Cisco contro il phishing

2 min

Cisco spiega il phishing e come contrastarlo

sicurezza

Cisco ha formulato una guida alla sopravvivenza dal phishing, ovvero l’invio di e-mail di massa mirate a raggiungere più persone possibili, tra le quali qualcuno che potrebbe abboccare all’amo.

Cos’è il phishing e come funziona

Il phishing moderno comincia con un’e-mail o un SMS fraudolenti, con un mittente che sembra reale e si cerca di far abboccare una possibile vittima. Una volta che la vittima è stata “presa” sarà invitata a rilasciare dati privati su un sito web truffa che spesso danneggia anche il PC o il telefono.

Il phishing può nascere come sistema per rubare i dati delle carte di credito, ma possono invadere un’intera azienda danneggiandola dall’interno.

Gli attacchi di phishing possono essere diversi:

  • Spear phishing, mira la singola persona trovata suoi social network o siti simili. In questo modo è possibile personalizzare le comunicazioni che sembrano autentiche. Partendo da questi attacchi mirati spesso le protezioni aziendali vengono poi superate.
  • Whaling è una tipologia di phishing che mira a persone di rilievo all’interno dell’azienda, come il CEO. Oltre ad essere piuttosto macchinoso perché richiede molto studio del bersaglio è tra i più pericolosi perché coinvolge persone che hanno accesso a moltissimi dati aziendali.
  • Pharming invece attira gli utenti su un sito web che sembra reale e, senza schiacciare alcun tasto, il computer è già stato danneggiato.
  • Deceptive phishing, letteralmente phishing ingannevole è il più comune e mira a recuperare dati sensibili per rubare denaro.

I consigli di Cisco

Oltre alla formazione aziendale, alla base della prevenzione contro questi attacchi, Cisco ha segnalato cinque punti che migliorano la sicurezza contro questa tipologia di attacchi.

  • Implementare il processo di autenticazione con il sistema a più fattori, con codici specifici e diverse chiavi di sicurezza
  • Il Single Sign-on è un accesso continuo a più applicazioni con un solo set di credenziali ma , questo vincola il’utente a utilizzare password difficili e spesso diverse proprio perché sono richieste meno credenziali da ricordare.
  • Creare e aggiornare un inventario con i dettagli dei dispositivi che può mettere in difficoltà l’accesso a dispositivi non riconosciuti, monitorando anche chi effettua gli accessi.
  • Applicare dei criteri di accesso minimi, che selezionino i clienti, i dispositivi e gli ingressi giusti.
  • Monitoraggio continuo con l’analisi comportamentale aiuta a riconoscere utenti che si comportano in modo diverso rispetto alla normalità.

Prevenire è sempre meglio che curare per questo la consapevolezza è fondamentale nella risoluzione di questo tipo di problematiche.