Cybersecurity

Phishing, come le organizzazioni possono contenere i rischi legati al Covid-19

Secondo il vendor di sicurezza FireEye le organizzazione devono comunicare al proprio interno i rischi derivanti dalle campagne di phishing, adottando anche delle misure apposite per contenere questi attacchi

Pubblicato il 09 Apr 2020

Nis2

Tra i principali rischi connessi all’epidemia del COVID-19 c’è il boom del cybercrime, in particolare per effetto del grande aumento delle campagne di phishing e di social engineering. In buona sostanza, a partire dallo scorso febbraio, le organizzazioni del settore privato stanno sempre più subendo attacchi da parte di criminali informatici che cercano di sfruttare il senso di urgenza, paura, solidarietà e sfiducia provocato dalla pandemia. In particolare, questi aggressori utilizzano la posta elettronica per diffondere malware nel tentativo di stabilire un punto di accesso alla rete aziendale o sottrarre le credenziali dell’account attraverso tattiche di phishing. Secondo il vendor di sicurezza FireEye le organizzazioni dovrebbero comunicare i rischi derivanti dalle campagne di phishing e di social engineering, fornendo ai dipendenti esempi di cosa osservare con attenzione e di come comportarsi se dovessero imbattersi in tali email.

Esistono poi tutta una serie di attività che possono essere implementate nel breve termine dai resposabili IT per limitare l’efficacia degli attacchi di phishing. In particolare, il consiglio iniziale è quello dell’autenticazione multifattoriale (MFA): in particolare, dal punto di vista di FireEye le sole password non sono sufficienti per ridurre il rischio di una compromissione dell’account, poiché gli utenti generalmente riutilizzano le proprie credenziali per diversi servizi o utilizzano password di default deboli, facilmente intuibili dagli attaccanti. L’implementazione dell’MFA dovrebbe basarsi su opzioni più sicure come le applicazioni Authenticator invece degli SMS. È importante abilitare la possibilità per gli utenti di segnalare le richieste fraudolente dell’MFA e di educare gli utenti a non accettare richieste MFA che non hanno avviato.

Un secondo consiglio è quello di adottare delle regole di flusso della posta, che incorporino automaticamente un disclaimer “Email esterna” ad ogni email extra aziendale ricevuta. Spesso nel phishing i cybercriminali riescono a farsi fornire informazioni sensibili spacciandosi per utenti interni. In ogni caso è importante che le organizzazioni creino un processo chiaro, semplice e ripetibile per i loro utenti per segnalare il phishing o le email sospette. Adottando questo processo, i team di sicurezza informatica hanno maggiori probabilità di venire a conoscenza delle campagne di phishing, di indagare immediatamente e contenere eventuali sistemi o account che potrebbero essere stati compromessi a causa di utenti vittime di tali campagne. Importante è anche che il traffico Internet degli utenti transiti su un proxy o su una soluzione di filtraggio degli URL. Nella migliore delle ipotesi, il traffico internet dovrebbe essere analizzato da queste soluzioni sia quando gli utenti solo collegati alla rete aziendale sia quando sono al di fuori di essa (ad esempio, attraverso una soluzione cloud).

“L’attuazione e l’applicazione dei controlli è un punto di partenza per le organizzazioni che vogliono affrontare rapidamente i rischi più comuni legati al phishing – dichiara Gabriele Zanoni, EMEA Solutions Architect di FireEye  – . Mentre le organizzazioni dovranno rivalutare regolarmente questi controlli per adattarsi in modo proattivo al panorama delle minacce in continua evoluzione, è necessario che venga messo a punto un robusto programma di sensibilizzazione alla sicurezza, come tattica difensiva fondamentale per la protezione contro le minacce di phishing”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 3