Messaggi

Il phishing e lo spoofing sono sempre stati un argomento di grande interesse. Il phishing e lo spoofing sono due tipi diversi di crimine informatico che possono sembrare molto simili a un occhio inesperto. Tuttavia, ci sono delle differenze tra di loro e su come si dovrebbero gestire come consumatori.

Quando qualcuno tenta di utilizzare l'identità di un utente valido, si parla di spoofing. Il phishing, invece, è una situazione in cui un criminale utilizza tecniche ingannevoli di ingegneria sociale per rubare i dati privati e sensibili di un utente.

Vi siete mai confusi su entrambi? Potreste voler sapere quali sono le differenze tra Phishing e Spoofing. Diamo un'occhiata a entrambi!

Spoofing e phishing: una panoramica

Grazie ai progressi tecnologici e alla diffusione dell'accesso a Internet, le incursioni informatiche sono oggi utilizzate frequentemente per perpetrare crimini dei colletti bianchi come il furto d'identità, la fuga di dati e la frode con carta di credito. Le tecniche più diffuse dai criminali online o dai truffatori per danneggiare, manipolare o distruggere un sistema informatico o una rete e infliggere perdite finanziarie sono il phishing e lo spoofing delle e-mail. 

Sia lo spoofing che il phishing si riferiscono a documenti prodotti elettronicamente o falsificati. Si tratta quindi di termini in qualche modo intercambiabili. Sebbene i metodi di spoofing siano spesso utilizzati nel phishing, lo spoofing non è sempre considerato phishing.

Che cos'è il phishing?

Il phishing è un tentativo da parte di un soggetto non autorizzato di indurre l'utente a rivelare informazioni personali. Di solito si verifica quando si riceve un'e-mail apparentemente legittima, ma che contiene link o allegati che indirizzano l'utente a un sito web fraudolento progettato per rubare le sue informazioni personali, come password e numeri di carta di credito. 

Circa il 25% di tutte le violazioni di dati riguarda il phishing e l'85% delle violazioni di dati ha una componente umana., secondo il DBIR 2021 di Verizon..

Le e-mail di phishing possono sembrare messaggi ufficiali di banche, siti di shopping online o altre aziende affidabili che chiedono di aggiornare informazioni personali, come nomi di account, password o domande di sicurezza. È quindi importante controllare due volte i link contenuti in queste e-mail prima di cliccarli.

Che cos'è lo spoofing?

Lo spoofing è un metodo utilizzato dai criminali informatici per spacciarsi per fonti affidabili o note. Gli aggressori utilizzano domini di posta elettronica falsi come fonti legittime. Lo spoofing può assumere diverse forme, tra cui e-mail false, chiamate, spoofing DNS, spoofing GPS, siti web ed e-mail.

In questo modo, l'avversario può interagire con l'obiettivo e accedere ai suoi sistemi o dispositivi con lo scopo finale di rubare dati, chiedere denaro o infettare il dispositivo con malware o altro software dannoso.

L'attacco di spoofing mira ad accedere a informazioni sensibili, come il nome utente e la password, il numero della carta di credito o i dati del conto bancario. Lo spoofing è comunemente utilizzato anche negli attacchi di phishing. E quasi 90% delle attività informatiche prevede lo spoofing.

Phishing vs. Spoofing: Differenze chiave

Tecniche

Lo spoofing e il phishing sono due tipi di attacchi che possono essere utilizzati per estrarre informazioni sensibili dagli utenti. Entrambi utilizzano messaggi e-mail fraudolenti per indurre gli utenti a divulgare informazioni personali o a scaricare malware, ma si differenziano per il modo in cui operano.

  • Lo spoofing, noto anche come furto di identità, consiste nell'invio di e-mail false che sembrano provenire da una fonte legittima. L'obiettivo è indurre il destinatario a rivelare informazioni personali come password o numeri di carta di credito. Il phishing è una forma di spoofing; consiste nell'invio di e-mail false che chiedono ai destinatari di cliccare su link o scaricare allegati per fornire ulteriori informazioni su di sé.
  • Il phishing prevede l'utilizzo di tecniche di ingegneria sociale e si concentra sulla creazione di una risposta emotiva da parte della vittima, creando urgenza o pietà. Lo spoofing è più tecnico e spesso consiste nel creare una casella di posta identica per la vittima, in modo che sia impossibile per lei capire quale e-mail sia reale e quale no.

Scopo

  • Lo spoofing viene effettuato per ottenere una nuova identità.: L'idea alla base è quella di ingannare la vittima facendole credere che sta comunicando con qualcuno che conosce e di cui si fida. Questo può avvenire tramite e-mail, messaggistica istantanea o social media, come Facebook.
  • Il phishing viene effettuato per ottenere informazioni riservate: L'obiettivo è quello di indurre l'utente a fornire le proprie informazioni personali. Potrebbero essere password e dati della carta di credito, facendovi credere che il messaggio ricevuto provenga dalla vostra banca o da un'altra istituzione o fornitore di servizi fidato.

Modi per prevenire lo spoofing

Esistono diversi modi per evitare che gli attacchi di spoofing si verifichino nella vostra organizzazione, tra cui:

Struttura dei criteri del mittente (SPF)

L'SPF è un metodo per combattere lo spoofing delle e-mail. Viene utilizzato per verificare se un mittente di e-mail è autorizzato o meno a inviare messaggi per conto di un dominio. In caso contrario, il server ricevente può rifiutare immediatamente il messaggio.

Il record SPF contiene un elenco di indirizzi IP autorizzati a inviare posta per un dominio. Il record viene inserito nel file di zona DNS per ogni dominio. È possibile utilizzare lo strumento strumento gratuito di controllo SPF di PowerDMARC.

Posta identificata come dominio (DKIM)

DKIM verifica che un'e-mail sia legittima e non sia stata manomessa durante la trasmissione. A tal fine utilizza le firme digitali aggiunte al messaggio durante il transito, che i record DNS del server ricevente possono verificare.

Autenticazione, segnalazione e conformità dei messaggi basati sul dominio (DMARC)

DMARC consente di definire le politiche per la gestione delle e-mail fraudolente che dichiarano di provenire dalla vostra azienda, ma che non provengono dai server dell'organizzazione. Queste politiche comprendono, ad esempio, l'impostazione di procedure di gestione dei reclami e istruzioni su come gli ISP devono gestire le e-mail sospette di spoofing provenienti dal vostro dominio.

Modi per prevenire il phishing

Gli attacchi di phishing possono essere molto convincenti. Spesso provengono da indirizzi e-mail dall'aspetto ufficiale, contengono loghi e immagini familiari e sembrano addirittura reali. Per evitare di cadere in queste tattiche:

  • Non aprite gli allegati e non cliccate sui link delle e-mail se non sapete chi le ha inviate.
  • Cercate gli errori di ortografia, grammatica e formattazione nelle e-mail che affermano di provenire da aziende affidabili.
  • Controllate regolarmente gli estratti conto della vostra carta di credito per assicurarvi che nulla sia fuori posto. Se notate qualcosa di sospetto, contattate immediatamente la vostra banca.
  • Non utilizzate il Wi-Fi pubblico nei bar o negli hotel perché gli hacker possono accedere ai vostri dati stando seduti accanto a voi sulla stessa rete.

Parole finali

In poche parole, il phishing è il tentativo di carpire informazioni sensibili da un obiettivo spacciandosi per un agente affidabile. Lo spoofing è quando si cerca intenzionalmente di ingannare il destinatario del messaggio facendogli credere che provenga da qualcuno o da un'altra parte. Come si può notare, c'è una netta differenza tra i termini, ma entrambi possono causare gravi danni alle informazioni personali e alla credibilità dell'utente.

Il modo migliore per prevenire è rivolgersi agli esperti di PowerDMARC e utilizzare le loro soluzioni per garantire la sicurezza.

Spear Phishing vs Phishing: individuiamo la differenza. Il phishing è un'operazione fraudolenta in cui un hacker invia un'e-mail di massa a consumatori o utenti aziendali fingendo di essere un'organizzazione o un soggetto legittimo per guadagnare la fiducia del destinatario, suscitare un senso di urgenza e convincerlo a rivelare le proprie credenziali o a fornire denaro. D'altra parte, lo spear phishing è descritto come una campagna fraudolenta in cui un hacker o qualcun altro con cattive intenzioni ottiene le informazioni di contatto di una persona o di un gruppo di persone con accesso privilegiato.

Se avete frequentato Internet di recente, avrete probabilmente sentito parlare di due nuovi attacchi informatici: lo spear phishing e il phishing. È emerso che c'è una differenza tra questi due attacchi. Questo blog si propone di spiegare in modo approfondito lo spear phishing e il phishing, in modo che sappiate a quale attacco prestare attenzione.

Spear Phishing VS Phishing: definizioni

Spear Phishing

Spear phishing è una forma mirata di phishing che utilizza informazioni personali per convincere il destinatario a compiere un'azione specifica. L'obiettivo degli attacchi di spear phishing è quello di accedere a informazioni riservate o sensibili, come nomi utente, password, numeri di carte di credito e numeri di previdenza sociale. Questi attacchi utilizzano in genere messaggi di posta elettronica che sembrano provenire da fonti legittime, come banche e altri istituti finanziari, uffici paghe e rivenditori online.

Gli aggressori possono utilizzare lo spoofing delle e-mail, gli URL dinamici e i download drive-by per aggirare le misure di sicurezza e portare a termine un attacco di spear phishing. Gli attacchi avanzati possono sfruttare le falle zero-day di plug-in, programmi o browser. L'attacco di spear phishing potrebbe essere la fase iniziale di un attacco di minaccia persistente avanzata (APT) in più fasi che finirà per effettuare download binari, comunicazioni di malware in uscita ed esfiltrazione di dati.

Phishing

Il phishing è una forma di ingegneria sociale che in genere utilizza e-mail di massa inviate a un ampio gruppo di persone per indurle a rivelare informazioni personali come nomi utente, password e numeri di carte di credito cliccando sui link o aprendo gli allegati contenuti nel messaggio e-mail. I phisher si mascherano anche da organizzazioni fidate, come banche o datori di lavoro, nel tentativo di rubare le identità.

Gli attacchi di phishing sono noti a chiunque abbia una casella di posta elettronica. Un moderno tentativo di phishing sembrerà probabilmente un'e-mail autentica proveniente da un'azienda o da una banca rispettabile. Un utente attento che passa il mouse sull'indirizzo del mittente per confermarne l'accuratezza prima di cliccare su un link o scaricare un allegato sarà l'unico a riconoscerlo come dannoso.

Gli attacchi di phishing fanno leva sui numeri: invece di concentrarsi su una sola persona, si rivolgono a molte persone sperando di catturarne qualcuna.

Phishing e Spear Phishing: statistiche chiave

Ogni anno gli attacchi di phishing si diffondono sempre di più. Qui esamineremo alcune cifre significative:

  • Secondo Verizonil 96% degli attacchi di phishing sono stati inviati tramite e-mail.
  • Tessian sostiene che ogni anno i dipendenti ricevono in media 14 e-mail fraudolente.
  • Secondo CISCOl'86% delle aziende ha cliccato su un link di phishing.

Spear Phishing VS Phishing: riepilogo delle differenze

Una panoramica dello spear phishing rispetto al phishing è la seguente:

 

Spear Phishing Phishing
Consegna Specifico Casuale
Destinatario Singola persona o gruppo Centinaia o migliaia di persone
Tono Familiare Formale
Indirizzo personale Personale  Impersonale
Sforzo Alto Basso

Spear Phishing VS Phishing: differenze chiave

Ecco altre differenze fondamentali tra spear phishing e phishing:

Origine: Il phishing è più antico dello spear phishing

Il phishing esiste da più tempo rispetto allo spear phishing. Lo spear phishing è un attacco più recente, emerso nel 2003 quando i criminali hanno iniziato a prendere di mira i singoli individui anziché le aziende o i grandi gruppi di persone.

Obiettivi: Lo spear phishing si basa sull'ingegneria sociale, non sulla fortuna

I phisher prendono di mira individui o organizzazioni con informazioni personali che possono utilizzare per accedere a informazioni sensibili, denaro o altri beni. I phisher prendono di mira molte persone contemporaneamente, utilizzando messaggi generici che sembrano legittimi ma che non provengono dalla fonte da cui affermano di provenire.

Tecnologia: Il phishing si basa su link dannosi rispetto allo spear phishing con zero payload

Le e-mail di phishing sono spesso inviate in massa da truffatori che le utilizzano per indurre le persone a fornire informazioni personali, come nomi utente e password o numeri di carte di credito. Queste e-mail contengono solitamente un allegato o un link che conduce a un sito web falso progettato per raccogliere i vostri dati sensibili. Le e-mail di spear phishing, invece, sono più mirate rispetto alle e-mail di massa, ma si basano comunque su trucchi di social engineering per indurre l'utente a cliccare su un link o ad aprire un allegato. Poiché è meno probabile che vengano rilevate dai filtri antispam, gli spear phisher possono persino inviare i loro messaggi direttamente dalle caselle di posta elettronica dei destinatari.

Metodi di protezione contro il phishing e lo spear phishing

Ecco alcuni modi per proteggersi da entrambi gli attacchi:

Autenticare le e-mail con DMARC

DMARC (Domain-based Message Authentication Reporting & Conformance) è un sistema di validazione delle e-mail che aiuta a prevenire lo spoofing verificando la legittimità dei nomi di dominio dei mittenti nei messaggi. A tal fine, controlla se il server di posta che invia il messaggio è stato autorizzato dal proprietario del nome di dominio elencato nel campo Da.

I protocolli di autenticazione delle e-mail SPF e DKIM sono combinati e utilizzati nel DMARC. Come proprietari di un sito web o di un'azienda, volete assicurarvi che tutti gli utenti o i destinatari vedano solo le e-mail che avete inviato o approvato. L'approccio migliore per proteggere completamente la vostra posta elettronica e garantire che ogni messaggio sia intenzionale, sicuro e privo di attività criminali informatiche è utilizzare il DMARC.

Crittografia dei dati

Se avete informazioni sensibili sul vostro computer o dispositivo mobile, dovreste crittografarle con una password. Se qualcuno ruba il vostro dispositivo, non sarà in grado di accedere ai vostri dati senza conoscere la password.

Utilizzare un filtro antispam

Un filtro anti-spam è la prima difesa contro i tentativi di phishing e altri messaggi di spam. Blocca le e-mail in arrivo prima che raggiungano la casella di posta elettronica e impedisce che vengano consegnate alla casella di posta. Se utilizzate Microsoft Office 365, Gmail o un altro provider di posta elettronica con filtro integrato, dovreste essere già protetti contro alcuni tipi di attacchi di phishing.

Eseguire simulazioni di phishing

Le simulazioni di phishing mettono alla prova la capacità dei dipendenti di identificare i messaggi fraudolenti nella casella di posta elettronica dell'organizzazione. Questi test spesso prevedono l'invio di e-mail reali da fonti conosciute come banche, compagnie aeree o servizi pubblici (ma a volte sono inventate) e chiedono ai dipendenti di segnalare se un'e-mail ha qualcosa di strano.

Conclusione

Il dibattito tra spear e phishing probabilmente continuerà per sempre senza un chiaro vincitore. Ma c'è qualcosa su cui ogni parte può essere d'accordo: entrambi sono negativi e dovremmo fare il possibile per evitarli. Nel frattempo, disponete delle risorse necessarie per proteggervi da qualsiasi potenziale tentativo di spear phishing.

Per proteggersi dagli attacchi avanzati basati sulla posta elettronica, come il Phishing, PowerDMARC vi aiuta ad adottare una strategia di Applicazione del DMARC senza compromettere la deliverability delle e-mail.

Ci sono state molte discussioni nel mondo digitale sul fatto che trasferire denaro con l'anonimato comporti o meno molti rischi. Anche se è così. Negli ultimi tempi, una crescente truffa di phishing chiamata "ice phishing attack" ha fatto il giro di internet. Il mercato delle criptovalute sta esplodendo proprio sotto il nostro naso, con sempre più persone che si registrano anonimamente sulla Blockchain per raccogliere fondi criptati e moltiplicare le loro finanze. Anche se sembra tutto molto magico, in realtà non è così. 

Microsoft ha recentemente emesso un avviso per gli utenti su una possibile variante di attacco di phishing che prende di mira l'ambiente Blockchain e Web3, in particolare. Questa nuova e allarmante truffa Blockchain è stata definita "Ice Phishing". 

Per i nostri lettori non crittografi, ecco un breve riassunto di alcuni concetti di base prima di tuffarci in cosa sia l'"Ice Phishing": 

Decentramento dei dati e Blockchain

La decentralizzazione dei dati si riferisce a un modello di dati in cui l'autorità sulle entità di dati è dispersa su una rete distribuita, invece di essere concentrata nelle mani di un ente/organismo specifico. Rimane fedele al fatto: "ogni uomo a se stesso", riducendo l'interdipendenza tra le parti che trattano i dati. 

Blockchain può essere definito come un database decentralizzato che funziona principalmente come unità di archiviazione per le transazioni di criptovaluta. Essendo un ambiente sicuro che è digitalmente distribuito e deconcentrato, mantiene l'anonimato dei partecipanti durante le transazioni e conserva anche una registrazione delle stesse. Tutte le informazioni sulla Blockchain sono memorizzate elettronicamente e in uno spazio sicuro che non può essere accessibile a terzi. 

La Blockchain memorizza libri mastri distribuiti che non possono essere alterati una volta aggiunti. Ogni "blocco" funziona come un'unità di memorizzazione separata che contiene una serie di informazioni transazionali in uno spazio limitato. Una volta che il blocco viene riempito, viene creato un nuovo blocco per aggiungere la prossima serie di record, che è poi collegato al blocco precedente. Questo forma una catena di database che dà alla Blockchain il suo nome di firma. 

Web3.0 e i possibili rischi associati

Costruito sulle fondamenta della tecnologia Blockchain, Web3.0, o Web3 come è comunemente noto, è un ambiente web decentralizzato che permette agli utenti di interagire e scalare i loro investimenti offrendo più privacy ai loro dati. In Web3, i dati sono decentralizzati e criptati con l'aiuto di una chiave privata a cui solo l'utente ha accesso. 

A differenza di Web2, dove i dati sono memorizzati su server centralizzati che sono supervisionati da un gruppo di grandi aziende tecnologiche, Web3 offre di più in termini di sicurezza e scalabilità e sta rapidamente diventando la prossima grande cosa nel mercato della crittografia. 

Tuttavia, è importante notare che il Web3 è ancora nella sua fase nascente, e richiede un bel po' di sviluppo. Proprio come il Web1.0 e il Web2.0, non è immune da violazioni di dati o da problemi di sicurezza. La mancanza di centralizzazione evidenzia anche l'assenza di regolamentazione dei dati nel Web3 che apre la strada ad attività maligne. 

Attacchi Ice Phishing rilevati da Microsoft sulla Blockchain

Vi chiederete: se la Blockchain e il Web3 sono ambienti così sicuri, come mai gli attacchi di phishing stanno ancora distruggendo il mondo della crittografia? La risposta è: attraverso l'ingegneria sociale. 

Gli attaccanti sono tanto intelligenti quanto malvagi. Come notato dagli analisti della sicurezza di Microsoft, gli aggressori stanno ottenendo un contratto intelligente maligno firmato da utenti ignari che reindirizzerebbe i token dai portafogli non custodi a un indirizzo controllato dall'attaccante invece che al proprio. A causa della mancanza di trasparenza sull'interfaccia transazionale in Web3, è abbastanza difficile rilevare o tracciare lo spostamento dei token. 

Vi suona familiare? Le e-mail di phishing inviate dagli aggressori per frodare le aziende fanno uso di tattiche simili. 

Come suggerito dai ricercatori di sicurezza di Microsoft, per prevenire l'"Ice Phishing" si possono prendere alcuni passi cautelativi che includono il controllo accurato se il contratto intelligente che si sta firmando è controllato e immutabile, e anche la verifica delle sue caratteristiche di sicurezza su di esso. 

Non sono un utente di Blockchain, dovrei comunque preoccuparmi?

Sì! Mentre "Ice phishing" è una variante unica di phishing che si nutre di vulnerabilità Blockchain e Web3, varie altre forme di phishing possono colpire gli individui ad ogni livello. Questi sono alcuni:

Phishing via e-mail

Ti sei mai imbattuto in un'e-mail che sembra troppo bella per essere vera? Come uno sconto del 90% sulle tue offerte preferite, o vincere una lotteria? Mentre alcune sono facili da individuare in quanto l'indirizzo del mittente sembra sospetto, cosa succede se si riceve la stessa e-mail da una fonte affidabile i cui servizi si fa affidamento, su base giornaliera? Cliccherete sull'e-mail. 

In un attacco di phishing via e-mail, l'attaccante falsifica l'indirizzo del mittente per far sembrare che provenga da una fonte legittima per rubare le credenziali dell'utente o iniettare un ransomware. Può causare violazioni di dati a livello aziendale, furti di identità e altro. 

Frode del CEO

I decisori in un'organizzazione, come il CEO, sono i più probabili ad essere impersonati. Questo perché hanno accesso a informazioni sensibili come nessun altro. La frode del CEO si riferisce alle email di phishing che impersonano il CEO per ingannare i dipendenti a trasferire fondi o rivelare dati riservati. 

attacco alle balene

Caccia alle balene e Spear Phishing 

Forme altamente mirate di attacchi di phishing, whaling e spear phishing mirano a individui specifici all'interno di un'organizzazione per frodare l'azienda. Simile alla frode del CEOsono molto difficili da rilevare o bypassare in quanto utilizzano tattiche avanzate di ingegneria sociale.

Come proteggere la tua organizzazione dal Phishing?

DMARC può aiutare! L'utilizzo di soluzioni di autenticazione e-mail come DMARC vi permetterà di implementare una solida postura anti-phishing nella vostra organizzazione. Una politica DMARC non solo aiuta ad eludere il phishing, ma fornisce anche un alto grado di sicurezza contro lo spoofing del dominio diretto e gli attacchi ransomware perpetrati tramite email false. 

PowerDMARC è il vostro sportello unico DMARC con la missione di eliminare le congetture dalla sicurezza della posta elettronica. Le nostre soluzioni sono facili da implementare, hanno prezzi di mercato competitivi, sono completamente sicure e altamente efficaci! Abbiamo aiutato più di 1000 marchi globali a combattere il phishing e a migrare verso un'esperienza email più sicura entro pochi mesi dall'implementazione. Unisciti a noi oggi prendendo un Prova DMARC!.

Siete a conoscenza delle recenti tattiche di phishing via e-mail che i criminali informatici hanno utilizzato per attirare le vittime? Sì, è vero, ha tutto a che fare con la variante COVID-19 Omicron, appena scoperta, che si sta diffondendo in tutto il mondo.

Sono passati 2 anni da quando la pandemia globale COVID-19 ha preso d'assalto il mondo, e da allora le aziende stanno imparando ad adattarsi al cambiamento. Le comunicazioni via e-mail, che una volta erano un ripensamento, ora sono diventate la base della vita. Una recente indagine ha rilevato che il numero di utenti di e-mail in tutto il mondo è stato valutato per raggiungere 4,3 miliardi nel 2022. Questo significa tattiche di phishing e truffe via e-mail evolute, e maggiori rischi di compromissione delle e-mail aziendali.

Come fanno i criminali informatici a fare phishing nel 2022?

Durante tutta la pandemia globale in corso, fin da quando è scoppiata, i truffatori non si sono riposati. Hanno costantemente escogitato nuove ed evolute tattiche per attirare le vittime in modo più facile ed efficace. Questa volta, non appena la notizia della nuova variante Omicron che si è fatta strada nel mondo e si è diffusa a macchia d'olio, i truffatori non hanno perso tempo a usarla come strumento di phishing.

Gli aggressori stanno impersonando organizzazioni governative e di servizi sanitari pubblici come il NHS, per inviare false e-mail che offrono alle vittime un test PCR Omicron gratuito. Queste email sono accuratamente preparate per apparire e sembrare genuine, fornendo alle vittime informazioni apparentemente utili che rendono il messaggio credibile, rendendo così l'esca del phishing più efficace! Migliaia di utenti Gmail e cittadini britannici hanno segnalato vari tentativi di attacco, la cui frequenza è in aumento.

Cliccando sul link di phishing menzionato alla fine dell'e-mail, gli utenti vengono reindirizzati a una pagina di destinazione fasulla. Questa pagina appare molto simile a un sito web originale appartenente a qualsiasi organizzazione di servizi sanitari pubblici ben nota. Qui alle vittime vengono chieste informazioni personali come il loro nome, l'indirizzo email, il numero di cellulare, l'indirizzo e la data di nascita, insieme a un costo per la consegna del kit di test. In alcune occasioni, sono state richieste anche informazioni sensibili che possono permettere agli aggressori di bypassare i gateway di sicurezza dei siti web bancari per spogliare le vittime del loro denaro.

Prevenire il phishing nel 2022: ecco cosa dovresti sapere!

È importante notare che nessun servizio sanitario pubblico o organizzazione governativa di servizi sanitari sta attualmente fornendo test PCR per Omicron. Quindi qualsiasi e-mail che dichiara lo stesso è un'e-mail falsa che ha lo scopo di ingannarvi.

Inoltre, non inviate mai informazioni sensibili che possono essere usate contro di voi su un sito web a meno che non siate sicuri al 100% della sua legittimità.

Come diventare più proattivi riguardo al phishing?

Il settore sanitario continua ad essere una delle organizzazioni più impersonate mentre avanziamo verso il 2022. La CISA ha raccomandato DMARC come una misura efficace e una pratica sana per le organizzazioni che vogliono prendere iniziative proattive contro gli attacchi di frode via e-mail. Per rompere il mito che circonda questo protocollo affermando che è difficile da implementare, è ora possibile generare record DMARC istantaneamente con il nostro strumento!

DMARC è un protocollo che aiuta ad autenticare le tue email allineandole con SPF e/o DKIM, dando ai proprietari di domini la possibilità di bloccare le email di phishing dal raggiungere i loro clienti e dipendenti. Il reporting DMARC è una tecnica interna al protocollo stesso, che fornisce ai proprietari di domini una ricchezza di informazioni riguardanti i tentativi di attacchi informatici, le consegne fallite delle e-mail e altri problemi relativi alle loro e-mail. Si tratta di una soluzione all-in-one che è la risposta a tutte le vostre preoccupazioni di sicurezza e-mail.

Se siete un'organizzazione sanitaria alla ricerca di una soluzione software DMARC affidabile per impedire ai truffatori di impersonare il vostro dominio, create un record DMARC. record DMARC oggi stesso! Se volete provarlo senza spendere un soldo, ecco come ottenere DMARC gratuito per i vostri domini.

Le tattiche di phishing delle credenziali non sono nuove. Infatti, questo tipo di attacco di ingegneria sociale è stato usato per ingannare le persone a rivelare informazioni sicure da quando esistono le e-mail. L'unica differenza ora è il modo in cui i criminali informatici stanno pensando a come progettare questi attacchi. Si affidano a nuove tecnologie e a tattiche di ingegneria sociale più credibili. Ma al centro gli attacchi di phishing delle credenziali funzionano perché giocano sulla fiducia delle persone in un'organizzazione.

DMARC è una soluzione valida che può essere sfruttata dai proprietari di domini per proteggere la loro organizzazione da attacchi di phishing di credenziali.

Cos'è il Credential Phishing?

Proprio come lo spear-phishing e il whaling, il phishing delle credenziali è una forma popolare di attacco di phishing lanciato dagli aggressori in cui usano la manipolazione digitale, spesso combinata con la forza della pressione psicologica per rompere le difese di un utente e farlo cadere preda delle loro tattiche. Negli ultimi tempi, il 96% di tutti gli attacchi di phishing iniziano con e-mail fraudolente che sono spesso inviate sotto le vesti di organizzazioni affidabili. Il phishing delle credenziali non è diverso in questo aspetto.

Spesso perpetrato utilizzando e-mail false, crea un senso di urgenza tra i destinatari con linee di oggetto accattivanti. Queste e-mail sono progettate utilizzando sofisticate tattiche di ingegneria sociale che possono facilmente eludere i filtri antispam e i gateway di sicurezza generici, spoofando domini organizzativi validi. All'interno del corpo dell'email, c'è spesso un link dannoso che, se cliccato, reindirizza il destinatario a una pagina che chiede una delle seguenti credenziali:

  • Credenziali bancarie che l'attaccante utilizza per effettuare trasferimenti di denaro in un conto bancario controllato dall'attaccante
  • Credenziali aziendali (nel caso in cui la vittima sia un dipendente dell'azienda camuffata) che l'attaccante utilizza per accedere ai database aziendali e rubare informazioni sensibili e beni

In entrambi i casi, le campagne di phishing delle credenziali istigano un senso di emergenza tra i destinatari delle e-mail, mentre lanciate dagli attaccanti mentre impersonano un'organizzazione rinomata possono impattare drasticamente la credibilità e il buon nome della società. Può portare alla perdita di dati e beni finanziari, come pure, e danneggiare gli sforzi di email marketing.

Come fa DMARC a prevenire il phishing delle credenziali?

DMARC è un potente sistema di convalida delle e-mail che è stato creato per affrontare gli attacchi di phishing e migliorare la sicurezza delle e-mail su Internet. DMARC si basa su protocolli preesistenti come SPF e DKIM. Aiutano a convalidare le tue email in uscita controllando le intestazioni delle email per l'allineamento del dominio. DMARC permette ai proprietari di domini di stabilire una politica per le email false, e scegliere se metterle in quarantena o bloccarle. Di conseguenza, tiene a bada gli attacchi di phishing delle credenziali e ne riduce al minimo il tasso di successo.

La configurazione di DMARC comporta la modifica di alcune configurazioni DNS pubblicando un record DMARC nel DNS del vostro dominio. La creazione manuale di un record può lasciare spazio all'errore umano, quindi, è possibile utilizzare un generatore di record DMARC per servire lo scopo. DMARC aiuta a ridurre il rischio di attività fraudolente sul tuo dominio, migliorando il tuo tasso di consegna delle email di quasi il 10% nel tempo.

Come leggere facilmente i rapporti DMARC?

Quando configuri DMARC per i tuoi domini, hai la possibilità di abilitare il reporting DMARC per loro. I rapporti aggregati DMARC forniscono dettagli granulari sulle fonti di invio delle email aiutandoti a visualizzare i risultati dell'autenticazione, a misurare le prestazioni delle email e a rintracciare più velocemente i mittenti malintenzionati. I webmaster, i fornitori di servizi di posta elettronica e i domini di invio usano i rapporti aggregati DMARC per monitorare e valutare se le email che inviano vengono autenticate e come si comportano questi messaggi email. Questi rapporti li aiutano a monitorare i domini e i mittenti non conformi, a misurare il tasso di successo della loro autenticazione e a identificare eventuali nuove minacce in modo tempestivo.

Tuttavia, i rapporti DMARC sono inviati in Extensible Markup Language, che può apparire indecifrabile a persone non tecniche. Un analizzatore di rapporti DMARC vi fornisce una piattaforma dove questi file XML vengono analizzati in un formato più semplice, leggibile e organizzato che vi aiuta a visualizzare i rapporti su un cruscotto colorato. Permette anche di visualizzare i risultati per più domini e fonti di invio allo stesso tempo, e filtrare i risultati per:

Per fonte di invio 

Per ospite

Per risultato 

Per paese 

Per organizzazione 

Geolocalizzazione

Statistiche dettagliate

Dai alla tua organizzazione la spinta di sicurezza delle email che giustamente merita, iscrivendoti oggi stesso all'analizzatore DMARC!