CONTATTACI 030 2076370 OPPURE info@netison.it

I Pericoli Nella Tua “Posta in Arrivo”

I Pericoli Nella Tua “Posta in Arrivo”

Di tanto in tanto, un’e-mail con un oggetto accattivante appare nella tua casella di posta e finisci per cliccarci sopra, o perché sei curioso dell’oggetto o perché supponi che il mittente sia affidabile. Sfortunatamente, questo è il modo in cui la maggior parte dei cyberattacchi (ransomware ma non solo) tende ad iniziare – con un solo clic. Quello che succede dopo mette la tua sicurezza informatica – e quella della tua azienda – in grave pericolo.

 

Sia che tu abbia cliccato su un link o sul pulsante di cancellazione dalla lista nell’e-mail, potresti avere “scatenato l’inferno” nella tua rete aziendale. Secondo il rapporto Human Factor 2019 di ProofPoint, più del 99% dei cyberattacchi richiede un’interazione umana per avere successo. Ecco perché la sicurezza delle e-mail dovrebbe essere in cima alle preoccupazioni di sicurezza informatica della tua azienda.

 

Questo articolo ti aiuterà a capire come i criminali informatici utilizzano le e-mail come arma, quali sono le principali minacce informatiche che si fanno strada nella tua casella di posta ogni giorno, e come si può rispondere in modo efficace a questi attacchi.

L’arte dell’inganno (informatico)

C’è un sottofondo psicologico agli attacchi informatici più grande di quanto si possa pensare. I criminali informatici ti possono colpire ingannandoti e facendoti agire in modo irresponsabile, e in mezzo al caos creato dal Covid, questo può accadere in modo ancora più facile e frequente.

 

I cybercriminals stanno costantemente sviluppando e dispiegando sofisticate tattiche di ingegneria sociale per ingannare i destinatari dei loro attacchi. “Si adattano rapidamente e mantengono basso il numero di utenti che vengono colpiti ogni volta . Questo rende l’attacco alla sicurezza informatica davvero difficile da rilevare”, ha spiegato Elie Bursztein, (Responsabile del “Google’s anti-abuse research team”). 

 

Per quanto riguarda le sole email di phishing, Google ha riferito che il 68% delle email di phishing bloccate da Gmail erano nuove varianti mai viste prima.

 

Il crimine informatico è in costante evoluzione per restare al passo con i progressi fatti dai sistemi di protezione. Essere troppo sicuri delle proprie difese o – peggio – essere impreparati è certamente una posizione non più sostenibile. È tempo di adottare un approccio proattivo piuttosto che reattivo per contrastare questo tipo di minaccia.

Minacce informatiche che si infilano regolarmente nella tua casella di posta

 

Prima di parlare di come è possibile costruire una difesa veramente efficace contro gli attacchi via e-mail, diamo un’occhiata alle principali minacce informatiche che spesso si fanno strada nella tua casella di posta, portano scompiglio nella tua rete e metteno a rischio la tua sicurezza informatica.

Phishing/Spoofing/Identity Deception

Il phishing implica che gli hacker impieghino varie tattiche di ingegneria sociale per indurre gli utenti a cliccare su link dannosi e a fornire inconsapevolmente informazioni riservate, come le credenziali dell’utente. Gli hacker investono una quantità enorme di sforzi per assumere l’identità di una fonte fidata, assicurandosi che sia TU a farli entrare nel sistema. Una volta entrati, possono installare malware sui sistemi della tua rete, trafugare dati riservati o – addirittura – sensibili, o semplicemente bloccare i tuoi sistemi e chiedere un pesante riscatto.

 

L’utilizzo del phishing è un fenomeno in costante crescita. Il “2020 Data Breach Investigation Report” di Verizon ha dichiarato che il 22% di tutte le violazioni nel 2020 coinvolgono il phishing, di cui possono cadere vittime anche gli utenti più preparati. In uno studio condotto da BullPhish ID, è stato osservato che il 18,6% degli utenti che hanno cliccato su campagne di phishing simulate non hanno solo aperto il messaggio “esca” ma hanno anche fornito le proprie credenziali. Pensa a cosa sarebbe successo se queste credenziali fossero finite nelle mani sbagliate…

Business Email Compromise (BEC) e Spear Phishing

In un tentativo di compromissione della posta elettronica aziendale (BEC), l’aggressore entra nel tuo account di posta elettronica aziendale per impersonare i dipendenti o una delle figure apicali della tua azienda con l’intento di frodarti; tutto questo con l’obiettivo di sottrarti del denaro o rubarti dati riservati. Lo spear phishing funziona in modo simile; in cui l’attaccante inganna un utente specifico (di solito l’amministratore delegato od altre figure di alto profilo) facendo credere che l’e-mail dannosa provenisse da un mittente affidabile.

 

Un rapporto di GreatHorn ha dichiarato che gli attacchi BEC sono aumentati di quasi il 100% nel 2019. Se vuoi farti un’idea del danno che una truffa BEC può fare al tuo business, pensa per un minuto alla massiccia perdita finanziaria e reputazionale che la tua azienda subirebbe se un aggressore si spacciasse per te e svolgesse attività fraudolente a tuo nome. 

Account Takeover (“Invasione” dell’account)

Portando l’impersonificazione dell’identità un passo avanti, gli account takeover sfruttano le tue credenziali utente compromesse per colpire sia la tua azienda che la tua stabilità e reputazione finanziaria. I criminali informatici – partendo dalla violazione di un account della rete aziendale – possono arrivare al punto di accedere ad altri account, come conti bancari e rendiconti finanziari, per effettuare transazioni fraudolente. Il 2020 Global Identity and Fraud Report di Experience ha rivelato che il 57% delle imprese ha riportato un forte incremento di danni causati dagli account takeover.

 

In poche parole, l’aggressore non prenderà solo di mira la tua azienda, ma la utilizzerà come un portale per sfruttare contemporaneamente anche i dati dei tuoi Clienti e/o fornitori.

Malware e Virus

Anche se usati in modo intercambiabile, malware e virus differiscono per motivi tecnici. Il malware si riferisce a qualsiasi tipo di software maligno, indipendentemente da come funziona, ma un virus è un tipo specifico di malware che si autoreplica dopo essere entrato in altri programmi. Tuttavia, entrambi rappresentano un’enorme minaccia per l’ambiente IT della tua azienda.

CSO Online ha rivelato che il 92% di tutti i malware entra in azienda tramite  l’e-mail ed è per questo che lo abbiamo incluso nella nostra lista. Come accennato in precedenza, basta un semplice click perché un malintenzionato possa accedere ai sistemi della tua rete e piazzare un malware o un virus.

Ransomware

Un attacco ransomware si verifica quando un hacker viola la sicurezza della tua rete, cripta i tuoi dati e chiede un pesante riscatto per il ripristino dei dati. Ora immagina che il tuo business si fermi completamente finché non paghi il riscatto richiesto. Da paura! 

Per capire meglio di cosa si sta parlando, nel secondo trimestre del 2020, le richieste di riscatto medie sono state fissate a 178.254 dollari, che era il 60% più alto del primo trimestre 2020 e un enorme 432% in più del rispetto al terzo trimestre 2019 (41.198 dollari).

 

Nel corso degli ultimi mesi i cyber criminali hanno cambiato tattica e ora minacciano di ESFILTRARE COPIE di DATI aziendali PRIMA di criptarli! Fanno quindi leva su un’ulteriore minaccia di ricatto (la pubblicazione su Internet dei dati) se la richiesta di riscatto non viene pagata. 

 

Anche se si sceglie di pagare il riscatto, non si hanno garanzie che gli aggressori forniscano i mezzi per decifrare e ripristinare i dati, né si può essere certi che i dati non vengano venduti, esposti o presi di mira per un attacco nuovo di lì a qualche giorno o settimana. 

Minacce interne: L’elemento umano

Le minacce interne sono poste da individui all’interno della tua organizzazione o strettamente collegati ad essa, come dipendenti o ex dipendenti, fornitori e partner. Agendo inconsapevolmente – oppure dolosamente – possono facilmente far entrare un attaccante nel sistema, lasciando esposti tutti i tuoi dati più riservati ed importanti.

 

Infatti, secondo Verizon nel suo “2020 Data Breach Investigation Report”, oltre un terzo delle violazioni di dati in tutto il mondo ha coinvolto personale interno all’azienda. Uno studio di Egress ha rivelato che il 31% dei dipendenti ha erroneamente inviato un’e-mail contenente dati sensibili alla persona sbagliata.

 

Mentre la tua fiducia nei tuoi dipendenti è ben fondata e giustificata, devi ricordarti che errare è umano!

Configurazioni errate

Ultimo ma certamente non meno mortale, le configurazioni errate nella tua piattaforma di posta elettronica possono esporre la tua rete a una serie di minacce. Per esempio, potrebbe consentire l’invio di e-mail senza autenticazione. Siamo abbastanza sicuri che sai cosa succederebbe se un criminale informatico sfruttasse questa vulnerabilità e inviasse email impersonando l’AD dell’azienda o qualche alto dirigente. Prima che te ne renda conto, ti troveresti a dover gestire una vera e propria crisi di pubbliche relazioni.

 

È ora di impegnare tutte le difese

 

Un attacco informatico avviene quasi ogni 39 secondi (o circa 2.240 volte al giorno, secondo l’Università del Maryland). Questo è esattamente il motivo per cui il momento di aggiornare la sicurezza delle e-mail è ORA. La tua azienda ha bisogno di passare all’offensiva con un approccio su due fronti: implementare le migliori soluzioni di cybersecurity e fornire ai tuoi dipendenti un’ampia formazione sulla sicurezza.

 

Ora è il momento di implementare soluzioni preventive per la sicurezza degli endpoint e i backup, la gestione dell’identità e degli accessi, la difesa automatica dal phishing, il monitoraggio del Dark Web e la formazione sulla consapevolezza della sicurezza. Mentre un approccio sicuro al 100% per la sicurezza informatica non è realistico, possiamo certamente guidarti attraverso una lista di buone pratiche che ti terranno in buona salute per il futuro. 

Sei una  PMI di Brescia, Bergamo, Cremona, Mantova e Verona e vuoi migliorare la tua sicurezza informatica?

Parliamone oggi!

 

0 Comments

Leave a reply

Your email address will not be published. Required fields are marked *

*

// SCRIPT PER READ MORE NEI TESTI DELLE TESTIMONIANZE