L'evoluzione del phishing: tattiche avanzate e come riconoscerle
Vai al contenuto

Direttore: Alessandro Plateroti

L’evoluzione del phishing: tattiche avanzate e come riconoscerle

Attacchi di phishing aziendale

Sicurezza informatica e phishing avanzato: tattiche utilizzate dagli hacker e come riconoscerle per evitare conseguenze.

Il phishing rappresenta una delle minacce più insidiose nel vasto panorama delle frodi online, che si bassa sull’utilizzo di email fraudolente volte a indurre gli utenti alla divulgazione di informazioni personali sensibili. Questi messaggi, spesso camuffati da comunicazioni di enti affidabili, quali banche o servizi, hanno come obiettivo quello di ingannare la vittima. Una delle evoluzioni di questa tecnica è rappresentata dallo spear phishing, che si distingue, dalle altre, per la personalizzazione estrema delle email, le quali sembrano essere state inviate da fonti fidate. Con il progredire della tecnologia, il phishing ha esteso il suo raggio d’azione anche agli SMS, con il fenomeno dello smishing, nonché alle applicazioni di messaggistica istantanea.

Bonus Natale 2024:
a chi spetta e cosa c'è da sapere

In tale contesto, dunque, le aziende si trovano a dover fronteggiare attacchi di phishing sempre più sofisticati ed aggressivi. Queste minacce, evolutesi, di pari passo, con le nuove tecnologie, si avvalgono di metodi avanzati per bypassare le difese più consolidate, mediante campagne di phishing estremamente convincenti.

Phishing avanzato: le tattiche attuate ai giorni nostri

Negli ultimi anni, c’è stata un’evoluzione significativa degli attacchi di phishing, che si sono perfezionati, al punto da mettere gli utenti in difficoltà, i quali, per l’appunto, non riescono a capire se si tratta di una comunicazione affibile o di un tentativo di truffa.

Un esempio simbolico di questa evoluzione è il phishing tramite deepfake, in cui sono sfruttate le potenzialità dell’intelligenza artificiale per generare contenuti audiovisivi falsi, ma estremamente realistici, in cui sono rappresentati personaggi famosi.

phishing carta di credito
phishing carta di credito

Tali contenuti sono utilizzati per ingannare i dipendenti inducendoli a compiere azioni nocive o a divulgare dati riservati. L’ascesa delle piattaforme collaborative online ha, inoltre, favorito l’emergere di nuove campagne di phishing che imitano le notifiche di servizi molto diffusi, con l’intento di trarre in inganno gli utenti attraverso link malevoli.

Eventi di portata mondiale, quali la pandemia di COVID-19, sono stati sfruttati dai cybercriminali per orchestrare attacchi phishing ancor più ingegnosi, nei quali hanno veicolato comunicazioni che riguardavano informazioni sanitarie false o incentivi economici, contenenti, in realtà, collegamenti o allegati dannosi.

Queste tecniche avanzate evidenziano l’importanza di promuovere un’educazione continua e specifica in materia di sicurezza informatica, sia per gli individui che per le organizzazioni, al fine di rafforzare le difese contro queste minacce pervasive.

Cos’è il phishing aziendale

Il phishing aziendale è una forma di attacco informatico che si rivolge specificamente alle organizzazioni, ai loro dipendenti, ai dirigenti o a reparti specifici, con l’obiettivo di ingannarli affinché rivelino informazioni sensibili o eseguano azioni che compromettano la sicurezza aziendale.

Questo tipo di phishing è più sofisticato e personalizzato rispetto agli attacchi di phishing generali, in quanto spesso utilizza informazioni raccolte sull’azienda, sui propri dipendenti o sulle operazioni da essa effettuate, per rendere i messaggi di phishing più credibili e difficili da riconoscere.

Gli attacchi di phishing aziendale possono assumere diverse forme, tra le quali possiamo annoverare:

  • Email spoofing: l’hacker invia email che sembrano provenire da fonti affidabili all’interno dell’azienda, come il CEO, il reparto IT o i partner commerciali fidati, con lo scopo di indurre i destinatari a rivelare credenziali di accesso, informazioni economcihe o altri dati sensibili;
  • Business Email Compromise (BEC): il malintenzionato ottiene l’accesso all’email di un dipendente dell’azienda, di solito attraverso tecniche di phishing o malware, utilizzando questo accesso per inviare richieste fraudolente di trasferimento di fondi o per intercettare e reindirizzare pagamenti.
  • Attacchi di spear phishing: sono mirati a individui specifici all’interno dell’organizzazione e utilizzano informazioni personalizzate per aumentare la probabilità che il destinatario cada nella trappola. Gli hacker possono raccogliere informazioni sui loro bersagli attraverso ricerche sui social media o infiltrandosi in reti aziendali per rendere i propri tentativi di phishing più convincenti.

Un’altra forma di phishing attuata è il whaling che prende di mira i “grandi pesci“, ovvero i dirigenti senior o altre figure chiave all’interno dell’organizzazione. Gli attacchi di whaling sono molto personalizzati e spesso mirano a ottenere informazioni sensibili o ad autorizzare transazioni finanziarie fraudolente.

Installazione di malware e ransomware

Le strategie di difesa contro il phishing sono fondamentali, al fine di contrastare le insidie digitali che minacciano la sicurezza delle informazioni aziendali. Questi attacchi, caratterizzati dall’uso di tecniche di inganno, mirano a infiltrarsi nelle reti aziendali per scopi fraudolenti.

Il processo di attacco inizia quando un individuo, ingannato da un link o una pagina web fraudolenti, concede, involontariamente, l’accesso agli hacker.

Hacker incappucciato
Hacker incappucciato

Quest’ultimi, in tal modo, possono perseguire vari obiettivi, tra i quali c’è anche l’installazione di software dannosi come malware o ransomware. Tali programmi possono monitorare le attività dell’utente, sottrarre dati sensibili o criptare informazioni, costringendo la vittima a pagare un riscatto per il recupero dei dati.

In alcuni casi, gli hacker possono anche usurpare l’identità dell’account compromesso per diffondere ulteriori attacchi di phishing all’interno dell’ente, sfruttando le relazioni di fiducia intercorrenti tra i collaboratori.

Una volta guadagnato l’accesso, gli intrusi sono in grado di esplorare la rete aziendale in cerca di informazioni di valore, quali dati sensibili, brevetti o informazioni di stampo finanziario.

L’agilità con cui si svolgono questi attacchi evidenzia l’importanza fondamentale di promuovere una cultura aziendale basata sulla conoscenza e sulla prevenzione in ambito di sicurezza informatica, coinvolgendo, in questo senso, in modo attivo, tutti i membri dell’organizzazione.

Strategie aziendali per difendersi

Per salvaguardare le proprie risorse digitali da possibili attacchi di phishing, è indispensabile adottare una strategia integrata che comprenda innovazioni tecnologiche, formazione approfondita e l’implementazione di pratiche operative efficaci.

Sul fronte tecnologico, è fondamentale dotarsi di sistemi di sicurezza all’avanguardia. Ciò, dunque, include l’impiego di filtri anti-phishing sofisticati, l’installazione di firewall di ultima generazione e l’adozione di soluzioni per la protezione dei dispositivi, capaci di rilevare e neutralizzare tentativi di phishing attraverso e-mail sospette o link dannosi, prima che questi possano rappresentare una minaccia per l’utente.

Al di là delle soluzioni tecnologiche, la formazione del personale rappresenta l’elemento chiave nella lotta contro il phishing. È – quindi – essenziale organizzare sessioni educative periodiche e simulare attacchi di phishing per aumentare la consapevolezza dei dipendenti riguardo le strategie messe in atto dai cybercriminali.

Educare i collaboratori ad identificare segnali d’allarme è fondamentale: tra questi segnali rientrano indirizzi e-mail non verificati, errori di ortografia, sollecitazioni urgenti e qualsiasi invito a fornire dati sensibili tramite e-mail.

L’introduzione di buone pratiche aziendali, come l’uso dell’autenticazione a più fattori, il cambio periodico delle password e la convalida di comunicazioni dubbie tramite canali alternativi, contribuisce notevolmente a minimizzare il rischio di infiltrazioni e attacchi informatici.

Riproduzione riservata © 2024 - NM

ultimo aggiornamento: 4 Marzo 2024 15:32

La nuova frontiera del cyber crimine: come difendersi dall’abuso dell’AI generativa

nl pixel