I tre tipi di minacce email più difficili da identificare
C’è una domanda che tutte le organizzazioni si devono porre quando si tratta di protezione delle email: “i miei utenti sono in grado di distinguere un’email legittima da una minaccia?” Alcune aziende possono investire pesantemente in un’architettura di sicurezza, ma molte non se lo possono permettere. In uno scenario di aziende con diversi livelli di protezione, il denominatore comune è rappresentato dagli utenti finali.
Barracuda ha recentemente identificato 13 principali tipi di minacce email. Di seguito, le tre minacce che gli utenti faticano maggiormente a riconoscere.
1. Business email compromise (BEC)
Qualcuno finge di essere una persona interna all’azienda o con stretti legami con la stessa al fine di ottenere qualcosa di valore. Con questo tipo di attacchi, la speranza dell’hacker è di spingere la vittima a fornire denaro, credenziali di accesso o altri dati sensibili.
Perché è difficile da riconoscere
Questi messaggi sono tipicamente confezionati per apparire come se provenissero dall’email personale di qualcuno e contengono una richiesta urgente. Vogliono che il destinatario pensi: “questa persona ha fretta e ha bisogno del mio aiuto”. L’aggiunta di una frase a indicare che il messaggio è stato spedito da un dispositivo mobile aumenta la probabilità che il destinatario non faccia caso agli errori di ortografia o alla formattazione anomala. Spesso, le persone non conoscono gli indirizzi email personali dei loro colleghi o manager e quindi, se il nome appare corretto nell’intestazione o nella firma, non si fanno troppe domande.
Questo tipo di attacco avviene quando un malintenzionato ha già ottenuto l’accesso a un account interno: si inserisce in una conversazione legittima usando un dominio somigliante e verosimile e rimuovendo poi la parte compromessa, riducendo il thread a uno scambio di messaggi tra l’hacker e la sua nuova vittima.
Perché è difficile da riconoscere
La vittima ha già stabilito un rapporto con il legittimo destinatario: potrebbe trattarsi di qualcuno con cui scambia regolarmente email o con cui ha parlato al telefono o incontrato di persona. Talvolta, l’unico indizio sarà una piccolissima differenza nell’indirizzo email e/o nel dominio della parte compromessa. Se il destinatario della truffa si trova sul dispositivo mobile, distratto o non nella possibilità di fare un doppio check dell’indirizzo del mittente, è facile che cada vittima di questo tipo di attacco.
Esistono due tipi di brand impersonation: service impersonation e brand hijacking. Il primo tipo si ha quando l’hacker finge di essere un’applicazione comunemente utilizzata per costringere gli utenti a digitare le credenziali di accesso o altre informazioni personali. Il secondo avviene quando un hacker utilizza un dominio contraffatto per fingere di essere un’azienda conosciuta.
Perché è difficile da riconoscere
Gli utenti sono abituati a ricevere email legittime da applicazioni che li invitano a reinserire le proprie credenziali. Queste email provengono da servizi come, ad esempio, Microsoft 365, Amazon e Apple, che chiedono agli utenti di confermare la propria identità, reimpostare la password o accettare nuovi termini di servizio. Per questo motivo, molti utenti non ci pensano due volte prima di cliccare su link che in realtà li indirizzano a siti di phishing.
La soluzione
Gli utenti che hanno ricevuto una formazione sui 13 tipi di minacce (come funzionano, come identificarle e come segnalarle) hanno meno probabilità di cadere vittime di queste minacce. Barracuda Security Awareness Training mette a disposizione delle organizzazioni una piattaforma di formazione sulla sicurezza che permette di valutare per mezzo di test le conoscenze degli utenti, analizzare i loro modelli di comportamento e formare il personale sulle buone pratiche della sicurezza. Usando i dati sulle minacce raccolti da altre soluzioni Barracuda Email Protection, i programmi Barracuda Security Awareness Training consentono agli amministratori di esporre i propri utenti ad attacchi ‘reali’, senza il rischio di violazione dei dati, di danno per il brand o di perdite finanziarie. Quando i controlli di sicurezza tecnologici falliscono, il fatto che un attacco email abbia successo dipende dall’utente. Per questo è importante insegnare agli utenti a reagire in modo sicuro.