#1 Leader globale nella resilienza dei dati
Linee guida di Veeam per i clienti interessati dall'aggiornamento dei contenuti di CrowdStrike

Cos'è il phishing?

Il phishing è una forma di attacco di ingegneria sociale in cui i malintenzionati inducono una persona a fornire informazioni sensibili. Il malintenzionato invia un messaggio che sembra provenire da una terza parte affidabile. Gli attacchi di phishing possono essere utilizzati per rubare informazioni finanziarie, dati di accesso e altri dati sensibili. La FTC ha dichiarato che i consumatori hanno perso 5,8 miliardi di dollari a causa di frodi nel 2021, e le truffe degli impostori sono uno dei principali tipi di frode. Capire cos'è il phishing e come evitarlo può aiutare i consumatori e le aziende a proteggere i propri dati.

Tipi di phishing

Il phishing può essere eseguito su qualsiasi mezzo di comunicazione. Alcuni dei tipi più comuni di phishing includono:

Phishing via e-mail

Quando la maggior parte delle persone pensa al phishing, pensa alle e-mail. Il phishing via e-mail si distingue a sua volta in alcuni tipi diversi:

  • Spear phishing: Gli attacchi di phishing mirati sono noti come spear phishing. In questo attacco, qualcuno che ha già alcune informazioni personali sulla vittima userà tali informazioni per far apparire le sue comunicazioni più legittime.
  • Whaling: se un attacco di phishing è rivolto specificamente a una persona di alto profilo, ad esempio un dirigente o CEO di un'azienda, si parla di whaling. Questi attacchi sono generalmente molto sofisticati e possono richiedere molto tempo per essere pianificati ed eseguiti.
  • Frode CEO: Nella frode CEO, i malintenzionati impersonano un dirigente o un manager nel tentativo di indurre un dipendente ad agire.
  • Clone phishing: Con questo attacco, gli hacker inviano un messaggio progettato per sembrare proveniente da un marchio noto. Gli attacchi di clone phishing più comuni coinvolgono le principali banche, sistemi di elaborazione dei pagamenti, corrieri e organizzazioni governative.

Phishing vocale

Gli attacchi di phishing vocale prevedono che si chiami la vittima prevista e si cerchi di convincerla a compiere un'azione. Il chiamante può fingere di essere un'agenzia di riscossione che interroga una fattura non pagata o qualcuno del "supporto tecnico" che ha bisogno di accedere al computer dell'utente.

Phishing via SMS

In un attacco di phishing via SMS, il malintenzionato invierà un messaggio di testo chiedendo alla vittima di fare clic su un collegamento o di rispondere al messaggio. Questi attacchi spesso copiano il tipo di messaggio SMS che una persona riceverebbe da un corriere o da un sito web governativo, fino a replicare il numero da cui è stato inviato.

Dirottamento della pagina

Gli attacchi di dirottamento delle pagine prevedono che l'aggressore cloni un sito Web e indirizzi la vittima a esso. Potrebbe trattarsi di un attacco ampio, in cui si cerca di generare molto traffico verso la pagina falsa attraverso la pubblicità a pagamento, oppure di un attacco mirato in cui il dirottamento della pagina viene combinato con altre forme di phishing.

Phishing del calendario

Questo attacco sfrutta le impostazioni predefinite del calendario mal configurate per inserire link di phishing nei calendari online delle persone. Molte persone sono addestrate a prestare attenzione ai link di phishing nelle loro e-mail, ma potrebbero non essere consapevoli del fatto che è possibile inserire link dannosi anche nei loro calendari, dando a questi attacchi una probabilità di successo relativamente alta.

Tecniche di phishing

Il modo in cui i messaggi vengono recapitati è solo una parte del phishing. È anche importante essere consapevoli di come funziona la truffa. Le e-mail di phishing che hanno successo utilizzano diverse tecniche per eludere i filtri delle e-mail e ingannare il destinatario, inducendolo a fare clic su un link o a seguire l'azione desiderata.

Manipolazione dei collegamenti

La manipolazione dei collegamenti viene utilizzata per fare in modo che i collegamenti in un'e-mail assomiglino all'indirizzo del sito Web che l'utente malintenzionato sta impersonando. Tuttavia, quando l'utente fa clic sul link, viene portato sul sito Web del malintenzionato. Alcuni autori fanno un ulteriore passo avanti e utilizzano caratteri insoliti o indirizzi lunghi e complessi per ingannare gli utenti che potrebbero non capire la differenza tra un dominio di primo livello e un sottodominio.

Evasione del filtro

I malintenzionati utilizzano spesso immagini per aggirare i filtri di phishing e spam. Le piattaforme e i software di posta elettronica dispongono spesso di filtri per bloccare lo spam e le e-mail dannose, ma questi filtri non sono sempre in grado di elaborare le immagini.

Ingegneria Sociale

La pratica dell'ingegneria sociale implica l'identificazione delle vittime e la costruzione della fiducia. Ad esempio, se qualcuno cade nella prima fase di un attacco di phishing e risponde a un'e-mail, il malintenzionato gli chiederà gradualmente di consegnare le informazioni personali, utilizzando scuse plausibili per spiegare il motivo per cui ha bisogno di ogni singolo dato, piuttosto che richiedere tutte le informazioni in una volta sola.

Come riconoscere il phishing

I tentativi di phishing possono variare dall'essere messaggi di posta elettronica costruiti relativamente male, pieni di errori di ortografia, punteggiatura e grammatica a messaggi accuratamente elaborati e altamente mirati. Alcune cose comuni a cui prestare attenzione includono:

  • L'indirizzo e-mail da cui proviene il messaggio non è riconosciuto dall'utente
  • Ci sono errori di ortografia o grammaticali nella posta
  • Il marchio/logo sembra "spento"
  • Il messaggio non si riferisce a te con il tuo nome/nome utente corretto
  • Il messaggio si riferisce a una transazione che non è mai avvenuta
  • Ti è stato inviato un allegato che non ti aspettavi
  • Ti viene chiesto di eseguire un'azione che il mittente non ti ha mai chiesto di intraprendere prima
  • Il messaggio è finito nella cartella della posta indesiderata, ma altri messaggi che affermano di provenire da quel mittente arrivano nella tua casella di posta

Best practice per la prevenzione del phishing

Le aziende che vogliono proteggersi dagli attacchi di phishing mirati dovrebbero prendere in considerazione l'adozione di una serie di precauzioni, tra cui il miglioramento delle politiche di sicurezza e la formazione del personale per individuare ed evitare gli attacchi informatici. Alcune precauzioni utili includono:

Filtraggio delle e-mail e riduzione dei contenuti

Se possibile, attiva un filtraggio aggressivo delle e-mail e la riduzione dei contenuti a livello di rete. Il blocco del malware noto o dei siti di tracciamento può fare molto per ridurre le minacce di phishing. Considera la possibilità di far apparire un avviso su tutte le e-mail provenienti da un indirizzo non presente nella rubrica dell'utente.

Avvisi del browser

Utilizza un browser configurato per visualizzare un avviso se l'utente viene indirizzato a un sito Web non sicuro o a un sito Web noto per il phishing. Assicurarsi che gli utenti non siano in grado di disabilitare o ignorare questi avvisi.

Incremento degli accessi con password

Utilizza funzionalità di sicurezza aggiuntive oltre agli accessi con password. Ad esempio, la sicurezza biometrica può essere impiegata per sistemi importanti. Inoltre, l'utilizzo di "immagini di confidenza" come parte del processo di accesso può avvisare gli utenti della possibilità che si trovino su un sito di phishing.

Autenticazione a più fattori (MFA)

L'abilitazione dell'MFA per sistemi importanti può ridurre il rischio di phishing e altre forme di attacchi informatici. Considera l'utilizzo di un autenticatore hardware rispetto all'autenticazione a due fattori basata su SMS, perché l'autenticazione via SMS può essere aggirata tramite attacchi SIM-swap.

Come può aiutare Veeam

Gli attacchi di phishing alle aziende possono essere incredibilmente costosi, soprattutto se forniscono agli aggressori la possibilità di infettare la rete con il ransomware. Scopri come Veeam può aiutarti a proteggere i dati vitali della tua azienda con soluzioni di backup e ripristino e protezione contro il ransomware.