Phishing, cos'è e quando bisogna sospettare l'attacco informatico: ecco come difendersi

Massima attenzione a mail e Sms: Cisco ha promosso una guida dettagliata con cinque consigli per prevenire e contrastare questo fenomeno

Milano, 20 ottobre 2022 - Fra le minacce informatiche più conosciute e diffuse rientra senza dubbio il cosiddetto phishing, linvio di mail di massa progettate per raccogliere credenziali da un ampio gruppo di persone. La logica di base è che se un criminale riesce a raggiungere un numero sufficiente di persone, statisticamente qualcuno abboccherà all’amo. Un tranello collaudato, contro il quale Cisco ha formulato una guida articolata in cinque consigli per prevenire e contrastare questo fenomeno.

Phishing, come funziona

Innanzitutto è importante capire come funziona il phishing moderno. I passaggi fondamentali sono:

  • Tutto inizia con una mail o un'altra comunicazione fraudolenta (ad esempio un SMS) nella quale il mittente sembra essere affidabile, inviata allo scopo di attirare una vittima.
  • Se l'inganno riesce, la vittima viene persuasa a fornire informazioni riservate, spesso su un sito web truffa.
  • Qualche volta, nel computer del malcapitato viene anche scaricato un malware.

I pericoli degli attacchi informatici

A volte ai criminali informatici è sufficiente ottenere informazioni sulla carta di credito o su altri dati personali della vittima a scopo di lucro. Altre volte, le mail di phishing vengono inviate per rubare le credenziali di accesso dei dipendenti o altre informazioni utili a sferrare un attacco più sofisticato contro un'azienda specifica. Attacchi informatici come il ransomware o minacce avanzate persistenti (Apt) spesso iniziano proprio con il phishing.

I vari tipi di phishing

Spear phishing Lo spear phishing prende di mira singoli individui e non un gruppo di persone. I criminali informatici spesso cercano le loro vittime sui social media o su altri siti, in questo modo è più semplice personalizzare le comunicazioni affinché sembrino autentiche. Lo spear phishing è spesso il primo passo per superare le difese di un'azienda e realizzare un attacco mirato.

Whaling Parliamo di whaling quando i criminali vanno all'attacco di un "pesce grosso", ad esempio un Ceo. Spesso questi criminali trascorrono molto tempo a profilare il bersaglio, per trovare il momento e i mezzi opportuni con cui sottrarre le credenziali di accesso. Il whaling è un attacco particolarmente critico, poiché i dirigenti di alto livello hanno accesso a numerose informazioni aziendali.

Pharming Analogamente al phishing, il pharming dirotta gli utenti verso un sito web fraudolento che sembra perfettamente in regola. Tuttavia, in questo caso, le vittime non devono nemmeno fare clic su un link malevolo per accedere al sito fasullo. Gli attaccanti possono infettare il computer dell'utente o il server DNS del sito e reindirizzare l'utente a una pagina web fittizia anche se è stato digitato l'Url corretto.

Deceptive phishing Il deceptive phishing, letteralmente phishing ingannevole, è il tipo di phishing più comune. In questo caso, si tenta di ottenere dalle vittime informazioni riservate da utilizzare per rubare denaro o lanciare altri attacchi. Una mail falsa proveniente da una banca che chiede di fare clic su un link e verificare i dettagli del proprio conto corrente è un esempio molto comune di deceptive phishing.

I cinque consigli per difendersi

Implementare un solido processo di autenticazione L’autenticazione a più fattori (Mfa) riduce significativamente il rischio di accesso non autorizzato ai dati, ma non tutti i metodi di autenticazione sono uguali. L'utilizzo di chiavi di sicurezza WebAuthn o FIDO2 offre il massimo livello di garanzia per un accesso sicuro. Inoltre, un ulteriore livello di sicurezza potrebbe essere la richiesta di inserire un codice univoco dal dispositivo di accesso nell'app Duo Mobile.

Ridurre la dipendenza dalle password con il Single Sign-On (SSO) Il Single sign-on consente al contempo l'accesso continuo a più applicazioni con un solo set di credenziali. Con un minor numero di credenziali da ricordare, gli utenti sono meno propensi a riutilizzare o creare password deboli che possano essere facilmente prese di mira dai criminali informatici.

Creare e mantenere aggiornato un inventario dettagliato dei dispositivi È difficile impedire l'accesso da dispositivi di cui non si è a conoscenza. La visibilità di tutti i dispositivi che accedono alle varie risorse è il primo passo per garantire che ogni tentativo di accesso sia legittimo.

Applicare i criteri di accesso adattivi È cruciale garantire che gli utenti giusti, con i dispositivi giusti, accedano alle applicazioni giuste. Perciò si rende necessaria la creazione di policy di sicurezza granulari attraverso cui è possibile applicare un modello di accesso a privilegi minimi e consentire che gli utenti e i loro dispositivi soddisfino standard rigorosi prima di poter accedere alle risorse critiche.

Monitoraggio continuo di attività di accesso insolite L’utilizzo dell'analisi comportamentale può rivelarsi fondamentale nel monitorare i modelli di accesso unici degli utenti. Questa pratica aiuta a individuare le attività sospette e a bloccare le violazioni prima ancora che si verifichino.