Phishing, vishing e quishing

Phishing, vishing e quishing

Condividi post

All’inizio, gli attacchi di phishing erano spesso molto semplici e utilizzavano fonti legittime di comunicazione scritta come la posta elettronica per ottenere l’accesso a dati sensibili.

Nell’era dell’intelligenza artificiale, è forte la tentazione di considerare come gli aggressori stiano modernizzando i loro metodi di phishing. Con la crescente popolarità degli strumenti GenAI, gli attacchi di phishing basati sulla voce – noti anche come “vishing” – sono diventati la nuova norma e l’evoluzione dei metodi di attacco continua.

Phishing come trampolino di lancio

Per comprendere l’importanza del phishing nel settore del malware, è utile osservare l’anatomia di un attacco. Di solito sono gli attacchi ransomware riusciti a ricevere tutta l'attenzione dei media. Tuttavia, il posizionamento riuscito di trojan ricattatori rappresenta già la fine di un ciclo di infezione che porta alle temute richieste di riscatto o alla perdita di dati. La fase di preparazione di un simile attacco è molto meno al centro dell’attenzione, anche se la strategia difensiva dovrebbe già iniziare da qui. Nella fase di scouting delle vittime, i moderni metodi di phishing svolgono un ruolo significativo a cui le organizzazioni IT devono rispondere.

I meccanismi di phishing svolgono un ruolo importante quando gli autori del malware determinano la superficie di attacco di un'organizzazione. Al centro dell'interesse ci sono spesso i dati di accesso personali o l'inserimento di malware zero-day per ottenere l'accesso a un sistema. Poiché anche gli aggressori si affidano alla tendenza dell’intelligenza artificiale per le loro manovre ingannevoli, le organizzazioni devono rafforzare i propri meccanismi di difesa, ad esempio utilizzando moderne tecniche di analisi del malware basate sul comportamento.

Attacchi di phishing personalizzati

La gamma di esche per le vittime si è evoluta da semplici truffe via e-mail di massa ad attacchi personalizzati. Poiché la consapevolezza delle tradizionali campagne di phishing è aumentata attraverso la formazione, gli avversari hanno scoperto nuovi canali e tecniche. Di conseguenza, negli ultimi tempi sono aumentate le telefonate false e il vishing. La vera voce di un manager viene imitata utilizzando uno strumento di clonazione vocale AI. Questi strumenti definiscono prima le caratteristiche di una voce umana e poi usano l'intelligenza artificiale per addestrare il sistema a imitare perfettamente quella voce quando recita i vari messaggi. In combinazione con le tradizionali tecniche di phishing diventa sempre più difficile riconoscere le voci imitate, i cosiddetti voice fake.

Oltre alla clonazione vocale verrà introdotto un altro metodo di phishing. Il “Quishing” prevede l'invio di un codice QR tramite e-mail con un collegamento dannoso nascosto dietro l'immagine. Un metodo di questo tipo rende difficile il rilevamento del codice dannoso perché gli strumenti di sicurezza spesso non sono efficaci. Ciò aumenta il rischio soprattutto per i collaboratori con telefoni cellulari privati ​​non adeguatamente protetti. Per tenere il passo con questi sviluppi nelle tecniche di phishing, si consiglia una mentalità zero trust. Non solo come soluzione di sicurezza tecnica, ma anche a livello umano. La forza lavoro deve dimostrare un sano sospetto nei confronti di comunicazioni insolite, contenuti o mittenti sconosciuti per impedire l’esecuzione di minacce nascoste.

La fiducia è buona, il controllo è migliore

Naturalmente, oltre alle difese umane, anche le strategie di sicurezza informatica devono essere adattate per affrontare la crescente minaccia del phishing moderno e proteggere le informazioni sensibili. Oggi, tuttavia, i dipendenti si fidano troppo delle soluzioni di sicurezza disponibili e non sono abbastanza attenti quando si tratta di comunicazioni sospette. Una telefonata di qualcuno che credi di conoscere ma che fa richieste insolite o inaspettate dovrebbe sempre essere interrogata. Prima che i dipendenti agiscano in una situazione del genere, si consiglia cautela. In caso di dubbio, una richiamata garantisce che la strana situazione venga chiarita e che il chiamante venga autenticato, assicurando così informazioni preziose.

Poiché l'interazione faccia a faccia per la verifica non è sempre possibile nell'ambiente di lavoro ibrido di oggi, si consiglia di scegliere un canale diverso per verificare le comunicazioni ricevute. Se ad esempio si sospetta una chiamata vishing tramite WhatsApp, è opportuno accertarsi che la persona al telefono sia chi dice di essere tramite una telefonata sul cellulare, un messaggio Slack o una email. Per evitare compromissioni, i dipendenti dovrebbero inoltre assicurarsi di non condividere mai informazioni personali o password per telefono o via e-mail se richiesto. Una cosa deve essere comunicata alla forza lavoro: non è necessario utilizzare internamente la password di un altro dipendente per accedere ai dati o alle risorse del sistema. Anche con una richiesta del genere dovrebbe suonare il campanello d’allarme prima che i dati sensibili vengano trasmessi.

Più attenzione

Poiché il phishing è spesso solo l'inizio di una catena di compromissioni, questa tattica di ingegneria sociale dovrebbe ricevere maggiore attenzione, e non solo in occasione della Giornata della protezione dei dati. Le aziende devono prepararsi contro le nuove possibilità di attacco basate sull’intelligenza artificiale, poiché queste elevano gli attacchi a un nuovo livello di pericolo. Affrontando questa sfida, le aziende possono promuovere una cultura della sicurezza informatica più resiliente e proteggere efficacemente i dati sensibili.

Il credo dovrebbe essere quello di portare una mentalità di fiducia zero a livello umano. Ciò significa che la forza lavoro deve essere addestrata a non fidarsi implicitamente di una fonte di informazioni, ma a controllarla sempre attraverso un altro mezzo. Ciò diventerà ancora più importante poiché in futuro l’intelligenza artificiale svolgerà un ruolo importante nelle campagne di disinformazione e disinformazione.

Altro su Zscaler.com

 


A proposito di Zscaler

Zscaler accelera la trasformazione digitale in modo che i clienti possano diventare più agili, efficienti, resilienti e sicuri. Zscaler Zero Trust Exchange protegge migliaia di clienti da attacchi informatici e perdita di dati collegando in modo sicuro persone, dispositivi e applicazioni ovunque. Zero Trust Exchange basato su SSE è la più grande piattaforma di sicurezza cloud in linea al mondo, distribuita in oltre 150 data center in tutto il mondo.


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

15 anni di Qakbot – una recensione

Qakbot (noto anche come QBot o Pinkslipbot) è un trojan con una storia evolutiva di 15 anni. Dalle sue origini come Trojan bancario, ne seguì uno ➡ Leggi di più