Circa l'80% degli attacchi hacker arrivano via email. Impara a riconoscere le minacce a partire da alcuni semplici indizi e a prevenirle.
La email security (sicurezza della posta elettronica) consiste nella prevenzione degli attacchi cyber che avvengono tramite email.
Perché chi accede alla tua posta elettronica, assume di fatto la tua identità.
Proteggere il tuo account email da accessi indesiderati è fondamentale, ma non basta. I cyber criminali utilizzano tecniche che utilizzano la tua email come mezzo per accedere al tuo computer e alla rete della tua azienda. Se le conosci, le previeni.
Ecco alcune tecniche che è opportuno che tu conosca...
Il concetto base è "assumere un'altra identità", per esempio quella del tuo capo, di un tuo collega o di un tuo fornitore. Il criminale assume la falsa identità per ingannarti e costringerti a fare quello che non vorresti fare. Questa è una tecnica alla base di una grande quantità di attacchi cyber.
Questa è l'immagine di una email dove il mittente sembra essere un'amica di nome Paola.
Esistono numerosi siti e applicazioni che offrono il servizio di spoofing, attraverso i quali è molto facile inviare una email con il mittente contraffatto.
Questa è l'immagine di un form offerto da un sito online per inviare email di spoofing.
Il mittente falsifica l'intestazione della e-mail. Il destinatario riceve l'email con l'indirizzo del mittente fraudolento.
Chi riceve una email col mittente contraffatto è più probabile che si fidi a cliccare su un collegamento dannoso contenuto nella email, oppure ad aprire un allegato pericoloso (malware), a inviare dati sensibili e persino a trasferire fondi personali o aziendali.
Impara a riconoscere e a diffidare di email "strane" che arrivano da mittenti conosciuti. Nel caso controlla l'indirizzo del mittente cliccandoci sopra e verifica che non nasconda un indirizzo differente.
Fonte: https://www.privacyaffairs.com/
Sul Dark Web esiste un mercato fiorente che offre indirizzi e-mail aziendali a truffatori che li utilizzano per commettere frodi. Si possono acquistare elenchi di email aziendali e personali con password hackerate. I prezzi variano in funzione della qualità e delle quantità.
Gli account hackerati provengono spesso da Data Breach (furto di dati personali), ma possono anche essere commissionati su richiesta: per un minimo di 150$, i venditori del dark web si offrono di hackerare qualsiasi account di posta elettronica aziendale a cui un truffatore vuole avere accesso. Molti promettono l'accesso entro una settimana.
È pericoloso perché qualunque criminale può accedere a queste informazioni riservate. Non sono richieste particolari conoscenze tecniche. Gli hacker fanno il lavoro tecnico, mentre i criminali sfruttano le informazioni e gli strumenti acquistati dagli hacker per mettere in pratica le loro truffe.
Cambia spesso la password della email e cambiala immediatamente quando ti viene segnalato che è stata trovata all'interno di un data breach.
È un metodo tanto semplice quanto geniale. Il cyber criminale anziché cercare la password di un account email, cerca l’account che si adatta ad una password. In pratica prova (spraying) una serie di password su una grande quantità di account, finché trova quelli che sono protetti proprio con una di quelle password.
L'elenco di password spesso è frutto di un furto su un altro sito (data breach). Molto probabilmente gli utenti di quel sito hanno utilizzato la stessa password per altri siti. Il cyber criminale sfrutta questo comportamento (sbagliato).
Fonte: https://www.privacyaffairs.com/
Sul dark web si trovano enormi elenchi di account email a prezzi molto bassi. I cyber criminali li possono utilizzare per effettuare il "password spraying".
Sfruttando un account aziendale hackerato, i criminali accedono alla rubrica di posta elettronica della vittima.
Il truffatore invia messaggi ai contatti trovai in rubrica utilizzando l'identità della vittima. Per esempio può chiedere a un cliente della vittima di effettuare un pagamento usando le coordinate bancarie del truffatore.
L'accesso alla tua casella di posta elettronica e alla tua rubrica di contatti può essere utilizzata come punto di partenza per la raccolta di informazioni dettagliate sulle comunicazioni interne all'azienda. Il truffatore può così preparare un attacco più preciso e più pericoloso. È la base di partenza per un attacco APT (spiegato più avanti).
Anche in questo caso la migliore difesa è cambiare spesso la password della posta. Puoi comunque fare attenzione a " strani indizi" che rivelano una presenza estranea, come ad esempio ricevere una email da un tuo contatto che risponde a una richiesta che non gli hai fatto.
Il malware è un software malevolo, costruito appositamente per entrare in un sistema e assumerne parzialmente il controllo. Il suo obiettivo è arrecare danno al sistema in cui viene inserito con l'inganno e di lucrare illecitamente a spese degli utenti del sistema.
L'email è il principale mezzo con cui un malware entra in un computer o in un sistema aziendale. Il malware viene allegato alla email. La vittima che apre l'allegato, lo attiva permettendogli di agire all'interno del sistema.
Nel dark web sono acquistabili malware di tutti i tipi. Qualunque criminale può acquistare un malware e utilizzarlo per scopi illeciti. Anche i questo caso gli hacker fanno il lavoro tecnico, mentre i criminali fanno il "lavoro sporco".
La prima difesa sta nel non aprire gli allegati alle email provenienti da mittenti sospetti. Ugualmente non bisogna cliccare sui link all'interno di email sospette, che potrebbero scaricare il malware.
APT sta per Advanced Persistent Threat (minacce persistenti avanzate) e indica un tipo di attacco progettato per nascondersi nella rete di una vittima per settimane, mesi e potenzialmente anche anni. I criminali entrano nascostamente nella rete aziendale e rimangono in ascolto studiando le comunicazioni interne.
L'obiettivo principale di questi attacchi è solitamente quello di inserirsi profondamente nell'ambiente di un'azienda per sferrare al momento giusto un potente attacco pianificato nei particolari, in genere per rubare segreti industriali o trasferire ingenti fondi dell'azienda sui conti personali dei cyber criminali.
Una tipica truffa che è frutto di una APT è la cosiddetta "Truffa del CEO". Dopo un lungo periodo di studio, che serve per ricostruire le relazioni interne all'azienda, i cyber criminali sono in grado di assumere l'identità del CEO dell'azienda, ottenendo che un dipendente amministrativo trasferisca fondi aziendali su un conto corrente controllato dai cyber criminali.
Gli attacchi APT sono perpretati da gruppi criminali molto potenti e organizzati. Le tecniche di difesa consistono in un continuo monitoraggio e nell'esecuzione di "vulnerability assessment" necessari per rimuovere eventuali falle.
Nonostante queste difese, l'anello debole della catena rimane comunque il fattore umano. Infatti spesso l'attacco parte dalla email di un dipendente. Per questo occorre imparare a riconoscere le email anomale e segnalarle immediatamente.