fbpx

Email di phishing, cosa sono e come riconoscerle

Le email di phishing sono una vera pestilenza. Ed è sempre più complicato riconoscerle evitando di cadere in trappole che possono costarci davvero molto, in alcuni casi, moltissimo, sia in termini economici che in termini di reazione a catena di risorse coinvolte.

Ma, prima di addentrarci nella parte operativa di questa breve guida, vogliamo evitare uno degli errori più diffusi in materia di sicurezza: dare per scontata la conoscenza delle minacce. Quindi partiamo con allinearci sulle definizioni di base.

Tanto per tranquillizzarti, questa non è una guida per tecnici, anzi, è pensata per chi è davanti al proprio monitor tutti i giorni, apre Outlook (o qualsiasi altro gestore di posta) e deve fare una serie di scelte, tra cui: aprire o non aprire una mail, cliccare o non cliccare su un link che sembra affidabile.

Partiamo dall’inizio.

Cosa sono le email di phishing

A dispetto di quanto si possa (ingenuamente) pensare, le email di phishing sono lo strumento più diffuso dai cybercriminali per attentare alla sicurezza della tua azienda.

Sono email apparentemente innocue, normali, spesso provenienti da organizzazioni il cui marchio è riconoscibile e tranquillizzante. L’aspetto di queste email e del loro contenuto è spesso credibile, ma contiene collegamenti a indirizzi, file o, in generale, codice malevolo in grado di generare eventi dannosi all’intera infrastruttura digitale della tua azienda.

Se non c’è un’adeguata protezione perimetrale o un sistema di intercettazione evoluto che le blocca prima dell’ingresso sui vostri server, queste email vanno riconosciute ed eliminate in sicurezza.

Ecco cinque suggerimenti per identificarle.

1. Il dominio del mittente non è coerente con l’organizzazione

Nessuna organizzazione degna di questo nome, manderebbe mai una mail da un indirizzo @gmail.com, @libero.it o @aol.com. Motivo per cui è essenziale che ogni azienda abbia un suo nome a dominio specifico e “parlante”, riconoscibile e riconducibile all’attività o al marchio.

Magari il nome del mittente è credibile, l’aspetto della mail è credibile, ma l’indirizzo del mittente contiene un dominio non coerente.  Come nell’esempio di seguito.

In questo esempio l’email sembra provenire dal supporto di Pay Pal, quando, in realtà, è stata inviata da un indirizzo fasullo. Cliccando sul pulsante, la cosiddetta Call To Action, si finisce su una pagina attrezzata per acquisire credenziali oppure per installare silenziosamente codice malevolo sulla tua macchina per propagarsi poi sull’intera rete aziendale.

2. Il dominio è apparentemente credibile ma è scritto in modo scorretto

Tutto sembra coerente, credibile, ma il trucco c’è e si vede se sai come e dove guardare. Di nuovo, quello che dobbiamo osservare è il dominio. Ad una lettura distratta e veloce, il dominio è credibile, ma leggendo con attenzione è stato scritto in modo scorretto. Sembra provenire, ad esempio, da microsoftonline.com in realtà, ad una lettura più attenta, il dominio è mircosofrtfonline.com. Ora che lo leggi intenzionalmente l’errore è evidente, ma nella quotidianità, nel turbine continuo delle email che riceviamo tutti i giorni, è assolutamente credibile l’errore basato sul colpo d’occhio.

3. Il testo dell’email è scritto con linguaggio scadente

In questi casi è più facile sospettare che la mail provenga da fonti non affidabili. Linguaggio grammaticalmente scorretto, con refusi frequenti, sono indizi che difficilmente il mittente possa essere ufficiale.

Non facciamoci ingannare da eventuali indicazioni all’interno dell’email che possano riportare diciture del tipo: “se hai il sospetto che questo sia un messaggio malevolo, contatta il nostro servizio clienti”. È una frode nella frode. O, quantomeno, è un tentativo.

4. Il messaggio fa leva sul senso di urgenza

“È scaduto la scorsa settimana”, “il suo account verrà bloccato definitivamente”, “vi invitiamo a chiudere la vostra posizione entro la giornata di oggi”. Questi sono solo alcuni esempi di messaggi che provano a fare leva sulla pressione psicologica e sulla creazione di un meccanismo ansiogeno basato sull’urgenza. Un vecchio saggio, una volta, disse: “chi ti fa fretta è perché ha un problema”.

Prendiamo la cosa con calma, verifichiamo il contenuto, il mittente e non clicchiamo su nessun link, anche se apparentemente affidabile.

Un colpo di telefono in più, nel caso, risolverà ogni dubbio. Meglio ancora poter inviare uno screenshot al nostro reale interlocutore, per informarlo di quanto sta accadendo.

5. Allegati e link sospetti

Quando una mail contiene un allegato, contiamo sempre fino a 10 prima di aprirlo. Non è strano ricevere fatture o documenti in formato pdf. Eppure se non siamo più che certi del mittente, dominio e della bontà del messaggio, vale la pena accertarsi che il documento sia effettivamente affidabile. Un file apparentemente innocuo può in realtà nascondere codice malevolo che, attraverso il tuo pc, può propagarsi su tutto il resto della rete, generando conseguenze con cui non vorresti avere a che fare.

Non sono nemmeno infrequenti i casi di frodi finanziarie.

Può infatti succedere che il tuo cliente riceva una mail da un indirizzo in tutto e per tutto somigliante al tuo, con un layout fedele al tuo, nel cui corpo del testo viene indicato il nuovo codice IBAN e relativi SWIFT code per effettuare i pagamenti successivi.

Oppure richieste di aggiornamento dei sistemi di pagamento per qualche tipo di servizio per il quale avete o hai attivato una subscription o un pagamento ricorrente.

Il fatto che sia una comunicazione fatta su un account di posta personale, non lo rende meno pericoloso. Non è importante come fa ad entrare, che sia dalla porta o dalla finestra, l’importante è entrare.

L’86% delle aziende ha ricevuto email di phishing nel corso dell’ultimo anno

L’obbiettivo di questa come delle altre guide che pubblichiamo su questi argomenti, è rendere consapevoli le persone che le minacce alla sicurezza esistono e avvengono quotidianamente.

Secondo un rapporto di Proofpoint sullo stato dell’email phishing, circa l’86% delle aziende ha subito attacchi massivi di email phishing nell’arco degli ultimi 12 mesi.

Attacchi che hanno dimostrato come quando anche solo uno su 100 va a segno, le conseguenze sono devastanti per le aziende in termini di perdite economiche, tempi di fermo macchine, costi di ripristino e di mancato guadagno, solo per evidenziarne alcuni.

Per questo bisogna assicurarsi che le soluzioni di cybersecurity agiscano su più fronti: quello delle competenze digitali (cultura e formazione delle persone) e quello delle tecnologie difensive che non lascino nulla al caso.

Parlane con i nostri esperti, c’è una proposta dimensionabile ad hoc per la tua azienda, sia per la componente formativa che per quella tecnica. L’obbiettivo è pensare al lavoro da fare perché alla sicurezza ci pensa qualcun altro.

Funzionalità Chrome, Data Breach, Veeam, Cloud e attacchi cyber

IT News
Ascolta “Chrome, Data Breach all'Europarlamento, Veeam, Oracle, Cybersecurity” su Spreaker.

Chrome: nuove funzionalità per migliorare la sicurezza e la privacy

Dopo aver eseguito l’aggiornamento, sarà possibile attivare le nuove funzionalità relative alla sicurezza e alla privacy, che si trovano all’interno della sezione “funzioni sperimentali” di Chrome.

Seguendo il percorso “Navigazione sicura” e poi “Protezione standard“, troveremo lo strumento “Rileva” che avvisa quando si verificano eventi pericolosi.
Attivandolo, Chrome ci avviserà quando visitiamo siti potenzialmente pericolosi o quando scarichiamo file non sicuri.

Altra novità riguarda la privacy: aprendo una nuova scheda in incognito, troveremo un toggle per bloccare i cookie di terze parti. In questo modo la navigazione sarà ancora più anonima.

La versione 83 di Chrome è disponibile per il download per tutti gli utenti Windows, Mac, Linux, Android e iOS.

Europarlamento, Data Breach viola più di 16mila account

Un attacco informatico ha ottenuto dati che includono 1.200 account di deputati e funzionari dell’Europarlamento, e  altri 15.000 account di professionisti che lavorano per le istituzioni Ue. Informazioni che includono dati sensibili e password crittografate.

Le informazioni sono state ottenute con un sistema gestito sotto il dominio ufficiale “europarl.eu” del Parlamento europeo, ma con i dati presso terzi.

Il portavoce del Ppe Pedro López de Pablo ha confermato l’esposizione di un database con indirizzi e-mail e password, considerandolo però un database obsoleto con informazioni «utilizzate dalle persone iscritte al nostro vecchio sito web nel 2018».
«Anche nel caso in cui le persone che si erano registrate al nostro sito web nel 2018 usassero la stessa password che avevano in quel momento nelle loro e-mail, non può succedere nulla adesso perché in Parlamento il sistema ti costringe a cambiare password ogni tre mesi»
. Queste le sue parole.

Veeam e il Cloud Data Management

I sistemi IT hanno un ruolo fondamentale nella ripresa del business e nell’operatività aziendale. Intelligenza artificiale e machine learning nei prossimi anni produrranno cambiamenti in tutti i settori industriali, e c’è bisogno di personale con le giuste competenze per sfruttare a pieno il valore dei dati raccolti.

La 22esima edizione dell’Annual Global CEO Survay, l’analisi del network PWC che fotografa il livello di fiducia dei professionisti nello sviluppo globale, parla chiaro: il 55% dei CEO è preoccupato della scarsa disponibilità di competenze legate alla lettura dei dati; ritengono, inoltre, di non avere in azienda personale in grado di stilare report con i dati raccolti.

Alessio Di Benedetto, Senior Regional Presales Manager South EMEA, di Veeam Software spiega come si debbano valutare soluzioni digitali come il Cloud Data Management, per assicurare la disponibilità, la sicurezza e la conformità dei dati in un’azienda moderna ed intelligente.

«Il Cloud Data Management ha a che fare con la complessa gestione dei dati all’interno dell’infrastruttura cloud di tutta l’organizzazione e porta con sé aspetti quali il backup, la replica dei dati e il disaster recovery. Raccogliere, gestire ed effettuare il backup dei dati, in un ambiente “always-on”, in cui disponibilità è una parola chiave, oltre che pilastro fondamentale della competitività aziendale, non può più essere considerato un lusso per pochi». Continua Alessio Di Benedetto.

Per Veeam, la risposta sono software intelligenti e automatizzati che forniscono risposte concrete. Le piattaforme messe a disposizione da Veeam possono aiutare le aziende a superare questo ostacolo ma ci sarà comunque sempre bisogno di specialisti, di competenze ed esperienza tecnica.

Cloud e sicurezza: Oracle evidenzia la necessità dell’AI

Il Report globale 2020 KPMG Oracle sulle minacce in cloud, ha evidenziato uno dei principali timori per i responsabili di sicurezza: le tecnologie on-premise e in cloud diventano sempre più difficili da mettere al sicuro.

Del 75% dei professionisti che considera più sicuro il cloud pubblico, il 92% dichiara che l’azienda per cui lavora non è preparata a proteggere queste informazioni.

Il principale timore è quello relativo agli account con troppi privilegi, ai server esposti e all’assenza dell’autenticazione a due fattori.  

La soluzione potrebbe arrivare dall’AI, indicata come indispensabile dall’87% del campione: grazie all’Intelligenza artificiale è possibile ridurre notevolmente complessità e problemi di configurazione, evitando di esporre i dati degli utenti.

Steve Daheb, Senior Vice President di Oracle Cloud, ha dichiarato: «L’adozione di strumenti che sfruttano l’automazione intelligente a chiudere lo skill gap, sono nella lista della spesa IT per l’immediato futuro e il top management sta lavorando per portare tutte le linee di business ad adottare una cultura aziendale che metta al primo posto la sicurezza».

Attacchi cyber sempre più automatizzati

Secure-by design e cyber-resilience sono i due concetti intorno ai quali le aziende dovranno costruire la propria sicurezza informatica nei mesi a venire.

I criminali informatici stanno sfruttando la pandemia Covid-19 per reinventarsi e automatizzare i loro attacchi, questi i risultati del Global Threat Intelligence Report di NTT.

«L’attuale crisi globale ha dimostrato che i criminali informatici saranno sempre pronti a trarre vantaggio da qualsiasi situazione e che le organizzazioni devono essere pronte a tutto. Stiamo già assistendo a un incremento del numero di attacchi ransomware verso il settore sanitario e prevediamo un ulteriore aggravamento della situazione, prima che questa possa migliorare. Mai come ora, diventa critico prestare attenzione al livello di sicurezza alla base del proprio business; assicurandosi che la propria organizzazione manifesti resilienza informatica e massimizzi l’efficacia delle iniziative secure-by-design». Questo suggerisce in una nota ufficiale Matthew Gyde, Presidente e CEO della divisione Security di NTT. Il settore tecnologico e quello governativo sono stati i più colpiti a livello globale.
Per la prima volta l’IT è stato quello più attaccato, con il 25% di attacchi rispetto al 17% dell’anno scorso. Più della metà degli attacchi, erano indirizzati a specifiche applicazioni. Sono aumentati anche gli attacchi all’IoT.

Corona virus, attenzione alle truffe via email

Le indicazioni per proteggerci dal virus COVID-19 sono ormai chiare a tutti. Tuttavia, questo virus porta con sé anche un’altra minaccia: quella digitale. I Cyber criminali stanno approfittando dell’attuale situazione per riempirsi le tasche, diffondendo pericolosi malware di ogni genere. 

Cerchiamo quindi di fare chiarezza su quali sono le regole base per non cadere in subdoli tranelli, per riconoscere i messaggi di posta elettronica malevoli e per proteggere i propri dati digitali.  

“Non abbiamo mai visto nulla di simile. Stiamo assistendo a campagne di truffe online massive che sfruttano questo Coronavirus” – ha dichiarato un ricercatore di sicurezza informatica di Proofpoint. Il volume di Cyber attacchi ha infatti un volume senza precedenti: la pandemia COVID-19 ha creato anche una tempesta digitale.  

Viene sfruttata l’esigenza di lavorare da remoto, in circostanze meno sicure, per sottrarre credenziali e dati di qualsiasi genere agli utenti. In che modo? 

Il primo attacco su larga scala è stato individuato da Libraesva, azienda italiana con sede a Lecco affermatasi come fornitore di una delle più avanzate tecnologie di email security a livello mondiale. Gli esperti avevano intercettato una campagna di email phishing con all’interno un link che decantava vari approfondimenti sul Coronavirus. In realtà, portava ad una pagina di phishing.  

Anche Check Point Research ha lanciato l’allarme contro gli attacchi di “Coronavirus digitale” già da gennaio. Il loro esperto team di ricerca, raccogliendo ed analizzando dati globali sugli attacchi informatici, aveva evidenziato come il Coronavirus è diventato un veicolo per la diffusione in rete di malware. Soprattutto del temuto Emotet, noto anche come Geodo o Maelybug, e considerato una delle minacce più diffuse nello scorso 2019. 

SophosLabs, invece, ha rilevato un massiccio attacco di spam per diffondere un altro malware: il Trickbot, responsabile della sottrazione di dati sensibili e password.  

E per assumere il totale controllo dei dispositivi dei malcapitati? Facile, ci ha pensato il malware Pallax, lanciato all’interno di un file Excel e ricevuto nella casella della propria posta elettronica. In questo semplice modo, gli hacker avevano accesso ad una quantità enorme di dati, senza molta fatica. 

Quali precauzioni prendere per non cadere in queste trappole? 

  • Oggetto del messaggio: se in questo periodo, ricevi una mail che ha come oggetto qualcosa inerente al Corona-virus… massima allerta. I Cyber criminali sanno bene che la componente emotiva delle persone aumenta la riuscita di un’operazione illegale.  
  • Mittente: mai dare per scontato che sia vero. Il campo “da…” delle email può essere riempito da qualunque nome, bisogna quindi prestarvi attenzione. 
  • Errori grammaticali o ortografici: spesso e volentieri nelle email di spam sono diffusi molti errori. D’altronde si sa, i Cyber criminali non possono eccellere in tutto. 
  • Logo: un altro campanello di allarme. Se è sfocato o se ha anche solo una minima differenza rispetto all’originale è meglio non aprire l’email. 
  • Link: se nelle email sono contenuti dei link è sempre meglio condurre ricerche in parallelo, senza mai cliccare su questi. Nell’URL può nascondersi qualcosa di pericoloso. 

Questa serie di accortezze deve sempre andare a braccetto anche con altri piccoli accorgimenti: è sempre meglio non inserire i propri dati personali su siti non autorevoli. Nel caso in cui ci si rende conto di aver inserito credenziali in un sito non sicuro, bisogna modificare tempestivamente la propria password. 

Sicuri che l’epidemia COVID-19 passerà, restiamo convinti che l’epidemia digitale sarà invece sempre dietro l’angolo. Proteggere i propri dati sensibili è il miglior modo per proteggere anche sé stessi. 


Come proteggere i dati personali?

Ne parleremo al Webinar gratuito del 31 Marzo, con quattro esperti a tua disposizione per un’ora – dalle ore 16.00.

Quali saranno gli argomenti trattati?

  • Governance: quali policy per rendere i dati sicuri e fruibili?
  • GDPR: come si garantisce il rispetto della norma in azienda senza riempirsi di burocrazia?
  • Security: quali tecnologie proteggono sul serio i nostri dati?
  • Disaster Recovery: se qualcosa va storto hai un “piano B”?

Cyber Attacchi, workshop gratuito

Sai come proteggere la tua attività?

I Cyber Attacchi sono tra le prime cause di perdita dati: l’aumento di strumenti e di piattaforme da gestire sovrastano le strategie più comuni.

Con in workshop gratuito sui Cyber Attacchi, organizzato in collaborazione con Sartorie Digitali, potrai conoscere più a fondo le minacce e di conseguenza il modo migliore per proteggere i tuoi dati e il tuo lavoro.

Agenda Workshop gratuito sulla Cyber Security

  • 09.30 Accoglienza
  • 09.45 Social Engineering: cos’è e quali sono le metodologie di baae
  • 10.15 Phishing: cos’è e quali sono i suoi meccanismi
  • 10.45 Attacchi Informatici: le diverse tipologie di virus
  • 11.15 Il Dato: salvataggio e archiviazione
  • 11.45 End User: come proteggere i dati
  • 12.15 Rinfresco

Data e luogo

Mercoledì 03 luglio presso Copying Srl in via Saronno 153, Caronno Pertusella (VA).

Relatore

Angelo Di Lauro
Project Manager, esperto di Digital Transformation e Applicazioni di Innovazioni Aziendali

Compila la form sottostante per l’iscrizione.

[contact-form-7 id=”14686″ title=”ModuloIscrizioneEventi_noSede”]