Gli attacchi di phishing sono in piena espansione. Ciò non riguarda solo il singolo consumatore, ma anche le aziende stanno subendo sempre più le conseguenze di questi attacchi informatici. Utilizzando e-mail e altri messaggi come "cavallo di Troia" per malware, gli hacker sono sempre più in grado di impossessarsi di dati aziendali e dei clienti, estorcere denaro per ottenerli e persino paralizzare intere aziende.
Gli attacchi di phishing stanno diventando sempre più imperscrutabili: sotto le spoglie di fatture, e-mail aziendali o messaggi privati, riescono ad apparire molto autentici. Molti amministratori delegati sono disperati e sono persino disposti a pagare milioni di dollari di riscatto per salvare le loro operazioni. Questi 5 attacchi di phishing hanno colpito la Germania particolarmente duramente di recente:
L'attacco informatico della Russia al Bundestag tedesco
L'attacco informatico al Bundestag nel 2015 ha catapultato la questione della sicurezza informatica in cima alla lista delle priorità in Germania. L'attacco è stato così grave che il Parlamento ha persino preso in considerazione la ricostruzione dell'intera infrastruttura tecnica. Anche gli esperti informatici delle fazioni colpite non sono stati in grado di fermare la fuga di dati, segno della professionalità dell'attacco. Ora il caso è tornato alla ribalta: nel maggio 2020, il pubblico ministero federale ha emesso un mandato di arresto nei confronti di un dipendente del servizio di intelligence militare russo GRU. Apparteneva a un gruppo di hacker dei servizi segreti noto come Fancy Bear. L'UE sta ora decidendo per la prima volta le sanzioni contro il centro di intelligence russo.
"Wannacry" provoca danni per miliardi
Il ransomware Wannacry attacca privati e aziende in tutto il mondo da oltre due anni, causando danni per miliardi. Si dice che Wannacry sia dietro ogni quarto attacco ransomware nel 2019. Oltre a molti privati, sono state colpite anche aziende come Deutsche Bahn e Telefónica. I ransomware come Wannacry sono in gran parte distribuiti tramite collegamenti o allegati infetti che vengono aperti da dipendenti ignari. La protezione insufficiente dei dispositivi interessati, nonché le applicazioni e i sistemi operativi non aggiornati sono ritenuti responsabili del continuo enorme successo di Wannacry.
Attacco informatico alla clinica Fürth
Nell'inverno del 2019, i media hanno riferito di un attacco di phishing che senza dubbio merita il suo posto nell'elenco degli attacchi di phishing più dannosi degli ultimi tempi perché prende di mira dati medici sensibili. Gli hacker hanno preso di mira il settore sanitario tedesco, prendendo di mira principalmente gli ospedali da cui volevano estorcere un riscatto. La clinica Fürth è stata costretta a chiudere tutte le sue attività. L'obiettivo degli aggressori era il sistema informatico dell'ospedale, nel quale era stato contrabbandato un virus. La solita cura del paziente è stata resa impossibile. Di conseguenza, le operazioni dovevano essere annullate o rinviate e non potevano essere ricoverati nuovi pazienti.
Mirare all'approvvigionamento idrico e energetico tedesco
Il fornitore di energia e acqua del Palatinato "Technische Werke Ludwigshafen" (TWL) è stato ricattato dagli hacker nel maggio 2020. Hanno minacciato di pubblicare i dati dei clienti privati delle 100.000 famiglie fornite sul dark web se la richiesta di pagamento in milioni non fosse stata soddisfatta. Gateway era un allegato infetto utilizzato per consegnare il ransomware. Gli hacker hanno esercitato una maggiore pressione sull'azienda contattando anche i clienti. Quando TWL ha rifiutato di pagare, gli hacker hanno iniziato a rilasciare i 500 GB di dati. Ciò ha avuto gravi conseguenze, soprattutto per i clienti, dai quali sono trapelati non solo numeri di telefono e indirizzi e-mail, ma anche indirizzi privati e coordinate bancarie.
Manipolazione delle misure di protezione Corona
Anche gli hacker non si fermano per approfittare della pandemia globale. Anche il settore sanitario tedesco è interessato da questo attacco informatico. L'attacco di spear phishing era rivolto a una task force del governo federale tedesco che da marzo 2020 è stata incaricata di procurarsi attrezzature mediche come indumenti protettivi e mascherine per il mercato tedesco e il settore sanitario. La task force è composta da nove società, tra cui Volkswagen, il gruppo farmaceutico Bayer, Lufthansa, il gruppo chimico BASF e DHL. Questo compito doveva essere compromesso con l'aiuto dell'attacco informatico ad almeno 100 dirigenti. Quel che è certo è che un attacco del genere è rivolto non solo alla task force, ma indirettamente a tutta la popolazione.
Un numero crescente di lavoratori remoti lo rende più semplice attacchi di phishing
I processi aziendali vengono sempre più digitalizzati e mobilitati. Il numero crescente di dipendenti remoti che utilizzano anche dispositivi privati per il proprio lavoro pone una nuova sfida per i manager aziendali. Pertanto, le aziende devono investire sempre più nella propria sicurezza informatica e nella protezione dei dati aziendali e dei clienti per evitare danni causati dal phishing. I responsabili aziendali e della sicurezza sono responsabili della protezione di tutti i processi dall'accesso esterno, indipendentemente dalla posizione e dal dispositivo, al fine di non mettere in pericolo le aree critiche per l'azienda ed evitare guasti operativi. Ciò implica garantire che gli attacchi di phishing vengano rilevati e corretti su tutti i vettori di minacce mobili. Da tempo questo non include solo le pure e-mail aziendali, ma anche SMS, messaggi istantanei e social media. L'implementazione di una soluzione completa che protegge in modo completamente automatico tutti i processi aziendali su dispositivi e applicazioni fissi e mobili è diventata essenziale oggi a causa del boom del phishing.
Ulteriori informazioni su Mobileiron.com
Informazioni su MobileIron MobileIron sta ridefinendo la sicurezza aziendale con la prima piattaforma Zero Trust incentrata sui dispositivi mobili del settore basata su Unified Endpoint Management (UEM) per garantire l'accesso ai dati e la protezione a tempo indeterminato in tutta l'azienda. Zero Trust presuppone che i criminali informatici siano già sulla rete e che l'accesso sicuro sia regolato da un approccio "mai fidarsi, verificare sempre". MobileIron va oltre la gestione delle identità e gli approcci gateway utilizzando un insieme più ricco di attributi prima di concedere l'accesso. Un approccio zero-trust incentrato sui dispositivi mobili convalida il dispositivo, stabilisce il contesto dell'utente, controlla l'autorizzazione dell'applicazione, verifica la rete e rileva e risolve le minacce prima che venga concesso l'accesso sicuro a un dispositivo o utente. La piattaforma di sicurezza MobileIron si basa sulle funzionalità UEM (Unified Endpoint Management) pluripremiate e leader del settore con ulteriori tecnologie di abilitazione zero-trust, tra cui zero sign-on (ZSO), autenticazione a più fattori (MFA), e Mobile Threat Defense (MTD). Oltre 20.000 clienti, tra cui le più grandi istituzioni finanziarie del mondo, agenzie di intelligence e altre organizzazioni altamente regolamentate, hanno scelto MobileIron per consentire un'esperienza utente sicura e senza soluzione di continuità, garantendo che solo gli utenti, i dispositivi, le applicazioni e i servizi autorizzati possano accedere alle risorse aziendali.