Il phishing è un attacco informatico in cui i criminali si spacciano per entità fidate per rubare informazioni o dati. Questi tipi di attacchi sono noti per essere più sofisticati e finanziariamente dannosi per le aziende. Secondo il Verizon Data Breach Investigations Report 2024, il phishing è responsabile del 36% delle violazioni di dati. IBM stima che il costo medio di un attacco di phishing sia di 44,9 milioni, una cifra nota per essere una delle forme più costose di criminalità informatica.
Numerosi fornitori di caselle di posta elettronica e organismi di regolamentazione prestano sempre più attenzione alle misure anti-phishing e ai meccanismi di difesa proattiva. Il Payment Card Industry Data Security Standard (PCI DSS) v4.0, ad esempio, include ora requisiti anti-phishing. Questa mossa sottolinea il cambiamento nella sicurezza globale dei pagamenti e si allinea strettamente con le normative KYC globali per migliorare la fiducia dei clienti e la protezione dei dati a livello transfrontaliero.
I punti chiave da prendere in considerazione
- Le misure anti-phishing sono oggi un requisito previsto da numerosi enti e standard normativi, come il PCI DSS v4.0.
- L'implementazione efficace di misure anti-phishing riduce al minimo i rischi finanziari, reputazionali e normativi.
- Le principali misure anti-phishing includono la formazione dei dipendenti, l'uso di protezioni tecniche e l'autenticazione delle e-mail.
- L'intelligenza artificiale svolge un ruolo sempre più importante nella protezione dagli attacchi di phishing.
Capire il phishing
Il phishing è un attacco informatico in cui gli hacker ingannano le vittime per indurle a fornire informazioni sensibili. Lo fanno attraverso e-mail, messaggi di testo, telefonate e altri mezzi di comunicazione.
Tecniche di phishing più diffuse
Le tecniche di phishing più comuni comprendono le truffe via e-mail, i siti web falsi, il phishing via SMS e il phishing vocale.
Truffe via e-mail
La maggior parte degli attacchi di phishing viene condotta via e-mail. In un attacco di phishing via e-mail, gli hacker spesso registrano un dominio falso molto simile a quello ufficiale utilizzato da un'organizzazione affidabile. Per ingannare il destinatario, gli hacker possono utilizzare la sostituzione dei caratteri, nomi di dominio simili o lo spoof dello stesso dominio.
Siti web falsi
Un'altra tecnica di phishing comune è l'utilizzo di siti web falsi. Gli hacker utilizzano questi siti web per rubare le credenziali di accesso necessarie per accedere ai siti web legittimi. Gli hacker inviano un'e-mail da un nome di dominio che sembra legittimo, ma in realtà è falso. L'e-mail include un link dannoso. Se la vittima fa clic su questo link, viene indirizzata a una pagina di accesso in cui le viene chiesto di inserire dati sensibili come login e password.
SMS di phishing
Il phishing via SMS (noto anche come smishing) è un comune attacco di ingegneria sociale in cui gli hacker inviano falsi messaggi di testo per cellulari per indurre i destinatari a scaricare malware, inviare denaro o fornire dati sensibili.
Phishing vocale
Il phishing vocale (noto anche come vishing) si verifica quando gli aggressori utilizzano le telefonate per ottenere informazioni sensibili. Il vishing si differenzia dagli altri tipi di phishing perché gli hacker comunicano con le loro vittime con un linguaggio naturale.
Quali sono le misure anti-phishing?
Le misure anti-phishing comprendono strategie, tecniche e tecnologie volte a proteggere gli utenti dagli attacchi di phishing. Sono progettate per rilevare, bloccare e mitigare vari tipi di phishing, sensibilizzando allo stesso tempo le comunità tecniche e non.
L'attuale panorama delle minacce di phishing
Il phishing è un metodo di attacco informatico che i criminali utilizzano per ricevere informazioni sensibili come credenziali di accesso, dettagli di pagamento e informazioni personali. I fornitori di attacchi includono:
- Phishing via e-mail: Conosciuto come falso messaggio di posta elettronica proveniente da "marchi affidabili".
- Spear Phishing: Attacchi mirati che utilizzano informazioni personali.
- Smishing e Vishing: Sono noti come attacchi tramite SMS e phishing vocale.
- Clone Phishing: Duplicazione di e-mail legittime con link dannosi.
Il phishing rappresenta una sfida a livello globale per le aziende di e-commerce. Secondo il Ufficio del Commissario per l'Informazione del Regno Unitoil 79% delle aziende ha dichiarato di aver subito un attacco di phishing l'anno scorso, evidenziando la necessità di una maggiore consapevolezza della sicurezza informatica. Con l'espansione transfrontaliera delle aziende, la conformità alle regolamenti KYC globali è essenziale, poiché gli attacchi di phishing possono compromettere questa conformità e mettere le aziende a rischio finanziario.
Perché le misure anti-phishing stanno diventando sempre più popolari?
L'implementazione di misure anti-phishing non è più un'opzione, ma un requisito. PCI DSS v4.0, ad esempio, offre ora difese proattive all'interno del requisito 5.4, affermando che le entità possono rilevare e rispondere agli attacchi di phishing. Questo cambiamento può aiutare a proteggere ambienti di pagamento che richiedono sia controlli tecnici che consapevolezza da parte degli utenti.
Perché le misure anti-phishing sono importanti:
- Rischio finanziario: Il pagamento medio di un ransomware è di 1,5 milioni di dollari e spesso viene effettuato tramite phishing (Sophos, 2024).
- Danno reputazionale: Oltre il 60% dei clienti può perdere la fiducia in un'azienda dopo una violazione dei dati.
- Pressione normativa: La conformità, come il GDPR, l'HIPAA e il KYC globale, richiede strutture anti-phishing più forti.
Questo nuovo requisito incoraggia le aziende a implementare le giuste misure di salvaguardia per ridurre qualsiasi potenziale perdita di dati o attacco informatico, includendo queste misure di prevenzione del phishing nelle liste di controllo della conformità.
Misure antiphishing fondamentali
Le aziende sono incoraggiate ad adottare approcci anti-phishing che si avvalgono di strumenti tecnici, modifiche comportamentali e politiche organizzative. Ecco alcune misure da considerare:
Metodi tecnici
I metodi tecnici includono filtri e-mail, filtri DNS e autenticazione delle e-mail.
1. Salvaguardie tecniche
I sistemi automatici possono bloccare qualsiasi tipo di attacco di phishing prima che raggiunga gli utenti e i sistemi online.
- Filtraggio delle e-mail: Utilizzare sistemi di posta elettronica basati sull'intelligenza artificiale per individuare e isolare qualsiasi tipo di messaggio sospetto.
- Autenticazione a più fattori (MFA): Richiedere l'MFA per tutti i sistemi sensibili, ad esempio tramite app (Google Authenticator) o token hardware (YubiKey).
- Gestione delle patch: Garantire l'aggiornamento dei sistemi per risolvere le vulnerabilità dando priorità alle minacce zero-day.
2. Protocolli di autenticazione e-mail
Implementare i seguenti standard per prevenire lo spoofing e garantire l'integrità del mittente:
- SPF (Sender Policy Framework): Aiuta a convalidare gli indirizzi IP autorizzati a inviare e-mail per un dominio.
- DKIM (DomainKeys Identified Mail): Aggiunge una firma crittografica per verificare l'autenticità del messaggio.
- DMARC (Domain-based Message Authentication, Reporting & Conformance): Utilizza i dati SPF e DKIM per aiutare a rifiutare i messaggi non autenticati.
Metodi comportamentali
I metodi comportamentali più comuni comprendono la formazione dei dipendenti e i protocolli di segnalazione.
1. Formazione e sensibilizzazione dei dipendenti
Il phishing può colpire gli esseri umani, ed è per questo che i team devono imparare a conoscere la prima linea di difesa:
- Stimolare i test di phishing: Assicurarsi che vengano eseguite campagne trimestrali utilizzando piattaforme come KnowBe4 o Proofpoint.
- Workshop: Insegnare al personale e ai team come individuare le bandiere rosse all'interno degli ambienti di lavoro, come ad esempio indizi, link sospetti o indirizzi spoofati.
- Verifica: Incoraggiate i vostri dipendenti a verificare qualsiasi comunicazione inaspettata e utilizzate strumenti di segnalazione affidabili come il pulsante "Segnala Phishing" di Outlook.
2. Protocolli di segnalazione (ad esempio, il pulsante "Segnala Phishing" in Outlook).
La maggior parte dei provider di posta elettronica, tra cui Gmail, Outlook e altri, dispone di funzioni di segnalazione integrate che consentono di segnalare il phishing prima che gli hacker raggiungano migliaia di vittime. Può essere sufficiente utilizzare il pulsante "Segnala phishing" in Outlook o informare il team IT dell'organizzazione di eventuali modelli e comportamenti sospetti. Partecipare a simulazioni e workshop sul phishing aiuta inoltre i dipendenti a sviluppare competenze pratiche che possono essere inserite come esperienza lavorativa nel proprio curriculum.
Rilevamento avanzato e integrazione dell'intelligenza artificiale
Con l'evoluzione delle strategie degli aggressori, anche le difese devono evolversi. I nuovi strumenti sfruttano l'intelligenza artificiale, l'apprendimento automatico e il rilevamento in tempo reale per aiutare a segnalare e bloccare i tentativi di phishing in modo più efficace.
Apprendimento automatico e analisi comportamentale
Piattaforme come Darktrace analizzano il comportamento degli utenti per aiutare a rilevare eventuali anomalie, come gli orari di accesso o l'inoltro di e-mail sospette.
Rilevamento in tempo reale
Il TensorFlow di Google aiuta ora Gmail a scansionare miliardi di e-mail al giorno e a segnalare link e allegati dannosi in pochi secondi.
Forensics visiva e dei metadati
- Analisi dell'intestazione delle e-mail: Esamina gli indirizzi "Da", risponde a eventuali errori di corrispondenza e alle catene di reindirizzamento.
- Monitoraggio del comportamento dell'utente: Segnala i download non autorizzati, esamina gli schemi strani e i movimenti rapidi dei file, che sono tutti segni di account compromessi.
Condivisione delle informazioni sulle minacce
Iscrivetevi ai centri di condivisione e analisi delle informazioni (ISAC) o a piattaforme come MISP, che offrono informazioni sugli indicatori di phishing e aiutano a migliorare le difese.
Caso di studio: MGM Resorts (2023)
Nel 2023, MGM Resorts ha subito un pericoloso attacco di violazione basato sul phishing. Gli hacker hanno utilizzato l'ingegneria sociale per ottenere l'accesso interno a file e informazioni, per poi distribuire il ransomware. Il risultato?
MGM Resorts ha subito una settimana di fermo macchina, interruzioni di servizio e una perdita di 100 milioni di dollari.
Le lezioni apprese:
- La mancanza di formazione dei dipendenti e di MFA ha reso vulnerabili i dipendenti e i sistemi a causa della mancanza di conoscenze.
- Il DMARC e il monitoraggio avrebbero potuto segnalare prima qualsiasi attività o accesso dannoso.
- Strumenti anti-phishing completi avrebbero potuto aiutare a prevenire la compromissione iniziale.
Parole finali
Il phishing non è solo una seccatura, ma una minaccia di alto livello per i dati finanziari, la reputazione e la conformità normativa. L'inclusione di misure anti-phishing nel PCI DSS v4.0 e in altri requisiti di conformità globale riflette la necessità per le aziende di mantenere una postura di sicurezza proattiva.
Combinando la formazione dei dipendenti, le difese tecniche e le informazioni sulle minacce globali, le aziende possono soddisfare i giusti standard di conformità e rimanere consapevoli di costruire infrastrutture sicure per i pagamenti e le buste paga. infrastrutture per i pagamenti e le buste paga.
La sicurezza è un aspetto importante, con l'aumento delle tattiche di phishing, la continua vigilanza e l'adattamento sono le uniche strade percorribili.