Gli attacchi di phishing sono attualmente una delle maggiori minacce informatiche. Nuove varianti possono essere osservate quasi ogni giorno. Al momento, ci sono sempre più attacchi di fatica MFA, come dimostra l'attacco degli hacker al fornitore di servizi di trasporto Uber.
CyberArk Labs ha identificato cinque comuni attacchi di phishing nel recente passato:
Attacchi di fatica MFA
Utilizzando SMS e phishing vocale per impersonare fonti attendibili, gli aggressori "stancano" gli utenti con più push MFA fino a quando non ottengono l'accesso ai sistemi presi di mira. Gli aggressori trovano sempre nuovi modi per aggirare le applicazioni MFA e i controlli di sicurezza. Sfruttare fattori MFA resistenti al phishing come FIDO, codici QR o token fisici può aiutare a contrastare questi sforzi. Un'altra difesa efficace contro gli attacchi di affaticamento MFA consiste nel modificare la configurazione MFA. Ad esempio, le notifiche push possono essere sostituite da password monouso (OTP). Sebbene l'utilizzo di OTP sia meno conveniente, può ridurre al minimo il rischio di affaticamento MFA. Un approccio più intuitivo consiste nel richiedere la corrispondenza dei numeri per una corretta autenticazione MFA. Una stringa di numeri viene presentata agli utenti che rispondono alle notifiche push MFA utilizzando l'app di autenticazione. Devi inserirli nell'app per completare il processo.
Attacchi di ingegneria sociale
La formazione sulla consapevolezza della sicurezza per i dipendenti è un metodo efficace per proteggersi dall'ingegneria sociale. La formazione dovrebbe essere condotta regolarmente per incorporare comportamenti attenti alla sicurezza nella cultura aziendale e per istruire i dipendenti sullo sviluppo di tecniche di ingegneria sociale e attacchi di phishing. Ma devono essere prese anche misure tecniche di protezione. Ciò include, ad esempio, l'uso di filtri antispam che impediscono alle e-mail sospette o agli allegati indesiderati come lotterie o applicazioni infette di raggiungere le caselle di posta dei dipendenti.
Compromissione dell'identità tramite furto di credenziali
Questo viene fatto, ad esempio, dagli attacchi man-in-the-middle. Le campagne di sensibilizzazione non possono sempre impedire a un utente di diventare vittima di phishing. Di conseguenza, una strategia di difesa deve includere anche la gestione dei privilegi dell'endpoint che protegga le credenziali lato client e prevenga il furto di cookie che può consentire il bypass dell'MFA.
Movimenti laterali degli attaccanti in rete
Questo viene fatto per compromettere altri sistemi e server ed estendere i diritti di accesso fino ai controller di dominio. Una linea di difesa sta applicando il principio del privilegio minimo nell'intera infrastruttura, inclusi applicazioni e dati. È qui che entrano in gioco i controlli di autorizzazione intelligenti, che gestiscono, proteggono e monitorano l'accesso per tutte le identità.
esfiltrazione di dati
In un recente incidente di phishing, gli aggressori hanno tentato di rientrare nella rete dopo aver rubato i dati, ma sono stati successivamente scoperti. Hanno preso di mira i dipendenti che potrebbero aver cambiato solo singoli caratteri nelle loro password dopo il ripristino obbligatorio dei loro dati di accesso. Gli aggressori non hanno avuto successo in questo caso, ma mostra quanto siano importanti le procedure di password sicure. Idealmente, viene utilizzata una soluzione che genera automaticamente password univoche e sicure e le ruota regolarmente.
“Il phishing ha raggiunto un nuovo livello di innovazione. Gli eventi recenti mostrano fino a che punto si spingeranno gli aggressori per ingannare le loro ignare vittime. Ne risentono anche i dipendenti che pensano di poter agire in sicurezza grazie all'AMF", spiega Michael Kleist di CyberArk. “Un'efficace protezione anti-phishing deve quindi includere soluzioni tecniche da un lato e tenere conto anche della componente umana dall'altro. Dopo tutto, si può presumere che alla fine i clic indesiderati siano sempre inevitabili. Di conseguenza, le minacce dovrebbero sempre essere identificate in una fase precoce prima che si verifichino danni gravi. Inoltre, la sicurezza deve essere strutturata in più fasi in modo che l'attaccante possa essere intercettato nella linea di difesa successiva se il peggio arriva al peggio”.
Altro su CyberArk.com
A proposito di CyberArk CyberArk è il leader globale nella sicurezza delle identità. Con Privileged Access Management come componente principale, CyberArk fornisce una sicurezza completa per qualsiasi identità, umana o non umana, in applicazioni aziendali, ambienti di lavoro distribuiti, carichi di lavoro cloud ibridi e cicli di vita DevOps. Le aziende leader a livello mondiale si affidano a CyberArk per proteggere i dati, le infrastrutture e le applicazioni più importanti. Circa un terzo delle società DAX 30 e 20 delle società Euro Stoxx 50 utilizzano le soluzioni di CyberArk.
Articoli relativi all'argomento