Quattro consigli per proteggersi dallo spear-phishing

I vecchi attacchi di massa stanno lasciando il posto ad attacchi di a basso volume ma altamente mirati.



[ZEUS News - www.zeusnews.it - 04-08-2013]

spear phishing

Oggi la posta elettronica è uno degli strumenti di lavoro più importanti per le aziende. Nonostante l'uso diffuso e le misure di sicurezza volte a contrastare le minacce, l'email rimane altamente vulnerabile e bisogna approcciare la sicurezza in modo nuovo, dal momento che i vecchi attacchi di massa stanno lasciando il posto ad attacchi di spear-phishing a basso volume ma altamente mirati.

Zeus News ha sentito Emiliano Massa di Websense: "Gli utenti ormai dimostrano oggi molta attenzione e le soluzioni di sicurezza tradizionali riescono a rilevare i vecchi schemi di phishing con livelli pari al 99% dello spam e al 100% dei virus conosciuti. Questo ha spinto gli hacker a cercare nuovi metodi per accedere a computer, reti e dati".

Prosegue Massa: "Per realizzare un attacco di spear-phishing, gli hacker raccolgono le informazioni necessarie sulle proprie 'vittime' attraverso social network e siti Web e creano un'email di phishing che viene inviata da un indirizzo a buona reputazione contenente un messaggio di social engineered per aumentare le probabilità di click. Se la 'vittima' clicca l'URL integrato, il computer scarica il malware che cerca le vulnerabilità all'interno della rete aziendale".

Il successo dello spear-phishing si basa sulla curiosità innata degli utenti e alcuni degli attacchi più efficaci contro le aziende hanno usato allegati come “2013 Salary Guidelines”, “Q1 Hiring Plans” e “Updated Conference Schedule” oppure che si fingevano citazioni in giudizio o avvisi di comparizione.

Di seguito quattro utili consigli di Websense per bloccare gli attacchi di spear-phishing:

1) Ottenere web analytics in tempo reale per determinare l'attuale livello di minacce dei siti Web, compresi anche i social network: il 92% degli attacchi di phishing oggi contiene componenti Web e supera i tradizionali gateway email e le difese antivirus. Gli URL inseriti in queste email spesso rimandano a siti Web che ospitano malware nascosti.

Sondaggio
Come proteggi il tuo computer?
Proteggere? Dai ladri, forse?
Ogni tanto utilizzo un antivirus online.
Ho un antivirus e tengo aggiornato il sistema operativo.
Ho antivirus, firewall, antispyware, parental control e ogni sorta di protezione.
Utilizzo Linux.
L'unico computer sicuro è un computer offline.

Mostra i risultati (5839 voti)
Leggi i commenti (49)

2) Isolare e mettere in sandbox le email sospette che contengono URL per l'analisi in tempo reale al momento del click: un'email inviata a mezzanotte potrebbe contenere un link a una pagina Web che risultava innocua ad una prima scansione a livello gateway, ma la stessa pagina Web potrebbe includere un codice malevolo quando il destinatario clicca lo stesso link la mattina seguente.

3) Analizzare tutti i dati in uscita per bloccare, mettere in quarantena o crittografare automaticamente i dati sensibili e monitorare i modelli che possono indicare una fuoriuscita di informazioni importanti: le aziende hanno bisogno di maggior protezione per l'infrastruttura email e l'accesso ai dati da dispositivi mobili, per controllare il flusso delle informazioni e prevenire la perdita dei dati.

4) Educare gli utenti: molti utenti non considerano un problema controllare la propria posta personale dal PC o laptop aziendale, questo dimostra come la consapevolezza dell'utente sia la chiave per proteggere i dati.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (1)


.Mario Bracco.
Sapete spiegarmi quale nesso esiste tra Telecom(Tronchetti Provera )e la morte di Edoardo Agnelli?Grazie.
10-8-2013 18:30

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Dove guardi le tue serie Tv preferite?
Alla TV
Sul PC
Sul tablet
Sullo smartphone

Mostra i risultati (2577 voti)
Novembre 2024
Lo script per aggirare i requisiti hardware di Windows 11
Windows, ora si può accede allo smartphone senza il cavo USB
Ottobre 2024
San Francisco, 200 milioni per liberare la metropolitana dai floppy disk
WhatsApp semplifica i contatti e si prepara a supportare i nomi utente
Windows 11 24H2, bug a non finire
Windows 11 24H2 occupa un sacco di spazio su disco
Bucato l'Internet Archive, sottratti i dati di 31 milioni di utenti
Google rimuove Kaspersky dal Play Store
Ecco Office 2024, con un nuovo aspetto e senza abbonamento
Windows 11, l'update causa la schermata verde della morte
Settembre 2024
Frankenthings, un genocidio nell'Internet delle Cose
Groupon licenzia tutti e lascia l'Italia
La polizia tedesca ha infiltrato TOR: la rete anonima è ancora sicura?
Gli smartphone ci ascoltano? No, ma...
L'obbligo dei 14 anni per gli smartphone
Tutti gli Arretrati
Accadde oggi - 7 novembre


web metrics