La vostra azienda conosce senza dubbio le numerose minacce via e-mail che hanno preso di mira i professionisti IT nell'ultimo decennio. Probabilmente vi siete anche abituati ad avere una solida conoscenza di questo tipo di minacce.
Il panorama delle minacce, tuttavia, è in continua evoluzione. È probabile che la vostra organizzazione abbia visto pochi o ripetuti autori di reati nell'ambito dei propri sistemi.
Questo post servirà a dare un'occhiata ad alcune delle più recenti minacce via e-mail di cui dovete essere consapevoli nel 2022.
1. Ransomware
I ransomware possono spesso essere diffusi tramite e-mail, il che li rende una delle potenziali minacce via e-mail. Il ransomware è l'atto di bloccare l'accesso al sistema informatico di una vittima criptando i suoi dati e chiedendo un pagamento in cambio della chiave di decriptazione. Se non si paga il riscatto entro le ore stabilite dall'aggressore, non sarà possibile recuperare i file presenti sul sistema prima dell'attacco. La maggior parte dei ransomware cripta i file con estensione .exe, anche se altri tipi di ransomware possono colpire determinati tipi di file.
a. Ransomware-as-a-Service
Ransomware-as-a-Service (RaaS) è una tendenza dei criminali informatici a vendere ransomware e altri strumenti di malware, come i trojan bancari, nel cloud.
I RaaS consentono ai criminali informatici di vendere i loro strumenti dannosi come servizio, il che significa che possono essere utilizzati da chiunque li acquisti. Ciò significa che una persona potrebbe acquistarlo e utilizzarlo contro aziende o individui a loro insaputa.
I tipi più comuni di ransomware sono programmi di blocco dello schermo che richiedono un pagamento in cambio dello sblocco dei file della vittima. Questi programmi possono essere attivati semplicemente cliccando su un link o aprendo un allegato e-mail.
b. Crypto-Ransomware o crittografi
Si tratta di file crittografati che devono essere decifrati con l'aiuto di una chiave di decifrazione. Se il destinatario non possiede la chiave di decrittazione, non potrà accedere ai file.
c. Spaventapasseri
Lo scareware è un tipo di ransomware che cerca di spaventare l'utente per indurlo a pagare, visualizzando un falso avviso o sostenendo che il computer è stato infettato da malware.
d. Armadietti
I lucchetti sono un tipo di malware che blocca i file fino a quando non si paga per sbloccarli.
e. Doxware e/o Leakware
Si tratta di due tipi simili di ransomware che non criptano i file, ma li visualizzano sullo schermo come una sorta di avviso o notifica, spesso con una richiesta di riscatto allegata.
2. Il phishing
Il phishing, una delle più comuni minacce via e-mail, è una forma di frode su Internet che utilizza la posta elettronica per indurre le persone a fornire le proprie informazioni personali. Si tratta dell'invio di e-mail false che sembrano provenire da aziende legittime, banche o persino agenzie governative. Queste e-mail fraudolente invitano la vittima a cliccare su un link o a scaricare un allegato per visualizzare le informazioni sul proprio conto ed effettuare pagamenti. Se lo fanno, possono accidentalmente rivelare informazioni personali preziose come password o numeri di previdenza sociale.
a. Truffe legate alla pandemia
Queste truffe possono essere in qualche modo collegate alla pandemia e cercano di sfruttare la paura e l'ansia offrendo prodotti o servizi gratuiti in cambio di un clic su un link dannoso.
b. Impersonificazione del marchio
Questo tipo di truffa di phishing imita marchi e organizzazioni per farvi credere che siano legittimi. Le e-mail possono richiedere dati personali come il numero della carta di credito o le informazioni sul conto corrente bancario, oppure possono richiedere di cliccare su link per aprire allegati che sono file dannosi.
c. E-mail di phishing a tema postale
Un'e-mail di phishing inviata da criminali informatici che prendono di mira le aziende che utilizzano gli uffici postali per spedire i prodotti. Queste e-mail tentano di far credere che provengano da UPS o FedEx per ottenere l'accesso al vostro indirizzo di casa. L'e-mail afferma che c'è stato un problema con l'ordine di spedizione proveniente dall'azienda e chiede ai dipendenti di aprire un allegato o seguire un link per risolvere il problema.
d. E-mail con un tono "urgente" o che promettono una ricompensa
Questo tipo di e-mail viene inviato all'utente in un modo che sembra provenire dalla banca, dalla società di carte di credito o da un'altra organizzazione importante. Può dire qualcosa come "Abbiamo rilevato un'attività sospetta sul suo conto e dobbiamo verificare se ha autorizzato questa transazione". Queste e-mail possono essere particolarmente pericolose perché sembrano provenire da una fonte legittima e possono essere utilizzate come copertura per tentativi di truffa.
e. Email a tema fattura
Le e-mail che imitano i modelli di fattura e contengono link a pagine web progettate per rubare le password e altre informazioni personali del destinatario sono chiamate truffe di phishing a tema fattura.
3. Attacchi BEC (Business Email Compromise)
Compromissione della posta elettronica aziendale (BEC) è un tipo di attacco di phishing in cui un aggressore contatta l'indirizzo e-mail aziendale nel tentativo di ottenere informazioni riservate.
La BEC utilizza un attacco di impersonificazione per indurre i dipendenti a fornire dati sensibili, come nomi utente e password, fingendosi l'amministratore delegato dell'azienda o un altro dirigente di alto livello. L'aggressore può anche utilizzare altri metodi per ottenere informazioni, come entrare in un server commerciale o intercettare le comunicazioni.
a. Frode del CEO
Frode dell'amministratore delegato Si verifica quando un aggressore si spaccia per l'amministratore delegato o per un altro membro senior dell'organizzazione per ottenere l'accesso a informazioni riservate dal sistema di posta elettronica dell'azienda.
b. Compromissione del conto
La compromissione dell'account si verifica quando gli aggressori ottengono l'accesso all'account di un dipendente a sua insaputa attraverso metodi come le e-mail di phishing o il malware sul computer del dipendente.
c. Furto di dati
Per furto di dati si intende il caso in cui gli aggressori sottraggono informazioni sensibili dalla rete di un'azienda senza avervi mai avuto accesso fisico. I dati possono includere registri finanziari, elenchi di clienti e persino informazioni personali come nomi e indirizzi.
d. Impersonificazione di un avvocato
Si verifica quando un criminale si spaccia per un avvocato e invia un'e-mail fraudolenta che sembra provenire dall'avvocato della vittima.
4. Ingegneria sociale
L'ingegneria sociale è una tattica molto efficace utilizzata nelle minacce via e-mail per frodare le vittime. È definita come l'atto di ottenere la fiducia di una persona sfruttando le sue emozioni e/o la sua personalità. È anche nota come attacco "honey-pot".
Questi attacchi sono perpetrati da hacker che utilizzano una combinazione di social engineering e di e-mail contraffatte per indurre i loro bersagli a cliccare su link dannosi o ad aprire allegati che infettano le loro macchine con virus o altre minacce informatiche. L'esempio più comune di questo tipo di attacco è l'e-mail di spear-phishing, che utilizza un indirizzo e-mail falso ma convincente per far credere che provenga da una fonte affidabile.
Le aziende devono essere consapevoli di questi attacchi e del loro funzionamento perché possono essere utilizzati per rubare informazioni sensibili o causare danni all'infrastruttura aziendale.
a. Adescamento
Il baiting è il processo di invio di e-mail con messaggi nascosti per attirare un utente a fare clic su di essi. Il messaggio può essere un link o un contenuto reale che induce il destinatario ad aprirlo e a rivelare informazioni su di sé.
b. Spaventatori
Lo scareware è simile a un'esca, in quanto induce l'utente a fare clic su un link in un'e-mail facendo credere che ci sia qualcosa di sbagliato nel computer o nel dispositivo. Lo fa inviando falsi avvisi su virus o malware presenti sul computer o sul dispositivo che non ci sono, ma che se cliccate su di essi scaricheranno il malware sul vostro dispositivo.
c. Pretestuosità
Questo avviene quando un aggressore invia un'e-mail fingendo di provenire da qualcun altro per indurre il destinatario a rivelare informazioni personali o riservate.
d. Falsi profondi
I deepfake sono video creati con software di intelligenza artificiale che generano video realistici di persone. Possono essere utilizzati per ricatti, influenze politiche e altri tipi di manipolazione.
5. Attacchi basati su exploit
Gli attacchi basati su exploit sono minacce via e-mail che possono essere configurate per eseguire operazioni quali il download di malware, l'invio di spam o il furto di credenziali. Questi attacchi sono spesso utilizzati dagli hacker per ottenere l'accesso al computer o alla rete di un determinato obiettivo.
L'exploit è un pezzo di codice che guida l'attaccante attraverso il processo di accesso a un account o a una rete. Per effettuare un attacco via e-mail basato su un exploit, l'aggressore deve trovare una vulnerabilità non patchata nel software del sistema bersaglio. Questo può essere fatto cercando le patch di sicurezza che sono state rilasciate ma non installate sul sistema bersaglio.
Una volta individuato l'exploit, si innesca un worm o un virus che infetta tutti i computer connessi. Il worm si propaga quindi attraverso questi computer inviando copie di se stesso attraverso le reti di posta elettronica fino a raggiungere tutti i computer connessi.
a. Exploit Zero-Day
Gli exploit zero-day sono attacchi che sono stati scoperti e sfruttati prima che la vulnerabilità sia stata patchata. L'aggressore utilizza questa vulnerabilità per ottenere l'accesso al computer dell'obiettivo all'insaputa dell'utente.
b. Kit di exploit per browser
I Browser Exploit Kit sono software che sfruttano le vulnerabilità del browser utilizzando annunci malevoli per convincere l'utente a scaricare un file contenente malware. Questi file possono essere distribuiti tramite e-mail o altri mezzi.
c. Exploit del formato dei file
Gli exploit del formato dei file funzionano sfruttando i formati dei file utilizzati da applicazioni come Microsoft Word, Excel e PowerPoint. Questi exploit possono consentire agli hacker di modificare i file, permettendo loro di accedere a informazioni sensibili o addirittura di prendere il controllo dell'applicazione stessa.
d. Uomo nel mezzo (MITM)
Gli attacchi Man in the Middle (MITM) sono minacce via e-mail che si verificano quando qualcuno intercetta e altera le comunicazioni tra due computer prima che raggiungano la destinazione prevista. Questo tipo di attacco può essere effettuato da un hacker che ha ottenuto l'accesso a una rete informatica privata o da un'entità governativa che monitora le comunicazioni per motivi di sicurezza nazionale, come lo spionaggio o il terrorismo.
Gli attacchi MITM via e-mail possono essere controllati con l'aiuto di MTA-STS, un rivoluzionario protocollo di autenticazione che aiuta a proteggere le comunicazioni del server SMTP.
Rimanere al passo con le minacce avanzate via e-mail del 2022 con PowerDMARC
Il servizio di sicurezza e-mail basato su DMARC di PowerDMARC fornisce una protezione dalla A alla Z contro le minacce e-mail avanzate. Funziona identificando il traffico e-mail sospetto, impedendo che entri nella vostra rete e identificando la fonte dell'attacco.
Il nostro DMARC rileva le e-mail dannose nel loro punto di origine, prima ancora che raggiungano la vostra casella di posta, e le blocca prima ancora che superino i vostri filtri.
Costruiamo le nostre soluzioni per la sicurezza delle e-mail con i più recenti progressi tecnologici per garantire il più alto livello di protezione possibile. prova DMARC.
- PowerDMARC nominato leader G2 nel software DMARC per la quarta volta nel 2024 - 6 dicembre 2024
- Violazione dei dati e phishing via e-mail nell'istruzione superiore - 29 novembre 2024
- Cos'è l'inoltro DNS e i suoi 5 principali vantaggi - 24 novembre 2024