Messaggi

Il phishing è un crimine informatico efficace e pericoloso perché si basa sulla fiducia intrinseca delle persone in Internet. L'idea che i criminali siano in grado di ingannare l'utente per indurlo a fornire informazioni private è difficile da credere per la maggior parte delle persone, il che rende facile anche per le persone benintenzionate cadere vittima di un attacco di phishing.

Fattori chiave che rendono il phishing un crimine informatico efficace e pericoloso

Il phishing è un reato informatico comune che può essere facilmente commesso e difficile da individuare. Sebbene il phishing esista da decenni, è ancora una minaccia importante sia per le aziende che per i privati.

  • Il phishing è un crimine informatico efficace perché è molto semplice. Si invia un'e-mail o si pubblica qualcosa sui social media che sembra provenire da un'azienda o da una persona legittima. Si chiede di accedere al proprio account e di cambiare la password o di inserire altre informazioni, come numeri di carte di credito o password di altri account.
  • Il motivo per cui il phishing è così efficace è che gli autori possono prendere di mira individui specifici o gruppi di persone. Inoltre, hanno a disposizione un'ampia varietà di metodi per ingannare le vittime e indurle a fornire le loro informazioni. 

Ad esempio, possono inviare un'e-mail che sembra provenire da un'azienda legittima (come Google) chiedendovi di accedere al vostro account sul loro sito web. Se si cade in questo tranello, il nome utente e la password vengono rubati!

  • Un'altra ragione per cui il phishing è un crimine così efficace è che non esistono ancora leggi che lo contrastino: al momento è considerato solo una molestia o una frode online. Ciò significa che le vittime non hanno alcun ricorso legale quando qualcuno ruba le loro informazioni personali attraverso truffe di phishing come quelle menzionate sopra!
  • Anche negli ultimi anni non c'è molta consapevolezza riguardo al Phishing. La maggior parte dei dipendenti aziendali, dei proprietari di domini e dei singoli individui ha sentito solo di sfuggita il termine "phishing", senza capire bene come viene eseguito e cosa possono fare per proteggersi da esso.
  • In parte il motivo è che il phishing è così facile da eseguire. Tutto ciò che serve è un computer e qualche conoscenza di base su come usarlo. Questo rende i phishing economici e facili da realizzare, ed è per questo che sono così pericolosi.
  • L'altra parte è che gli esseri umani sono davvero bravi a farsi ingannare. Il nostro cervello è costruito per credere a ciò che ci dicono gli occhi e i phisher hanno imparato a sfruttare questa tendenza per indurre le persone ad agire contro i propri interessi. 

Ecco perché, anche se sappiamo bene che non è il caso di aprire un'e-mail di qualcuno che non conosciamo o di cliccare sui link delle e-mail inviate da persone che non conosciamo, a volte lo facciamo lo stesso, perché il nostro cervello vuole farci credere che queste cose siano sicure!

Come rilevare i tentativi di phishing?

Assicuratevi che l'e-mail inviata sia autentica

Se non siete sicuri che sia reale o meno, potete fare alcune cose per verificare. Innanzitutto, se la persona che l'ha inviata è una persona che conoscete (come il vostro capo), chiamatela e chiedetele se l'ha inviata davvero. Se vi rispondono di sì, allora fate quello che vi hanno chiesto. Ma se vi dicono di no... allora forse c'è qualcosa di sospetto!

In secondo luogo, osservate l'indirizzo e-mail: sembra un indirizzo ufficiale dell'azienda? Spesso questo tipo di e-mail viene inviato da un indirizzo che termina con "mailinator" o qualcosa di simile: ciò significa che non proviene da loro!

Autenticare i messaggi

Per evitare le congetture, si può pensare di autenticare i messaggi di posta elettronica utilizzando protocolli affidabili come SPF, DKIM e soprattutto, DMARC. L'autenticazione può aiutare i proprietari di domini a prevenire un'ampia gamma di attacchi informatici, tra cui spoofing, phishing, ransomware e BEC.

Cercate i segni evidenti

  1. Cercate errori di ortografia, di grammatica e di altro tipo nell'e-mail. La maggior parte delle e-mail di phishing contiene almeno un errore perché sono state create da truffatori che non sono madrelingua inglese.
  2. Osservate i link presenti nell'e-mail. Se il link vi indirizza a un sito web che non è associato alla vostra banca o al vostro negozio online, probabilmente non è sicuro cliccarci sopra.
  3. Verificate i numeri di telefono indicati nell'e-mail utilizzando una fonte affidabile come Google Voice o Skype prima di richiamarli, anche se sembrano legittimi! In caso di sospetto su una richiesta via e-mail, potete anche chiamare direttamente la vostra banca senza condividere alcuna informazione sensibile al telefono."

Leggete la nostra guida dettagliata su Indicatori comuni di un tentativo di phishing.

Come evitare di essere vittima di phishing?

Per evitare di essere truffati, seguite questi consigli:

  1. Non cliccate mai su link di phishing nelle e-mail o nei messaggi di testo, a meno che non sappiate da dove provengono (e se chiedono informazioni personali).
  2. Guardate l'indirizzo e-mail del mittente e confrontatelo con il suo vero indirizzo e-mail (se lo ha fornito). Se non sembra corretto, se ci sono errori di ortografia o altri errori, non apritelo!
  3. Applicare la politica DMARC a p=rifiuto (notare che il passaggio a DMARC dovrebbe essere un processo graduale e si raccomanda sempre di iniziare con p=nessuno)
  4. Per informare i vostri dipendenti sui vettori di attacco delle e-mail e sulle best practice, potete partecipare a un corso di formazione gratuito sul DMARC. formazione DMARC.

Parole finali

Gli attacchi di phishing non solo mettono la rete a rischio di violazione dei dati e di infezioni da malware, ma costano alle aziende milioni di euro in termini di mancati guadagni e danni alla reputazione ogni anno (secondo IBM). Il modo migliore per prevenire questi attacchi è la consapevolezza, il rilevamento precoce e una prevenzione efficace. 

Ransomware, malware e phishing sono tre tipi di minacce online che esistono da anni. Tutte e tre possono essere diffuse via e-mail, sono dannose per un'organizzazione e possono portare alla perdita di risorse finanziarie o informative. Può essere difficile distinguerle, ma la nostra guida ransomware vs malware vs phishing è qui per evidenziare alcune differenze chiave tra loro. 

Ecco la ripartizione:

Ransomware Vs Malware Vs Phishing: definizioni

Ransomware contro malware

Il ransomware è un tipo di malware che può criptare i vostri file e renderli inaccessibili a meno che non paghiate un riscatto ai criminali informatici che lo hanno inviato. Il problema è che non si tratta di un malware qualsiasi: è progettato specificamente per farvi pagare prendendo il controllo del vostro computer e tenendo in ostaggio i vostri file finché non pagherete. Il ransomware può anche operare come servizio, comunemente noto come RaaS.

 

Il malware è un altro tipo di minaccia che può infettare il computer e renderlo inutilizzabile. Nella maggior parte dei casi, il malware non chiede un pagamento in cambio della rimozione dal dispositivo, ma lascia programmi o file indesiderati sul disco rigido o sul computer portatile dopo aver preso il controllo del sistema.

Ransomware e malware contro il phishing

Gli attacchi di phishing prevedono l'invio di e-mail con link o allegati che sembrano provenire da siti web affidabili come Facebook o Gmail, ma che conducono a siti dannosi controllati da criminali informatici che vogliono rubare informazioni su di voi o su altre persone su Internet per poter commettere frodi d'identità in un secondo momento (come quando si cerca di acquistare biglietti aerei).

Differenze nella prevenzione e mitigazione degli attacchi

Prevenzione degli attacchi ransomware 

Il ransomware può essere diffuso tramite e-mail, social media e altri servizi online, oppure può essere scaricato da un sito web. Spesso viene utilizzato per estorcere denaro alle vittime, in quello che è noto come "attacco ransomware".

Il modo migliore per prevenire gli attacchi ransomware è quello di utilizzare password forti e altre misure di sicurezza che proteggano il sistema e le e-mail, come un software antivirus affidabile e protocolli di autenticazione delle e-mail quali DMARC, rispettivamente.

Leggete la nostra guida completa su DMARC e ransomware.

Attenuazione degli attacchi ransomware

Se siete stati colpiti da un attacco ransomware, ci sono alcune cose che potete fare subito:

  1. Assicuratevi che tutti i file sul vostro PC siano stati sottoposti a backup e salvati da qualche altra parte (ad esempio su un disco rigido esterno).
  2. Rimuovete qualsiasi software sospetto dal computer e non installatene di nuovi finché l'infezione non è stata completamente rimossa (o almeno finché non c'è più alcun rischio).
  3. Non aprite le e-mail che chiedono denaro e non cliccate sui link in esse contenuti! 
  4. Se possibile, collegatevi con amici o familiari che hanno accesso al computer, in modo che possano aiutarvi a ripulire il computer dopo che avete finito. 
  5. Se possibile, prendete in considerazione l'idea di far subentrare qualcuno nel vostro account, in modo che solo una persona vi abbia accesso contemporaneamente.

Prevenzione degli attacchi malware

  1. Il primo passo è installare software antivirus sul computer. Il software antivirus è in grado di rilevare e rimuovere virus e altri tipi di software dannoso dal computer. Questa operazione dovrebbe essere effettuata il prima possibile dopo l'infezione da malware, in modo da poterlo rimuovere prima che il computer subisca danni.
  2. Un altro modo per prevenire gli attacchi di malware è mantenere il sistema operativo aggiornato. La maggior parte dei sistemi operativi è dotata di aggiornamenti automatici che aiutano a mantenerli sicuri contro nuovi virus e altri tipi di malware, scaricandoli automaticamente quando sono disponibili online o tramite un'applicazione di aggiornamento sul computer. Se non ci sono aggiornamenti disponibili per un sistema operativo, è meglio non installare nulla finché non viene rilasciato un aggiornamento per quella particolare versione del sistema operativo.
  3. Un terzo modo per prevenire gli attacchi di malware è quello di utilizzare, quando possibile, password forti anziché semplici come 12345.

Attenuazione degli attacchi malware

Se il vostro computer è infetto da malware, non aspettate! Eseguite una scansione completa con un programma antivirus prima di tentare qualsiasi altra operazione. 

Quando un computer viene infettato da malware, questo può diffondersi rapidamente e causare più problemi del semplice rallentamento del computer. Assicuratevi quindi di eseguire una scansione completa prima di provare qualsiasi altro metodo di recupero da un attacco di malware.

Prevenzione degli attacchi di phishing

Il DMARC è uno dei modi più efficaci per combattere questo tipo di attacchi, perché può aiutare a impedire agli aggressori di entrare in possesso del vostro nome di dominio, consentendo loro di impersonare il vostro sito o servizio e quindi di accedere ai dati dei vostri clienti. Tuttavia, è necessario applicare una politica di DMARC di p=rifiuto per prevenire gli attacchi.

Attenuazione degli attacchi di phishing

Se i vostri clienti ricevono e-mail di phishing che sembrano provenire dal vostro dominio, dovete disporre di un meccanismo per rintracciare questi IP dannosi. I rapporti DMARC sono un modo eccellente per monitorare le fonti di invio e rintracciare questi IP per inserirli più rapidamente nella blacklist. 

Si consiglia di configurare il nostro analizzatore di rapporti DMARC per visualizzare i rapporti in un formato leggibile (non XML).

Conclusione

In breve, il ransomware è un tipo di malware che cripta i file sul computer, tenendoli in ostaggio finché non si paga per sbloccarli. Il malware è qualsiasi tipo di software che altera o cancella i dati senza il vostro esplicito consenso. Il phishing è quando i truffatori fingono di essere qualcuno che conoscete, come la vostra banca o il vostro datore di lavoro, e vi chiedono di fornire informazioni sensibili come nomi utente e password. 

Tuttavia, tutti e tre possono essere somministrati a un utente tramite e-mail false provenienti da un indirizzo spoofed che finge di essere voi! Proteggete oggi stesso le e-mail del vostro dominio con un analizzatore DMARC e non preoccupatevi più delle minacce di impersonificazione!

Le tattiche di phishing delle credenziali non sono nuove. Infatti, questo tipo di attacco di ingegneria sociale è stato usato per ingannare le persone a rivelare informazioni sicure da quando esistono le e-mail. L'unica differenza ora è il modo in cui i criminali informatici stanno pensando a come progettare questi attacchi. Si affidano a nuove tecnologie e a tattiche di ingegneria sociale più credibili. Ma al centro gli attacchi di phishing delle credenziali funzionano perché giocano sulla fiducia delle persone in un'organizzazione.

DMARC è una soluzione valida che può essere sfruttata dai proprietari di domini per proteggere la loro organizzazione da attacchi di phishing di credenziali.

Cos'è il Credential Phishing?

Proprio come lo spear-phishing e il whaling, il phishing delle credenziali è una forma popolare di attacco di phishing lanciato dagli aggressori in cui usano la manipolazione digitale, spesso combinata con la forza della pressione psicologica per rompere le difese di un utente e farlo cadere preda delle loro tattiche. Negli ultimi tempi, il 96% di tutti gli attacchi di phishing iniziano con e-mail fraudolente che sono spesso inviate sotto le vesti di organizzazioni affidabili. Il phishing delle credenziali non è diverso in questo aspetto.

Spesso perpetrato utilizzando e-mail false, crea un senso di urgenza tra i destinatari con linee di oggetto accattivanti. Queste e-mail sono progettate utilizzando sofisticate tattiche di ingegneria sociale che possono facilmente eludere i filtri antispam e i gateway di sicurezza generici, spoofando domini organizzativi validi. All'interno del corpo dell'email, c'è spesso un link dannoso che, se cliccato, reindirizza il destinatario a una pagina che chiede una delle seguenti credenziali:

  • Credenziali bancarie che l'attaccante utilizza per effettuare trasferimenti di denaro in un conto bancario controllato dall'attaccante
  • Credenziali aziendali (nel caso in cui la vittima sia un dipendente dell'azienda camuffata) che l'attaccante utilizza per accedere ai database aziendali e rubare informazioni sensibili e beni

In entrambi i casi, le campagne di phishing delle credenziali istigano un senso di emergenza tra i destinatari delle e-mail, mentre lanciate dagli attaccanti mentre impersonano un'organizzazione rinomata possono impattare drasticamente la credibilità e il buon nome della società. Può portare alla perdita di dati e beni finanziari, come pure, e danneggiare gli sforzi di email marketing.

Come fa DMARC a prevenire il phishing delle credenziali?

DMARC è un potente sistema di convalida delle e-mail che è stato creato per affrontare gli attacchi di phishing e migliorare la sicurezza delle e-mail su Internet. DMARC si basa su protocolli preesistenti come SPF e DKIM. Aiutano a convalidare le tue email in uscita controllando le intestazioni delle email per l'allineamento del dominio. DMARC permette ai proprietari di domini di stabilire una politica per le email false, e scegliere se metterle in quarantena o bloccarle. Di conseguenza, tiene a bada gli attacchi di phishing delle credenziali e ne riduce al minimo il tasso di successo.

La configurazione di DMARC comporta la modifica di alcune configurazioni DNS pubblicando un record DMARC nel DNS del vostro dominio. La creazione manuale di un record può lasciare spazio all'errore umano, quindi, è possibile utilizzare un generatore di record DMARC per servire lo scopo. DMARC aiuta a ridurre il rischio di attività fraudolente sul tuo dominio, migliorando il tuo tasso di consegna delle email di quasi il 10% nel tempo.

Come leggere facilmente i rapporti DMARC?

Quando configuri DMARC per i tuoi domini, hai la possibilità di abilitare il reporting DMARC per loro. I rapporti aggregati DMARC forniscono dettagli granulari sulle fonti di invio delle email aiutandoti a visualizzare i risultati dell'autenticazione, a misurare le prestazioni delle email e a rintracciare più velocemente i mittenti malintenzionati. I webmaster, i fornitori di servizi di posta elettronica e i domini di invio usano i rapporti aggregati DMARC per monitorare e valutare se le email che inviano vengono autenticate e come si comportano questi messaggi email. Questi rapporti li aiutano a monitorare i domini e i mittenti non conformi, a misurare il tasso di successo della loro autenticazione e a identificare eventuali nuove minacce in modo tempestivo.

Tuttavia, i rapporti DMARC sono inviati in Extensible Markup Language, che può apparire indecifrabile a persone non tecniche. Un analizzatore di rapporti DMARC vi fornisce una piattaforma dove questi file XML vengono analizzati in un formato più semplice, leggibile e organizzato che vi aiuta a visualizzare i rapporti su un cruscotto colorato. Permette anche di visualizzare i risultati per più domini e fonti di invio allo stesso tempo, e filtrare i risultati per:

Per fonte di invio 

Per ospite

Per risultato 

Per paese 

Per organizzazione 

Geolocalizzazione

Statistiche dettagliate

Dai alla tua organizzazione la spinta di sicurezza delle email che giustamente merita, iscrivendoti oggi stesso all'analizzatore DMARC!

I marketer sono i designer dell'immagine del marchio, quindi hanno bisogno di essere consapevoli di questi 5 famosi termini di Phishing, che possono devastare la reputazione di un'azienda. Il phishing è un tipo di vettore di attacco che coinvolge un sito web o un'e-mail che sembra provenire da un'organizzazione rispettabile, ma è in realtà creato con l'intento di raccogliere informazioni sensibili come nomi utente, password e dettagli della carta di credito (noti anche come Card Data). Gli attacchi di phishing sono comuni nel mondo online.

Quando la vostra azienda cade vittima di un attacco di phishing, può causare danni al nome del marchio e interferire con il posizionamento nei motori di ricerca o il tasso di conversione. Dovrebbe essere una priorità per i marketer proteggere dagli attacchi di phishing perché sono un riflesso diretto della consistenza della vostra azienda. Quindi, come marketer, dobbiamo procedere con estrema cautela quando si tratta di truffe di phishing.

Le truffe di phishing esistono da molti anni. Non preoccupatevi se non ne avete sentito parlare prima, non è colpa vostra. Alcuni dicono che la truffa informatica è nata 10 anni fa, ma il phishing è diventato ufficialmente un crimine nel 2004. Dato che le tecniche di phishing continuano ad evolversi, incontrare una nuova email di phishing può diventare rapidamente confuso, e a volte è difficile dire se il messaggio è legittimo o no. Puoi proteggere meglio te stesso e la tua organizzazione stando attento a queste cinque tecniche comuni di phishing.

5 termini comuni di phishing da conoscere

1) Email Phishing 

Le email di phishing sono solitamente inviate in massa da un dominio che ne imita uno legittimo. Una società potrebbe avere l'indirizzo email [email protected], ma una società di phishing potrebbe usare [email protected] L'obiettivo è quello di indurti a cliccare su un link dannoso o a condividere informazioni sensibili, fingendo di essere una vera azienda con cui fai affari. Un dominio falso spesso comporta la sostituzione dei caratteri, come l'uso di 'r' e 'n' uno accanto all'altro per creare 'rn' invece di 'm'.

Gli attacchi di phishing sono in continua evoluzione e diventano sempre più impercettibili con il tempo. Gli attori delle minacce stanno usando tattiche di ingegneria sociale per spoofare i domini e inviare email fraudolente da un dominio legittimo, per fini malevoli.

2) Spear Phishing 

Un attacco di spear phishing è una nuova forma di cyberattacco che utilizza informazioni false per ottenere l'accesso ad account che hanno un livello di sicurezza più elevato. Gli aggressori professionisti hanno l'obiettivo di compromettere una singola vittima, e per realizzare questa idea, ricercano il profilo sociale dell'azienda e i nomi e i ruoli dei dipendenti all'interno di quell'azienda. A differenza del phishing, lo Spear phishing è una campagna mirata contro un'organizzazione o un individuo. Queste campagne sono accuratamente costruite dagli attori delle minacce con l'unico scopo di prendere di mira una o più persone specifiche per ottenere l'accesso a un'organizzazione.

3) Caccia alle balene

Il whaling è una tecnica altamente mirata che può compromettere le e-mail dei collaboratori di alto livello. L'obiettivo, che è simile ad altri metodi di phishing, è quello di indurre i dipendenti a cliccare su un link dannoso. Uno degli attacchi e-mail più devastanti che passano attraverso le reti aziendali è la truffa del whaling. Questi tentativi di guadagno personale utilizzano poteri di persuasione per abbassare la resistenza delle vittime, ingannandole a consegnare i fondi aziendali. Il whaling è anche noto come frode CEO, in quanto gli aggressori spesso impersonano persone in posizioni autoritarie come il CEO di una società.

4) Compromissione della posta elettronica aziendale 

Il Business Email Compromise (BEC) è una forma di crimine informatico che può essere estremamente costoso per le aziende. Questo tipo di attacco informatico utilizza la frode e-mail per influenzare i domini organizzativi a partecipare ad attività fraudolente con conseguente compromissione e furto di dati sensibili. Esempi di BEC possono includere truffe di fatturazione, spoofing di dominio e altre forme di attacchi di impersonificazione. Ogni anno un'organizzazione media può perdere fino a 70 milioni di dollari a causa delle truffe BEC, per saperne di più sulle statistiche degli attacchi BEC del 2020. In un tipico attacco, i truffatori prendono di mira specifici ruoli di dipendenti all'interno di un'organizzazione, inviando una serie di email fraudolente che affermano di provenire da un collega senior, un cliente o un partner commerciale. Possono istruire i destinatari ad effettuare pagamenti o rilasciare dati riservati.

5) Phishing Angler 

Molte aziende hanno migliaia di clienti e ricevono centinaia di reclami ogni giorno. Attraverso i social media, le aziende sono in grado di uscire dai confini delle loro limitazioni e raggiungere i loro clienti. Questo permette a una società di essere flessibile e di adattarsi alle richieste dei suoi clienti. L'angler phishing è l'atto di raggiungere i clienti scontenti attraverso i social media e fingere di essere parte di una società. La truffa dell'angler phishing è un semplice stratagemma usato per ingannare gli utenti casuali dei social media e fargli credere che un'azienda stia cercando di rimediare ai loro problemi, quando in realtà, la persona dall'altra parte si sta approfittando di loro.

Come proteggere la tua organizzazione da phishing e frodi via e-mail

Il vostro fornitore di servizi di posta elettronica può avere pacchetti di sicurezza integrati come parte del loro servizio. Questi comunque agiscono come filtri antispam che offrono protezione contro i tentativi di phishing in entrata. Tuttavia, quando un'e-mail viene inviata da truffatori che utilizzano il vostro nome di dominio alle caselle di posta dei destinatari, come nel caso di BEC, whaling, e altre forme di attacchi di impersonificazione elencati sopra, non serviranno allo scopo. Questo è il motivo per cui è necessario avvalersi di soluzioni di autenticazione e-mail come DMARC, immediatamente e passare ad una politica di applicazione.

  • DMARC autentica le vostre e-mail allineandole agli standard di autenticazione SPF e DKIM.
  • Specifica ai server riceventi come devono rispondere alle email che falliscono i controlli di autenticazione.
  • I rapporti DMARC aggregati (RUA) ti forniscono una maggiore visibilità sul tuo ecosistema di e-mail e sui risultati di autenticazione e ti aiutano a monitorare facilmente i tuoi domini.
  • I rapporti DMARC forensi (RUF) vi danno un'analisi approfondita dei vostri risultati di fallimento DMARC, aiutandovi a rispondere più velocemente agli attacchi di impersonificazione.

Come può PowerDMARC aiutare il vostro marchio?

PowerDMARC è più di un semplice fornitore di servizi DMARC, è una piattaforma SaaS multi-tenant che fornisce una vasta gamma di soluzioni di autenticazione e programmi DMARC MSSP. Rendiamo l'autenticazione e-mail facile e accessibile per ogni organizzazione, dalle piccole imprese alle multinazionali.

  • Vi aiutiamo a passare da p=nessuno a p=rifiuto in pochissimo tempo, in modo da proteggere il vostro marchio da attacchi di impersonificazione, spoofing di dominio e phishing.
  • Vi aiutiamo a configurare facilmente il reporting DMARC per il vostro con grafici e tabelle complete e visualizzazioni di report RUA in 6 diversi formati per una facilità d'uso e una visibilità amplificata
  • Ci siamo preoccupati della tua privacy, quindi puoi criptare i tuoi rapporti DMARC RUF con la tua chiave privata
  • Ti aiutiamo a generare rapporti PDF programmati sui tuoi risultati di autenticazione
  • Forniamo una soluzione dinamica di appiattimento SPF come PowerSPF in modo da non superare mai il limite di 10 lookup DNS
  • Vi aiutiamo a rendere obbligatoria la crittografia TLS in SMTP, con MTA-STS per proteggere il vostro dominio da attacchi di monitoraggio pervasivi
  • Vi aiutiamo a rendere il vostro marchio visivamente identificabile nelle caselle di posta dei destinatari con BIMI

Iscriviti a PowerDMARC oggi stesso per ottenere la tua prova gratuita dello strumento di analisi DMARC e passare da una politica di monitoraggio all'applicazione per fornire al tuo dominio la massima protezione contro gli attacchi BEC, phishing e spoofing.

Parliamo di spoofing per un minuto. Quando sentite parole come "phishing", "compromissione delle email aziendali" o "crimine informatico", qual è la prima cosa che vi viene in mente? La maggior parte delle persone penserebbe a qualcosa sulla linea della sicurezza delle e-mail, ed è probabile che l'abbiate fatto anche voi. Ed è assolutamente giusto: ognuno dei termini che ho appena menzionato sono forme di cyberattacco, dove un criminale usa l'ingegneria sociale e altre tecniche per ottenere l'accesso a informazioni sensibili e denaro. Ovviamente questo è male, e le organizzazioni dovrebbero fare tutto il possibile per proteggersi da esso.

Ma c'è un altro lato di questo, uno che alcune organizzazioni semplicemente non considerano, ed è uno che è altrettanto importante per loro. Il phishing non solo ti mette ad un rischio maggiore di perdere dati e denaro, ma anche il tuo marchio ha una possibilità altrettanto grande di perdere. Infatti, questa possibilità è del 63%: questo è il numero di consumatori che probabilmente smetteranno di acquistare un marchio dopo una sola esperienza insoddisfacente.

In che modo gli attacchi di phishing via e-mail danneggiano il tuo marchio?

Capire come il phishing può compromettere i sistemi della tua organizzazione è abbastanza semplice. Ma gli effetti a lungo termine di un singolo attacco informatico? Non così tanto.

Pensaci in questo modo. Nella maggior parte dei casi, un utente che controlla la sua posta elettronica è probabile che clicchi su un'email da una persona o un marchio che conosce e di cui si fida. Se l'email ha un aspetto abbastanza realistico, non noteranno nemmeno la differenza tra una che è falsa e una che non lo è. L'email potrebbe anche avere un link che porta ad una pagina che assomiglia esattamente al portale di login della vostra organizzazione, dove si digitano nome utente e password.

Più tardi, una volta che sentono che i dettagli della loro carta di credito e l'indirizzo sono stati divulgati al pubblico, non c'è nessun altro a cui rivolgersi se non la vostra organizzazione. Dopo tutto, è stata la "tua email" a causare il disastro, la tua mancanza di sicurezza. Quando i vostri stessi clienti perdono completamente la fiducia nel vostro marchio e la sua credibilità, può causare enormi problemi per l'ottica del vostro marchio. Non sei solo l'azienda che è stata violata, sei l'azienda che ha permesso che i loro dati venissero rubati attraverso una e-mail che hai inviato.

Non è difficile capire come questo potrebbe seriamente danneggiare i vostri profitti a lungo termine, soprattutto quando i nuovi potenziali clienti sono scoraggiati dalla prospettiva di essere un'altra vittima delle vostre e-mail. I criminali informatici prendono la fiducia e la lealtà che i vostri clienti hanno nel vostro marchio, e la usano attivamente contro di voi. Ed è questo che rende il Business Email Compromise (BEC) molto più di un problema di sicurezza tecnica.

Quali sono alcune delle industrie più colpite?

Le aziende farmaceutiche sono alcune delle imprese più frequentemente prese di mira per il phishing e i cyberattacchi. Secondo uno studio di Fortune 500 aziende farmaceutiche, solo negli ultimi 3 mesi del 2018, ogni azienda ha affrontato in media 71 attacchi di frode via e-mail. Questo perché le aziende farmaceutiche detengono una preziosa proprietà intellettuale su nuove sostanze chimiche e prodotti farmaceutici. Se un attaccante può rubare queste informazioni, può venderle sul mercato nero per un profitto considerevole.

Anche le società di costruzione e immobiliari non sono troppo indietro. Le società di servizi finanziari e le istituzioni finanziarie, in particolare, affrontano la minaccia costante di avere dati sensibili o grandi somme di denaro rubate da loro attraverso attacchi di Business attentamente pianificati, così come Vendor Email Compromise (VEC).

Tutte queste industrie traggono grande beneficio dalla fiducia dei clienti nei loro marchi, e la loro relazione con i marchi influenza direttamente i loro affari con le aziende. Se un consumatore sentisse che quell'azienda non è in grado di tenere al sicuro i suoi dati, il suo denaro o altri beni, sarebbe dannoso per il marchio, e a volte, irreparabilmente.

Scopri di più sulla sicurezza delle e-mail per il tuo settore specifico.

Come puoi salvare il tuo marchio?

Il marketing consiste nel costruire l'immagine del tuo marchio in qualcosa che il pubblico non solo ricorderà, ma assocerà con qualità e affidabilità. E il primo passo verso questo è assicurare il tuo dominio.

I criminali informatici falsificano il dominio della vostra organizzazione e impersonano il vostro marchio, così quando inviano un'e-mail a un utente ignaro, sembrerà che provenga da voi. Piuttosto che aspettarsi che gli utenti identifichino quali email sono reali e quali no (che molto spesso è quasi impossibile, soprattutto per i profani), si può invece evitare che queste email entrino completamente nella casella di posta degli utenti.

DMARC è un protocollo di autenticazione email che agisce come un manuale di istruzioni per un server email ricevente. Ogni volta che un'email viene inviata dal tuo dominio, il server email del destinatario controlla i tuoi record DMARC (pubblicati sul tuo DNS), e convalida l'email. Se l'email è legittima, "passa" l'autenticazione DMARC e viene consegnata alla casella di posta dell'utente.

Se l'e-mail proviene da un mittente non autorizzato, a seconda della vostra politica DMARC, l'e-mail può essere inviata direttamente allo spam, o addirittura bloccata completamente.

Scopri di più su come funziona DMARC qui.

DMARC può eliminare quasi completamente tutte le email di spam che hanno origine dal tuo dominio, perché invece di bloccare le email false quando lasciano il tuo dominio, controlla invece l'autenticità quando l'email arriva nel server del destinatario.

Se hai già implementato DMARC e stai cercando un modo per portare la sicurezza del tuo marchio ancora più in là, c'è il Brand Indicators for Message Identification (BIMI). Questo nuovo standard di sicurezza per le e-mail appone il logo del tuo marchio accanto ad ogni e-mail dal tuo dominio che è stato autenticato da DMARC.

Ora, quando i tuoi clienti vedono un'email che hai inviato, assoceranno il tuo logo al tuo marchio, migliorando il ricordo del marchio. E quando vedranno il tuo logo, impareranno a fidarsi solo delle email che hanno il tuo logo accanto.

Per saperne di più su BIMI, clicca qui. 

L'e-mail è spesso la prima scelta per un criminale informatico quando si lancia perché è così facile da sfruttare. A differenza degli attacchi brute-force che sono pesanti sulla potenza di elaborazione, o metodi più sofisticati che richiedono un alto livello di abilità, lo spoofing del dominio può essere facile come scrivere un'email fingendo di essere qualcun altro. In molti casi, quel "qualcun altro" è una grande piattaforma di servizi software su cui la gente fa affidamento per svolgere il proprio lavoro.

Che è quello che è successo tra il 15 e il 30 aprile 2020, quando i nostri analisti di sicurezza di PowerDMARC hanno scoperto una nuova ondata di email di phishing che hanno preso di mira le principali compagnie di assicurazione in Medio Oriente. Questo attacco è stato solo uno tra molti altri nel recente aumento di casi di phishing e spoofing durante la crisi del Covid-19. Già nel febbraio 2020, un'altra grande truffa di phishing è arrivata al punto di impersonare l'Organizzazione Mondiale della Sanità, inviando email a migliaia di persone che chiedevano donazioni per il soccorso del coronavirus.

In questa recente serie di incidenti, gli utenti del servizio Office 365 di Microsoft hanno ricevuto ciò che sembrava essere e-mail di aggiornamento di routine per quanto riguarda lo stato dei loro account utente. Queste e-mail provenivano dai domini delle loro organizzazioni, richiedendo agli utenti di reimpostare le loro password o fare clic sui link per visualizzare le notifiche in sospeso.

Abbiamo compilato una lista di alcuni dei titoli di e-mail che abbiamo osservato essere utilizzati:

*dati dell'account cambiati per la privacy degli utenti

Potete anche vedere un esempio di un'intestazione di posta usata in un'e-mail spoofata inviata a una società di assicurazioni:

Ricevuto: da [maligno_ip] (helo= dominio_cattivo)

id 1jK7RC-000uju-6x

per [email protected]; Thu, 02 Apr 2020 23:31:46 +0200

DKIM-Signature: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/relaxed;

Ricevuto: da [xxxx] (porta=58502 helo=xxxxx)

da dominio_cattivo con esmtpsa (TLSv1.2:ECDHE-RSA-AES2 56-GCM-SHA384:256)

Da: "Team di account Microsoft" 

A: [email protected]

Oggetto: Notifica di Microsoft Office per [email protected] il 4/1/2020 23:46

Data: 2 Apr 2020 22:31:45 +0100

Message-ID: <[email protected]>

MIME-Version: 1.0

Content-Type: text/html;

charset="utf-8″

Content-Transfer-Encoding: quoted-printable

X-AntiAbuse: Questa intestazione è stata aggiunta per tenere traccia degli abusi, per favore includila in ogni segnalazione di abuso

X-AntiAbuse: Hostname primario - dominio_malizioso

X-AntiAbuse: Dominio originale - dominio.com

X-AntiAbuse: Originator/Caller UID/GID - [47 12] / [47 12]

X-AntiAbuse: Indirizzo del mittente Dominio - domain.com

X-Get-Message-Sender-Via: dominio_malizioso: authenticated_id: [email protected]_malizioso

X-Authenticated-Sender: malicious_domain: [email protected]_domain

X-Source: 

X-Source-Args: 

X-Source-Dir: 

Received-SPF: fail ( il dominio di domain.com non designa indirizzo IP malevolo come mittente consentito) client-ip= indirizzo_ip maligno ; envelope-from=[email protected]; helo=dominio_malizioso;

X-SPF-Resultato: il dominio di dominio.com non designa indirizzo IP malevolo come mittente consentito

X-Sender-Warning: Ricerca DNS inversa fallita per indirizzo IP malevolo (fallito)

X-DKIM-Status: nessuno / / dominio.com / / /

X-DKIM-Status: pass / / dominio_malizioso / dominio_malizioso / / predefinito

 

Il nostro Security Operation Center ha rintracciato i link delle e-mail a URL di phishing che prendevano di mira gli utenti di Microsoft Office 365. Gli URL reindirizzavano a siti compromessi in diverse località del mondo.

Guardando semplicemente i titoli delle e-mail, sarebbe impossibile dire che sono state inviate da qualcuno che ha spoofato il dominio della tua organizzazione. Siamo abituati a un flusso costante di email legate al lavoro o all'account che ci spingono ad accedere a vari servizi online come Office 365. Lo spoofing del dominio approfitta di questo, rendendo le loro email false e dannose indistinguibili da quelle genuine. Non c'è praticamente modo di sapere, senza un'analisi approfondita dell'email, se proviene da una fonte affidabile. E con dozzine di email che arrivano ogni giorno, nessuno ha il tempo di esaminare attentamente ognuna di esse. L'unica soluzione sarebbe quella di impiegare un meccanismo di autenticazione che controlli tutte le email inviate dal tuo dominio, e blocchi solo quelle che sono state inviate da qualcuno che le ha inviate senza autorizzazione.

Questo meccanismo di autenticazione si chiama DMARC. E come uno dei principali fornitori di soluzioni per la sicurezza della posta elettronica nel mondo, noi di PowerDMARC abbiamo fatto la nostra missione per farti capire l'importanza di proteggere il dominio della tua organizzazione. Non solo per voi stessi, ma per tutti coloro che si fidano e dipendono da voi per consegnare email sicure e affidabili nella loro casella di posta, ogni singola volta.

Potete leggere sui rischi dello spoofing qui: https://powerdmarc.com/stop-email-spoofing/

Scopri come puoi proteggere il tuo dominio dallo spoofing e aumentare il tuo marchio qui: https://powerdmarc.com/what-is-dmarc/