Attacchi di phishing: I dati di accesso come miniera d'oro

Molte aziende consentono ai propri dipendenti di condividere documenti online e persino di accedere a interi sistemi d'ufficio online. A volte basta una password per accedere a un account di posta elettronica, ma anche a vari altri documenti. Non sorprende quindi che questi dati di accesso siano di grande interesse per gli attacchi di phishing.

© depositphotos, weerapat

 

Negli ultimi mesi, il Centro Rapporti e Analisi Melani Abbiamo ricevuto segnalazioni di numerosi attacchi di phishing che imitano tali piattaforme e cercano di ottenere i dati di accesso. Ad esempio, vengono imitati i siti web di Microsoft Office 365 o OneDrive. La qualità e la natura delle e-mail variano notevolmente. In alcuni messaggi di posta elettronica, al destinatario viene chiesto di identificarsi per risolvere un problema con il suo account, oppure gli viene chiesto di visualizzare un documento condiviso con lui. In tutti i casi, il destinatario viene reindirizzato a una pagina di phishing che imita quella del provider, dove si suppone che vengano inseriti il nome utente e la password.

Tentativo di frode su misura

Una volta che i criminali hanno accesso all'account, possono in linea di principio effettuare le stesse impostazioni del titolare dell'account:

  • Impostate l'inoltro delle e-mail in modo che abbiano accesso a tutta la corrispondenza della persona danneggiata. L'inoltro viene spesso effettuato tramite una copia, in modo che non sia riconoscibile dal titolare del conto.
  • Se l'account di posta elettronica della piattaforma viene utilizzato come indirizzo e-mail di ripristino per altri servizi, un utente malintenzionato potrebbe far resettare le password corrispondenti e quindi ottenere l'accesso a ulteriori servizi.
  • Gli aggressori possono accedere ad altri documenti nella misura in cui i diritti dell'utente lo consentono. Tuttavia, possono anche chiedere ad altri utenti di rilasciare documenti per conto della loro vittima. Poiché presumono che sia un collega dell'azienda a farlo, spesso accondiscendono a questa richiesta.

Per i criminali, questi dati di accesso sono spesso una miniera d'oro, che consente loro di raccogliere informazioni rilevanti, come i rapporti commerciali, i casi da trattare, la struttura e gli organigrammi dell'azienda, per un tentativo di frode su misura. Allo stesso modo, non si può escludere che tali informazioni vengano utilizzate per lo spionaggio industriale o rivendute.

Una volta compromesso un account, tutti i contatti della persona compromessa possono essere interessati. Spesso rischiano di vedersi recapitare un'e-mail con malware o phishing che sembra provenire dall'account di un collega o di un partner commerciale. Con questo metodo, gli aggressori possono ottenere un ulteriore accesso alla rete aziendale.

L'Agenzia federale Melani formula le seguenti raccomandazioni

Misure tecniche:

  • Utilizzate l'autenticazione a due fattori ovunque sia disponibile.
  • Si raccomanda di scegliere un servizio che offra sufficienti funzionalità di registrazione e che metta a disposizione dei clienti i log in una forma adeguata.
  • Si consiglia alle aziende di verificare la presenza di azioni anomale sui conti dei dipendenti: Accesso da luoghi o orari insoliti, aggiunta di inoltri di e-mail, ecc.
  • I messaggi di posta elettronica devono sempre essere firmati digitalmente (almeno internamente) e gli utenti devono essere istruiti a gestire con particolare attenzione i messaggi di posta elettronica privi di firma corrispondente.
  • Quando si inviano e-mail legittime con un alto potenziale di abuso di phishing, come ad esempio l'invio di fatture in formato elettronico, occorre prestare attenzione che i link non siano nascosti dietro il testo HTML e che le e-mail e/o i documenti siano firmati digitalmente.
  • Per rendere meno facile l'uso improprio del proprio dominio per tentativi di phishing, è necessario impostare i protocolli SPF, DKIM e DMARC. Questo è possibile anche con alcuni grandi fornitori di collaborazione, come ad esempio con Office365

Misure organizzative:

  • Il modo migliore per combattere il phishing è sensibilizzare i dipendenti su questo fenomeno: È essenziale che i dipendenti siano formati per riconoscere e gestire le e-mail sospette e fraudolente. I dipendenti sensibilizzati sanno che non devono cliccare su alcun link o aprire alcun allegato in caso di e-mail sospette o fraudolente, ma devono informare immediatamente i loro superiori o i responsabili IT.
  • Anche i processi e le misure di minimizzazione dei rischi definiti dall'azienda devono essere sempre rispettati. In particolare, tutti i processi relativi alle operazioni di pagamento devono essere chiaramente regolamentati all'interno dell'azienda e rispettati dai dipendenti in ogni caso (ad esempio, principio del doppio controllo, firma da parte di due persone, processi conformi al sistema di controllo interno).
  • I tentativi di phishing si trovano alla pagina www.antiphishing.ch essere segnalati. Ciò consente all'Agenzia Federale Melani di adottare misure rapide per proteggere gli altri utenti.

Comunicato stampa Melani

 

(Visitato 71 volte, 1 visita oggi)
h2> Altri articoli sull'argomento

NOTIZIE SULLA SICUREZZA

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
È possibile annullare l'iscrizione in qualsiasi momento!
chiudere il link