Cisco ha formulato una guida alla sopravvivenza dal phishing, ovvero l’invio di e-mail di massa mirate a raggiungere più persone possibili, tra le quali qualcuno che potrebbe abboccare all’amo.
Cos’è il phishing e come funziona
Il phishing moderno comincia con un’e-mail o un SMS fraudolenti, con un mittente che sembra reale e si cerca di far abboccare una possibile vittima. Una volta che la vittima è stata “presa” sarà invitata a rilasciare dati privati su un sito web truffa che spesso danneggia anche il PC o il telefono.
Il phishing può nascere come sistema per rubare i dati delle carte di credito, ma possono invadere un’intera azienda danneggiandola dall’interno.
Gli attacchi di phishing possono essere diversi:
- Spear phishing, mira la singola persona trovata suoi social network o siti simili. In questo modo è possibile personalizzare le comunicazioni che sembrano autentiche. Partendo da questi attacchi mirati spesso le protezioni aziendali vengono poi superate.
- Whaling è una tipologia di phishing che mira a persone di rilievo all’interno dell’azienda, come il CEO. Oltre ad essere piuttosto macchinoso perché richiede molto studio del bersaglio è tra i più pericolosi perché coinvolge persone che hanno accesso a moltissimi dati aziendali.
- Pharming invece attira gli utenti su un sito web che sembra reale e, senza schiacciare alcun tasto, il computer è già stato danneggiato.
- Deceptive phishing, letteralmente phishing ingannevole è il più comune e mira a recuperare dati sensibili per rubare denaro.
I consigli di Cisco
Oltre alla formazione aziendale, alla base della prevenzione contro questi attacchi, Cisco ha segnalato cinque punti che migliorano la sicurezza contro questa tipologia di attacchi.
- Implementare il processo di autenticazione con il sistema a più fattori, con codici specifici e diverse chiavi di sicurezza
- Il Single Sign-on è un accesso continuo a più applicazioni con un solo set di credenziali ma , questo vincola il’utente a utilizzare password difficili e spesso diverse proprio perché sono richieste meno credenziali da ricordare.
- Creare e aggiornare un inventario con i dettagli dei dispositivi che può mettere in difficoltà l’accesso a dispositivi non riconosciuti, monitorando anche chi effettua gli accessi.
- Applicare dei criteri di accesso minimi, che selezionino i clienti, i dispositivi e gli ingressi giusti.
- Monitoraggio continuo con l’analisi comportamentale aiuta a riconoscere utenti che si comportano in modo diverso rispetto alla normalità.
Prevenire è sempre meglio che curare per questo la consapevolezza è fondamentale nella risoluzione di questo tipo di problematiche.