Quattro consigli per proteggersi dallo spear-phishing

I vecchi attacchi di massa stanno lasciando il posto ad attacchi di a basso volume ma altamente mirati.



[ZEUS News - www.zeusnews.it - 04-08-2013]

spear phishing

Oggi la posta elettronica è uno degli strumenti di lavoro più importanti per le aziende. Nonostante l'uso diffuso e le misure di sicurezza volte a contrastare le minacce, l'email rimane altamente vulnerabile e bisogna approcciare la sicurezza in modo nuovo, dal momento che i vecchi attacchi di massa stanno lasciando il posto ad attacchi di spear-phishing a basso volume ma altamente mirati.

Zeus News ha sentito Emiliano Massa di Websense: "Gli utenti ormai dimostrano oggi molta attenzione e le soluzioni di sicurezza tradizionali riescono a rilevare i vecchi schemi di phishing con livelli pari al 99% dello spam e al 100% dei virus conosciuti. Questo ha spinto gli hacker a cercare nuovi metodi per accedere a computer, reti e dati".

Prosegue Massa: "Per realizzare un attacco di spear-phishing, gli hacker raccolgono le informazioni necessarie sulle proprie 'vittime' attraverso social network e siti Web e creano un'email di phishing che viene inviata da un indirizzo a buona reputazione contenente un messaggio di social engineered per aumentare le probabilità di click. Se la 'vittima' clicca l'URL integrato, il computer scarica il malware che cerca le vulnerabilità all'interno della rete aziendale".

Il successo dello spear-phishing si basa sulla curiosità innata degli utenti e alcuni degli attacchi più efficaci contro le aziende hanno usato allegati come “2013 Salary Guidelines”, “Q1 Hiring Plans” e “Updated Conference Schedule” oppure che si fingevano citazioni in giudizio o avvisi di comparizione.

Di seguito quattro utili consigli di Websense per bloccare gli attacchi di spear-phishing:

1) Ottenere web analytics in tempo reale per determinare l'attuale livello di minacce dei siti Web, compresi anche i social network: il 92% degli attacchi di phishing oggi contiene componenti Web e supera i tradizionali gateway email e le difese antivirus. Gli URL inseriti in queste email spesso rimandano a siti Web che ospitano malware nascosti.

Sondaggio
Come proteggi il tuo computer?
Proteggere? Dai ladri, forse?
Ogni tanto utilizzo un antivirus online.
Ho un antivirus e tengo aggiornato il sistema operativo.
Ho antivirus, firewall, antispyware, parental control e ogni sorta di protezione.
Utilizzo Linux.
L'unico computer sicuro è un computer offline.

Mostra i risultati (5802 voti)
Leggi i commenti (49)

2) Isolare e mettere in sandbox le email sospette che contengono URL per l'analisi in tempo reale al momento del click: un'email inviata a mezzanotte potrebbe contenere un link a una pagina Web che risultava innocua ad una prima scansione a livello gateway, ma la stessa pagina Web potrebbe includere un codice malevolo quando il destinatario clicca lo stesso link la mattina seguente.

3) Analizzare tutti i dati in uscita per bloccare, mettere in quarantena o crittografare automaticamente i dati sensibili e monitorare i modelli che possono indicare una fuoriuscita di informazioni importanti: le aziende hanno bisogno di maggior protezione per l'infrastruttura email e l'accesso ai dati da dispositivi mobili, per controllare il flusso delle informazioni e prevenire la perdita dei dati.

4) Educare gli utenti: molti utenti non considerano un problema controllare la propria posta personale dal PC o laptop aziendale, questo dimostra come la consapevolezza dell'utente sia la chiave per proteggere i dati.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (1)


.Mario Bracco.
Sapete spiegarmi quale nesso esiste tra Telecom(Tronchetti Provera )e la morte di Edoardo Agnelli?Grazie.
10-8-2013 18:30

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Utilizzi le licenze Creative Commons per i tuoi lavori?
Sì: le Creative Commons mi aiutano a diffondere il mio lavoro gratuitamente e ottenendone il credito.
No: non ho motivo di utilizzarle perché esiste già una legge sul copyright.
Sì: le Creative Commons mi consentono di diffondere il mio lavoro e di ottenere dei guadagni.
No: necessito di ricavare dei soldi dal mio lavoro, e le Creative Commons non mi aiutano in tal senso.

Mostra i risultati (424 voti)
Aprile 2024
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
WhatsApp e Messenger aprono agli altri servizi di chat
Permainformatica
Tutti gli Arretrati
Accadde oggi - 18 aprile


web metrics