Previous Page  62 / 100 Next Page
Information
Show Menu
Previous Page 62 / 100 Next Page
Page Background

SICUREZZA

60

gennaio-febbraio 2018

D

a sempre, i cybercriminali sfruttano i punti deboli all’in-

terno delle imprese per lanciare i loro attacchi. In pas-

sato, questo significava soprattutto mettersi alla ricerca di

vulnerabilità nelle piattaforme software oppure puntare

sui punti deboli del sistema per penetrare nelle reti. Se

questa attività continua, c’è un’altra opportunità che è stata

identificata: avere le persone come obiettivo.

“Oggi, i cybercriminali sfruttano le vulnerabilità umane

per por tare a compimento attacchi dannosi e costosi

sfruttando i canali email, mobile e social, puntando sulla

personalizzazione e su tecniche di social engineering, con

conseguenze che possono rivelarsi disastrose per il busi-

ness”, evidenzia

Luca Maiocchi

, Regional Sales Manager

Italy di Proofpoint.

Utilizzare il furto di identità per prendere di mira utenti

aziendali inconsapevoli può aprire una varietà di prospet-

tive: si può colpire la contabilità per ottenere trasferimenti

fraudolenti di denaro, il team di progettazione ed enginee-

ring per sottrarre proprietà intellettuali, oppure le risorse

umane per avere informazioni sensibili sull’identità e sulle

entrate dei dipendenti.

“Questo tipo di attacchi, noto come business email com-

UN CAMBIO

DI PROSPETTIVA

Come combattere con successo le attuali minacce cyber.

A cura della redazione

Business Email Compromise – Cos’è e come ci si difende

Tra le forme di minaccia cyber che sono emerse in modo prepotente negli ultimi anni, merita di certo un posto di rilievo quella

chiamata Business Email Compromise (BEC).

È un tipo di attacco veicolato tramite messaggi che non contengono malware in sé, e quindi non vengono rilevati dagli antivirus o dagli

strumenti di difesa tradizionali. La loro pericolosità sta nel convincere il destinatario del messaggio a compiere – volontariamente -

un’azione incauta, permettendo ai responsabili dell’attacco di infettare la macchina in oggetto cliccando su un link pericoloso, oppure

inviando direttamente informazioni sensibili a un indirizzo non autorizzato. Si tratta di una tipologia di attacco sempre più significativa,

che a partire dal 2013 – anno in cui l’Internet Crime Compliant Center (IC3) dell’FBI ha iniziato a rilevarlo - ha colpito più di 17.000

aziende nel mondo, costando loro complessivamente oltre 2,3 miliardi di dollari.

Proofpoint ha identificato 4 tipologie di email che vengono generalmente utilizzate dagli hacker:

Reply-to Spoofing

– tutti gli indirizzi che appaiono nel messaggio email sono formalmente corretti, ma la risposta viene deviata verso

un indirizzo non conforme;

Spoofed Name

– la persona che appare come mittente del messaggio non è quella che lo ha realmente mandato;

Spoofed Sender

– l’hacker utilizza nome e indirizzo email di un manager dell’azienda, ma non c’è un indirizzo di risposta;

Lookalike Domain

– l’indirizzo email del mittente è simile, ma non uguale, all’indirizzo reale, e questo basta a trarre in inganno utenti

impegnati o poco attenti.

Una difesa efficace dalla minaccia rappresentata dalla BEC non può prescindere da un’analisi estesa e approfondita del traffico email,

effettuata tramite una serie di algoritmi dinamici che comprendono: reputazione del mittente e suo rapporto con il destinatario; re-

putazione del dominio, per analizzarne la verosimiglianza, ma anche caratteristiche legate alla sua registrazione; analisi algoritmica, che

prende in esame una serie di fattori e caratteristiche del messaggio specifico (uso di determinate parole, intestazione, ecc.).

La risposta Proofpoint alla BEC si chiama Email Fraud Defense e permette di ottenere visibilità completa dell’ecosistema email, in

modo da verificare e autenticare tutti i messaggi in entrata e uscita dall’organizzazione. La soluzione non si limita ad analizzare e inter-

pretare i report Dmarc (Domain-based Message Authentication Reporting & Conformance), ma li arricchisce con esempi concreti.

Questa visibilità totale aiuta i responsabili di rete ad autorizzare tutti i messaggi legittimi inviati per conto di un’organizzazione e a

bloccare le mail pericolose ancora prima che raggiungano le caselle di posta.