Messaggi

Spear Phishing vs Phishing: individuiamo la differenza. Il phishing è un'operazione fraudolenta in cui un hacker invia un'e-mail di massa a consumatori o utenti aziendali fingendo di essere un'organizzazione o un soggetto legittimo per guadagnare la fiducia del destinatario, suscitare un senso di urgenza e convincerlo a rivelare le proprie credenziali o a fornire denaro. D'altra parte, lo spear phishing è descritto come una campagna fraudolenta in cui un hacker o qualcun altro con cattive intenzioni ottiene le informazioni di contatto di una persona o di un gruppo di persone con accesso privilegiato.

Se avete frequentato Internet di recente, avrete probabilmente sentito parlare di due nuovi attacchi informatici: lo spear phishing e il phishing. È emerso che c'è una differenza tra questi due attacchi. Questo blog si propone di spiegare in modo approfondito lo spear phishing e il phishing, in modo che sappiate a quale attacco prestare attenzione.

Spear Phishing VS Phishing: definizioni

Spear Phishing

Spear phishing è una forma mirata di phishing che utilizza informazioni personali per convincere il destinatario a compiere un'azione specifica. L'obiettivo degli attacchi di spear phishing è quello di accedere a informazioni riservate o sensibili, come nomi utente, password, numeri di carte di credito e numeri di previdenza sociale. Questi attacchi utilizzano in genere messaggi di posta elettronica che sembrano provenire da fonti legittime, come banche e altri istituti finanziari, uffici paghe e rivenditori online.

Gli aggressori possono utilizzare lo spoofing delle e-mail, gli URL dinamici e i download drive-by per aggirare le misure di sicurezza e portare a termine un attacco di spear phishing. Gli attacchi avanzati possono sfruttare le falle zero-day di plug-in, programmi o browser. L'attacco di spear phishing potrebbe essere la fase iniziale di un attacco di minaccia persistente avanzata (APT) in più fasi che finirà per effettuare download binari, comunicazioni di malware in uscita ed esfiltrazione di dati.

Phishing

Il phishing è una forma di ingegneria sociale che in genere utilizza e-mail di massa inviate a un ampio gruppo di persone per indurle a rivelare informazioni personali come nomi utente, password e numeri di carte di credito cliccando sui link o aprendo gli allegati contenuti nel messaggio e-mail. I phisher si mascherano anche da organizzazioni fidate, come banche o datori di lavoro, nel tentativo di rubare le identità.

Gli attacchi di phishing sono noti a chiunque abbia una casella di posta elettronica. Un moderno tentativo di phishing sembrerà probabilmente un'e-mail autentica proveniente da un'azienda o da una banca rispettabile. Un utente attento che passa il mouse sull'indirizzo del mittente per confermarne l'accuratezza prima di cliccare su un link o scaricare un allegato sarà l'unico a riconoscerlo come dannoso.

Gli attacchi di phishing fanno leva sui numeri: invece di concentrarsi su una sola persona, si rivolgono a molte persone sperando di catturarne qualcuna.

Phishing e Spear Phishing: statistiche chiave

Ogni anno gli attacchi di phishing si diffondono sempre di più. Qui esamineremo alcune cifre significative:

  • Secondo Verizonil 96% degli attacchi di phishing sono stati inviati tramite e-mail.
  • Tessian sostiene che ogni anno i dipendenti ricevono in media 14 e-mail fraudolente.
  • Secondo CISCOl'86% delle aziende ha cliccato su un link di phishing.

Spear Phishing VS Phishing: riepilogo delle differenze

Una panoramica dello spear phishing rispetto al phishing è la seguente:

 

Spear Phishing Phishing
Consegna Specifico Casuale
Destinatario Singola persona o gruppo Centinaia o migliaia di persone
Tono Familiare Formale
Indirizzo personale Personale  Impersonale
Sforzo Alto Basso

Spear Phishing VS Phishing: differenze chiave

Ecco altre differenze fondamentali tra spear phishing e phishing:

Origine: Il phishing è più antico dello spear phishing

Il phishing esiste da più tempo rispetto allo spear phishing. Lo spear phishing è un attacco più recente, emerso nel 2003 quando i criminali hanno iniziato a prendere di mira i singoli individui anziché le aziende o i grandi gruppi di persone.

Obiettivi: Lo spear phishing si basa sull'ingegneria sociale, non sulla fortuna

I phisher prendono di mira individui o organizzazioni con informazioni personali che possono utilizzare per accedere a informazioni sensibili, denaro o altri beni. I phisher prendono di mira molte persone contemporaneamente, utilizzando messaggi generici che sembrano legittimi ma che non provengono dalla fonte da cui affermano di provenire.

Tecnologia: Il phishing si basa su link dannosi rispetto allo spear phishing con zero payload

Le e-mail di phishing sono spesso inviate in massa da truffatori che le utilizzano per indurre le persone a fornire informazioni personali, come nomi utente e password o numeri di carte di credito. Queste e-mail contengono solitamente un allegato o un link che conduce a un sito web falso progettato per raccogliere i vostri dati sensibili. Le e-mail di spear phishing, invece, sono più mirate rispetto alle e-mail di massa, ma si basano comunque su trucchi di social engineering per indurre l'utente a cliccare su un link o ad aprire un allegato. Poiché è meno probabile che vengano rilevate dai filtri antispam, gli spear phisher possono persino inviare i loro messaggi direttamente dalle caselle di posta elettronica dei destinatari.

Metodi di protezione contro il phishing e lo spear phishing

Ecco alcuni modi per proteggersi da entrambi gli attacchi:

Autenticare le e-mail con DMARC

DMARC (Domain-based Message Authentication Reporting & Conformance) è un sistema di validazione delle e-mail che aiuta a prevenire lo spoofing verificando la legittimità dei nomi di dominio dei mittenti nei messaggi. A tal fine, controlla se il server di posta che invia il messaggio è stato autorizzato dal proprietario del nome di dominio elencato nel campo Da.

I protocolli di autenticazione delle e-mail SPF e DKIM sono combinati e utilizzati nel DMARC. Come proprietari di un sito web o di un'azienda, volete assicurarvi che tutti gli utenti o i destinatari vedano solo le e-mail che avete inviato o approvato. L'approccio migliore per proteggere completamente la vostra posta elettronica e garantire che ogni messaggio sia intenzionale, sicuro e privo di attività criminali informatiche è utilizzare il DMARC.

Crittografia dei dati

Se avete informazioni sensibili sul vostro computer o dispositivo mobile, dovreste crittografarle con una password. Se qualcuno ruba il vostro dispositivo, non sarà in grado di accedere ai vostri dati senza conoscere la password.

Utilizzare un filtro antispam

Un filtro anti-spam è la prima difesa contro i tentativi di phishing e altri messaggi di spam. Blocca le e-mail in arrivo prima che raggiungano la casella di posta elettronica e impedisce che vengano consegnate alla casella di posta. Se utilizzate Microsoft Office 365, Gmail o un altro provider di posta elettronica con filtro integrato, dovreste essere già protetti contro alcuni tipi di attacchi di phishing.

Eseguire simulazioni di phishing

Le simulazioni di phishing mettono alla prova la capacità dei dipendenti di identificare i messaggi fraudolenti nella casella di posta elettronica dell'organizzazione. Questi test spesso prevedono l'invio di e-mail reali da fonti conosciute come banche, compagnie aeree o servizi pubblici (ma a volte sono inventate) e chiedono ai dipendenti di segnalare se un'e-mail ha qualcosa di strano.

Conclusione

Il dibattito tra spear e phishing probabilmente continuerà per sempre senza un chiaro vincitore. Ma c'è qualcosa su cui ogni parte può essere d'accordo: entrambi sono negativi e dovremmo fare il possibile per evitarli. Nel frattempo, disponete delle risorse necessarie per proteggervi da qualsiasi potenziale tentativo di spear phishing.

Per proteggersi dagli attacchi avanzati basati sulla posta elettronica, come il Phishing, PowerDMARC vi aiuta ad adottare una strategia di Applicazione del DMARC senza compromettere la deliverability delle e-mail.

Sapete cos'è lo spear phishing? Forse lo sapete se avete usato Internet. Il metodo di attacco più comune tra le varie truffe di phishing è lo spear phishing, che è ancora utilizzato dal 65% di tutti gli attori noti delle minacce. Purtroppo, le strategie anti-phishing della maggior parte delle aziende tendono ad avere un punto debole nella loro forza lavoro.

Non siete sicuri di cosa sia lo spear phishing? Siete nel posto giusto!

Lo spear phishing è un attacco mirato a un individuo o a un'organizzazione. Questo metodo utilizza un'e-mail per convincere il destinatario a rivelare informazioni riservate. L'e-mail sembra provenire da una fonte attendibile, ad esempio una persona conosciuta e di cui la vittima si fida.

In un attacco di spear phishing, i criminali utilizzano tecniche di social engineering per portare a termine i loro attacchi. Raccolgono informazioni sull'azienda e sui suoi dipendenti per creare un'e-mail che sembri autentica. I criminali informatici possono utilizzare i dati riservati dei dipendenti provenienti da violazioni passate per personalizzare i loro messaggi in modo più efficace.

Lo spear phishing può essere utilizzato per il furto d'identità o la frode e per rubare la proprietà intellettuale e altri dati sensibili.

Come funziona un attacco di Spear Phishing?

Gli attacchi di spear phishing possono essere condotti in diversi modi. Le tecniche tipiche includono:

  • Un'e-mail viene inviata al bersaglio da uno spear phisher. Al destinatario dell'e-mail può essere richiesto di accedere a link o allegati dannosi, che infetteranno il suo computer con malware o chiederanno un riscatto.
  • Uno spear phisher chiede l'accesso agli account dei social media o ai nomi utente e alle password fingendosi un amico, un collega, un supervisore o un'altra persona affidabile per raccogliere le informazioni che utilizzerà per esfiltrare i dati altrove.
  • Uno spear phisher invia alla vittima un'e-mail che rimanda a un sito Web falso in cui viene richiesto di inserire dati personali o sensibili come PIN, credenziali di accesso o codici di accesso.

Gli attacchi di spear phishing sono più difficili di quelli tradizionali perché richiedono più tempo e impegno da parte dell'aggressore. Tuttavia, sono anche più efficaci perché sono personalizzati e mirati direttamente a qualcuno all'interno di un'organizzazione (o talvolta anche a un singolo individuo).

La crescente minaccia degli attacchi di Spear Phishing

A causa della difficoltà di individuare lo spear phishing, della prevalenza di lavoratori remoti e della scarsa sicurezza tecnica, è diventato l'arma preferita dai criminali informatici di tutto il mondo.

Secondo dati recenti, lo spear phishing sta diventando un pericolo sempre più grave per le persone e le aziende.

Secondo un'indagine condotta tra agosto e ottobre 2020l'87% di tutti i tentativi di spear-phishing in tutto il mondo ha avuto luogo nei giorni lavorativi, in genere durante la settimana. Gli attacchi di sabato e domenica hanno rappresentato solo il 13% di tutti gli attacchi.

Un attacco di spear-phishing può consistere in un'e-mail che sembra provenire dalla banca della vittima o da un'azienda affidabile come Amazon. Il messaggio può sembrare un avviso di spedizione o una richiesta di conferma di una transazione, invogliando il lettore a cliccare su un link dannoso o a fornire dati personali sensibili.

I criminali informatici prendono di mira anche le aziende, spesso scegliendo solo alcuni dipendenti di una particolare società. Questi consumatori possono ricevere un'e-mail convincente che ordina loro di inviare denaro, fornire una password o divulgare informazioni aziendali sensibili, fingendo di provenire dal loro capo o da un altro dirigente dell'azienda.

Un'e-mail di spear-phishing spesso trasmette un senso di urgenza in entrambe le situazioni. Significa che le vittime hanno l'idea di subire le ripercussioni più gravi se non si interviene tempestivamente.

Cosa aiuta a proteggersi dallo Spear Phishing?

Autenticare le e-mail con DMARC

Uno standard universale per l'autenticazione delle e-mail è il DMARC. Consente ai mittenti di confermare che l'e-mail proviene dalla persona da cui si afferma di provenire. Ciò contribuisce a ridurre lo spam e i tentativi di spear phishing, due dei crimini informatici più comuni. Negli ultimi anni il DMARC è stato introdotto e i suoi vantaggi sono stati apprezzati da Gmail, Yahoo e numerosi altri grandi provider di posta elettronica.

In che modo il DMARC blocca lo Spear Phishing?

A criterio DMARC p=reject può essere uno strumento utile nella lotta contro diverse minacce online, come il phishing via e-mail e lo spoofing del dominio diretto.

Il DMARC aiuta a verificare l'origine delle e-mail e impedisce la ricezione e l'apertura di e-mail false. In pratica, però, solo una piccola percentuale di aziende ha seguito il protocollo, e ancora meno lo ha fatto con successo.

Per rendere l'implementazione e il monitoraggio un gioco da ragazzi per i proprietari dei domini, la pratica consigliata è quella di configurare un analizzatore DMARC. Analizzatore DMARC. Questo strumento consente di ottenere una visione completa dei canali di posta elettronica, uno dei principali vantaggi del DMARC. In precedenza, le aziende potevano venire a conoscenza di attacchi di phishing solo dopo che si erano verificati. Il DMARC consente di prevenire gli attacchi prima del loro inizio, grazie alla verifica e al monitoraggio costante della fonte. I clienti possono essere avvisati di questi attacchi grazie a rapporti DMARC.

Inoltre, aggiungendo il logo del vostro marchio distintivo alle e-mail in uscita separate inviate ai vostri clienti mentre siete in p=rifiuto, potete trarre vantaggio da BIMI di identificazione visiva.

Mantenete aggiornati tutti i vostri software

Il modo migliore per proteggersi dal software dannoso (malware) è installare gli ultimi aggiornamenti di sicurezza per il sistema operativo e le applicazioni. Le patch di sicurezza correggono le falle di sicurezza note del software, quindi è necessario tenersi aggiornati.

Istruite i vostri dipendenti sul fenomeno dello Spear Phishing

La formazione dei dipendenti per identificare ed evitare gli attacchi di spear phishing è fondamentale per evitare che qualcuno ne sia vittima. Ad esempio, insegnare loro come si presenta un'e-mail legittima rispetto a una illegittima può aiutarli a individuare potenziali segnali di allarme. Dovreste anche insegnare loro come segnalare le e-mail o le telefonate sospette, in modo che sappiano come agire se sospettano che ci sia qualcosa che non va.

Ridurre al minimo l'uso delle password

Le password sono spesso utilizzate nella fase iniziale di attacco di una campagna di spear phishing, quindi è importante ridurne il più possibile l'uso. A tale scopo si può utilizzare l'autenticazione a più fattori o limitare l'accesso in base al tipo di dispositivo o alla posizione.

Creare una cultura incentrata sulla sicurezza

La sicurezza deve essere radicata nella routine quotidiana di tutti i dipendenti, se si vuole contrastare i tentativi dei phisher di accedere a dati o risorse sensibili. I dipendenti devono essere incoraggiati a segnalare le e-mail sospette e a chiedere informazioni su eventuali richieste insolite di informazioni da parte di soggetti esterni. Più persone conoscono i segnali a cui prestare attenzione, meglio la vostra organizzazione potrà evitarli del tutto.

Avvicinarsi alla fine

Ora sapete cos'è lo spear phishing, come funziona e quali misure preventive potete adottare per evitarlo. In breve, lo spear phishing è un phishing su misura. Si tratta di un tentativo accuratamente studiato per ingannare l'utente e indurlo a fornire informazioni. Ciò che lo rende ancora più pericoloso è che sembra provenire da una persona che conoscete e di cui vi fidate, non da uno spammer casuale.

Il modo migliore per evitare di essere vittime di questo tipo di attacco informatico è stare attenti a qualsiasi messaggio che sembri sospetto. Verificate sempre il mittente prima di condividere con lui qualsiasi cosa riservata o personale. Inoltre, autenticate le vostre e-mail con strumenti come DMARC.

I marketer sono i designer dell'immagine del marchio, quindi hanno bisogno di essere consapevoli di questi 5 famosi termini di Phishing, che possono devastare la reputazione di un'azienda. Il phishing è un tipo di vettore di attacco che coinvolge un sito web o un'e-mail che sembra provenire da un'organizzazione rispettabile, ma è in realtà creato con l'intento di raccogliere informazioni sensibili come nomi utente, password e dettagli della carta di credito (noti anche come Card Data). Gli attacchi di phishing sono comuni nel mondo online.

Quando la vostra azienda cade vittima di un attacco di phishing, può causare danni al nome del marchio e interferire con il posizionamento nei motori di ricerca o il tasso di conversione. Dovrebbe essere una priorità per i marketer proteggere dagli attacchi di phishing perché sono un riflesso diretto della consistenza della vostra azienda. Quindi, come marketer, dobbiamo procedere con estrema cautela quando si tratta di truffe di phishing.

Le truffe di phishing esistono da molti anni. Non preoccupatevi se non ne avete sentito parlare prima, non è colpa vostra. Alcuni dicono che la truffa informatica è nata 10 anni fa, ma il phishing è diventato ufficialmente un crimine nel 2004. Dato che le tecniche di phishing continuano ad evolversi, incontrare una nuova email di phishing può diventare rapidamente confuso, e a volte è difficile dire se il messaggio è legittimo o no. Puoi proteggere meglio te stesso e la tua organizzazione stando attento a queste cinque tecniche comuni di phishing.

5 termini comuni di phishing da conoscere

1) Email Phishing 

Le email di phishing sono solitamente inviate in massa da un dominio che ne imita uno legittimo. Una società potrebbe avere l'indirizzo email [email protected], ma una società di phishing potrebbe usare [email protected] L'obiettivo è quello di indurti a cliccare su un link dannoso o a condividere informazioni sensibili, fingendo di essere una vera azienda con cui fai affari. Un dominio falso spesso comporta la sostituzione dei caratteri, come l'uso di 'r' e 'n' uno accanto all'altro per creare 'rn' invece di 'm'.

Gli attacchi di phishing sono in continua evoluzione e diventano sempre più impercettibili con il tempo. Gli attori delle minacce stanno usando tattiche di ingegneria sociale per spoofare i domini e inviare email fraudolente da un dominio legittimo, per fini malevoli.

2) Spear Phishing 

Un attacco di spear phishing è una nuova forma di cyberattacco che utilizza informazioni false per ottenere l'accesso ad account che hanno un livello di sicurezza più elevato. Gli aggressori professionisti hanno l'obiettivo di compromettere una singola vittima, e per realizzare questa idea, ricercano il profilo sociale dell'azienda e i nomi e i ruoli dei dipendenti all'interno di quell'azienda. A differenza del phishing, lo Spear phishing è una campagna mirata contro un'organizzazione o un individuo. Queste campagne sono accuratamente costruite dagli attori delle minacce con l'unico scopo di prendere di mira una o più persone specifiche per ottenere l'accesso a un'organizzazione.

3) Caccia alle balene

Il whaling è una tecnica altamente mirata che può compromettere le e-mail dei collaboratori di alto livello. L'obiettivo, che è simile ad altri metodi di phishing, è quello di indurre i dipendenti a cliccare su un link dannoso. Uno degli attacchi e-mail più devastanti che passano attraverso le reti aziendali è la truffa del whaling. Questi tentativi di guadagno personale utilizzano poteri di persuasione per abbassare la resistenza delle vittime, ingannandole a consegnare i fondi aziendali. Il whaling è anche noto come frode CEO, in quanto gli aggressori spesso impersonano persone in posizioni autoritarie come il CEO di una società.

4) Compromissione della posta elettronica aziendale 

Il Business Email Compromise (BEC) è una forma di crimine informatico che può essere estremamente costoso per le aziende. Questo tipo di attacco informatico utilizza la frode e-mail per influenzare i domini organizzativi a partecipare ad attività fraudolente con conseguente compromissione e furto di dati sensibili. Esempi di BEC possono includere truffe di fatturazione, spoofing di dominio e altre forme di attacchi di impersonificazione. Ogni anno un'organizzazione media può perdere fino a 70 milioni di dollari a causa delle truffe BEC, per saperne di più sulle statistiche degli attacchi BEC del 2020. In un tipico attacco, i truffatori prendono di mira specifici ruoli di dipendenti all'interno di un'organizzazione, inviando una serie di email fraudolente che affermano di provenire da un collega senior, un cliente o un partner commerciale. Possono istruire i destinatari ad effettuare pagamenti o rilasciare dati riservati.

5) Phishing Angler 

Molte aziende hanno migliaia di clienti e ricevono centinaia di reclami ogni giorno. Attraverso i social media, le aziende sono in grado di uscire dai confini delle loro limitazioni e raggiungere i loro clienti. Questo permette a una società di essere flessibile e di adattarsi alle richieste dei suoi clienti. L'angler phishing è l'atto di raggiungere i clienti scontenti attraverso i social media e fingere di essere parte di una società. La truffa dell'angler phishing è un semplice stratagemma usato per ingannare gli utenti casuali dei social media e fargli credere che un'azienda stia cercando di rimediare ai loro problemi, quando in realtà, la persona dall'altra parte si sta approfittando di loro.

Come proteggere la tua organizzazione da phishing e frodi via e-mail

Il vostro fornitore di servizi di posta elettronica può avere pacchetti di sicurezza integrati come parte del loro servizio. Questi comunque agiscono come filtri antispam che offrono protezione contro i tentativi di phishing in entrata. Tuttavia, quando un'e-mail viene inviata da truffatori che utilizzano il vostro nome di dominio alle caselle di posta dei destinatari, come nel caso di BEC, whaling, e altre forme di attacchi di impersonificazione elencati sopra, non serviranno allo scopo. Questo è il motivo per cui è necessario avvalersi di soluzioni di autenticazione e-mail come DMARC, immediatamente e passare ad una politica di applicazione.

  • DMARC autentica le vostre e-mail allineandole agli standard di autenticazione SPF e DKIM.
  • Specifica ai server riceventi come devono rispondere alle email che falliscono i controlli di autenticazione.
  • I rapporti DMARC aggregati (RUA) ti forniscono una maggiore visibilità sul tuo ecosistema di e-mail e sui risultati di autenticazione e ti aiutano a monitorare facilmente i tuoi domini.
  • I rapporti DMARC forensi (RUF) vi danno un'analisi approfondita dei vostri risultati di fallimento DMARC, aiutandovi a rispondere più velocemente agli attacchi di impersonificazione.

Come può PowerDMARC aiutare il vostro marchio?

PowerDMARC è più di un semplice fornitore di servizi DMARC, è una piattaforma SaaS multi-tenant che fornisce una vasta gamma di soluzioni di autenticazione e programmi DMARC MSSP. Rendiamo l'autenticazione e-mail facile e accessibile per ogni organizzazione, dalle piccole imprese alle multinazionali.

  • Vi aiutiamo a passare da p=nessuno a p=rifiuto in pochissimo tempo, in modo da proteggere il vostro marchio da attacchi di impersonificazione, spoofing di dominio e phishing.
  • Vi aiutiamo a configurare facilmente il reporting DMARC per il vostro con grafici e tabelle complete e visualizzazioni di report RUA in 6 diversi formati per una facilità d'uso e una visibilità amplificata
  • Ci siamo preoccupati della tua privacy, quindi puoi criptare i tuoi rapporti DMARC RUF con la tua chiave privata
  • Ti aiutiamo a generare rapporti PDF programmati sui tuoi risultati di autenticazione
  • Forniamo una soluzione dinamica di appiattimento SPF come PowerSPF in modo da non superare mai il limite di 10 lookup DNS
  • Vi aiutiamo a rendere obbligatoria la crittografia TLS in SMTP, con MTA-STS per proteggere il vostro dominio da attacchi di monitoraggio pervasivi
  • Vi aiutiamo a rendere il vostro marchio visivamente identificabile nelle caselle di posta dei destinatari con BIMI

Iscriviti a PowerDMARC oggi stesso per ottenere la tua prova gratuita dello strumento di analisi DMARC e passare da una politica di monitoraggio all'applicazione per fornire al tuo dominio la massima protezione contro gli attacchi BEC, phishing e spoofing.