete con credenziali rubate.
  • Tuttavia, in caso di passaggio di un file HTML dannoso, dovrebbero essere disponibili strumenti di correzione per identificare e rimuovere rapidamente le e-mail dannose dalle caselle di posta di tutti. La risposta automatizzata agli incidenti può aiutare a farlo prima che l'attacco si diffonda in tutta l'organizzazione. Inoltre, Account Takeover Protection può monitorare l'attività sospetta dell'account e avvisarti quando le credenziali vengono compromesse.

Un'adeguata sicurezza informatica è essenziale dato il crescente numero di attacchi HTML. Tuttavia, un approccio a più livelli di strumenti di sicurezza e formazione dei dipendenti può aiutare le organizzazioni a difendersi efficacemente da questa minaccia.

Altro su Barracuda.com

 


Informazioni sulle reti Barracuda

Barracuda si impegna a rendere il mondo un luogo più sicuro e ritiene che ogni azienda debba avere accesso a soluzioni di sicurezza a livello aziendale abilitate per il cloud, facili da acquistare, implementare e utilizzare. Barracuda protegge e-mail, reti, dati e applicazioni con soluzioni innovative che crescono e si adattano lungo il percorso del cliente. Più di 150.000 aziende in tutto il mondo si affidano a Barracuda per concentrarsi sulla crescita del proprio business. Per ulteriori informazioni, visitare www.barracuda.com.


 

Articoli relativi all'argomento

Rischio: crescita elevata delle API senza sufficiente sicurezza IT 

Uno studio mostra che nove decisori su dieci sanno che le API sono un cavallo di Troia per gli attacchi informatici, ma il ➡ Leggi di più

Grave attacco a Dropbox Sign

Sign, il servizio Dropbox per la firma elettronica legalmente vincolante su contratti e simili, deve segnalare un attacco informatico. Indirizzi e-mail, nomi utente, ➡ Leggi di più

Sicurezza informatica attraverso il rilevamento delle minacce di anomalie

La piattaforma Medigate di Claroty riceve un'importante espansione con il modulo Advanced Anomaly Threat Detection (ATD) per il rilevamento delle minacce di anomalie. Ottenuto così ➡ Leggi di più

Torna LockBit: attacco informatico alla KJF con 17 cliniche e scuole 

La KJF - sede del Dipartimento cattolico per l'assistenza ai giovani della diocesi di Augusta e. V. ha subito un vasto attacco informatico. Gli hacker in giro ➡ Leggi di più

280.000 indirizzi e-mail rubati dal Medical Center dell'Università di Magonza

Diversi resoconti dei media documentano il recente furto di dati presso il Medical Center dell'Università di Magonza: 280.000 indirizzi e-mail sono stati rubati e pubblicati sulla darknet. IL ➡ Leggi di più

Certificazione europea della sicurezza informatica

Con lo “European Cybersecurity Scheme on Common Criteria” (EUCC), esiste ora un primo approccio sistematico alla certificazione della sicurezza informatica. ➡ Leggi di più

Crittografare i dati sensibili di Microsoft 365

Per gli enti del settore pubblico e i servizi di importanza sistemica che rientrano nelle linee guida KRITIS, si ripetono le regole per la sicurezza dei dati ➡ Leggi di più

DORA in risposta agli attacchi informatici nel settore finanziario

Il numero degli attacchi informatici contro il settore finanziario è in aumento in tutto il mondo e, secondo le autorità finanziarie, gli attacchi informatici si stanno verificando anche in Germania ➡ Leggi di più