Un attacco informatico è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica.

È un’attività che mira ad ottenere un beneficio per l’attaccante a discapito dell’attaccato.

Oggi analizziamo l'attacco Phishing e Spear Phishing

Tempo di lettura stimato: 7 minuti

Esistono diverse tipologie di attacco informatico, variabili in base agli obiettivi da raggiungere e agli scenari tecnologici e di contesto:

- attacchi informatici per impedire il funzionamento di un sistema, 

- che puntano alla compromissione di un sistema, 

- alcuni attacchi mirano a conquistare dati personali posseduti da un sistema o da un’azienda,

- attacchi di cyber-activism a supporto di cause o campagne di informazione e comunicazione

- ecc...

Tra gli attacchi più diffusi, in tempi recenti, ci sono gli attacchi a scopo economico e gli attacchi per i flussi di dati. Dopo aver analizzato il Man in the Middle e il Malware, nelle settimane scorse, oggi vediamo il Phishing e Spear Phishing. 

Coloro che operano l’attacco informatico, in solitaria o in gruppo, sono chiamati Hacker

Attacco Phishing

L’attacco di phishing è la pratica di inviare e-mail che sembrano provenire da fonti affidabili con l’obiettivo di ottenere informazioni personali o influenzare gli utenti a fare qualcosa. Combina l’ingegneria sociale e l’inganno tecnico. Potrebbe concretizzarsi in un allegato a un’email che carica un malware sul tuo computer. Potrebbe anche essere un link a un sito web illegittimo che può indurti a scaricare malware o a sottrarti le tue informazioni personali.

Attacco Spear Phishing

Lo spear phishing è un tipo di attività di phishing molto mirata. Gli aggressori si prendono del tempo per condurre ricerche sugli obiettivi e creare messaggi che siano personali e rilevanti. Per questo motivo, lo spear phishing può essere molto difficile da identificare ed è ancora più difficile proteggersi. Uno dei modi più semplici in cui un hacker può condurre un attacco di spear phishing è l’email spoofing, che avviene quando l’informazione nella sezione “Da” dell’email è falsificata, facendola sembrare come se provenisse da qualcuno che conosci, come il tuo management o un’azienda partner. Un’altra tecnica che i truffatori usano per aggiungere credibilità alla loro storia è la clonazione di siti web – copiano siti web legittimi per ingannarti e farti inserire informazioni di identificazione personale (PII) o credenziali di accesso.

Per ridurre il rischio di essere vittima di phishing, puoi usare queste tecniche:

- Pensiero critico – Non valutare un’email in maniera affrettata solo perché sei occupato o stressato o hai 150 altri messaggi non letti nella tua casella di posta. Fermati un minuto e analizza l’email.

- Passare sopra i link – Muovi il tuo mouse sopra il link, ma non cliccarlo! Lascia solo che il cursore del tuo mouse passi sopra il link e vedi dove ti porterebbe. Applica il pensiero critico per decifrare l’URL.

- Analizzare le intestazioni delle email – Le intestazioni delle email definiscono come un’email è arrivata al tuo indirizzo. I parametri “Reply-to” e “Return-Path” dovrebbero portare allo stesso dominio indicato nell’email.

- Sandboxing – È possibile testare il contenuto delle e-mail in un ambiente sandbox, registrando l’attività di apertura dell’allegato o cliccando sui link all’interno dell’e-mail.

Prevenzione Phishing e Spear Phishing

Benché gli attacchi da Phising siano potenzialmente pericolosissimi, puoi fare molto per prevenirli riducendo al minimo i rischi e tenendo al sicuro dati, denaro e... dignità.

Procurati un buon antivirus

Devi assolutamente procurarti un software antivirus efficace e affidabileSe il tuo budget è limitato, online puoi trovare numerosi antivirus gratis

SECURITY ASSESSMENT

E’ il processo fondamentale per misurare il livello attuale di sicurezza della tua azienda.Per far questo è necessario coinvolgere un Cyber Team adeguatamente preparato, in grado di procede a un’analisi dello stato in cui versa l’azienda rispetto alla sicurezza informatica.L’analisi può essere svolta in modalità sincrona , tramite un’intervista effettuata dal Cyber Team o anche asincrona , tramite la compilazione on line di un questionario.

SECURITY AWARENESS: conosci il nemico

Più del 90% degli attacchi hacker ha inizio da un’azione del dipendente.La consapevolezza è la prima arma per combattere il rischio cyber.

MANAGED DETECTION & RESPONSE (MDR): protezione proattiva degli endpoint

I dati aziendali rappresentano un enorme valore per i criminali informatici, per questo motivo gli endpoint e i server sono presi di mira . E’ difficile per le tradizionali soluzioni di protezione contrastare le minacce emergenti. I criminali informatici aggirano le difese antivirus, approfittando dell’impossibilità da parte dei team IT aziendali di monitorare e gestire gli eventi di sicurezza 24 ore su 24.

MDR è un sistema intelligente che monitora il traffico di rete ed esegue un’analisi comportamentaledel sistema operativo, individuando attività sospette e non volute.Tali informazioni sono trasmesse a un SOC (Security Operation Center), un laboratorio presidiato daanalisti di cybersecurity, in possesso delle principali certificazioni in cybersecurity.In caso di anomalia, il SOC, con servizio gestito 24/7 , può intervenire a diversi livelli di severità, dall’invio di un’e mail di avvertimento, fino all’isolamento del client dalla rete.Questo consentirà di bloccare potenziali minacce sul nascere e di evitare danni irreparabili.

SECURITY WEB MONITORING: analisi del DARK WEB

Il dark web indica i contenuti del World Wide Web nelle darknet (reti oscure) che si raggiungono via Internet attraverso specifici software, configurazioni e accessi.Con il nostro Security Web Monitoring siamo in grado di prevenire e contenere gli attacchi informatici, partendo dall’analisi del dominio aziendale (es.: ilwebcreativo.it ) e dei singoli indirizzi e mail.

CYBERDRIVE: applicazione sicura per la condivisione e modifica dei file

CyberDrive è un file manager cloud con elevati standard di sicurezza grazie alla crittografia indipendente di tutti i file. Garantisce la sicurezza dei dati aziendali mentre si lavora nel cloud e si condividono e si modificano documenti con altri utenti . In caso di perdita di collegamento, nessun dato viene memorizzato sul PC dell’utente. CyberDrive evita che i file possano essere persi per danni accidentali o esfiltrati per furto, sia esso fisico o digitale.

«THE CUBE»: la soluzione rivoluzionaria

Il più piccolo e potente datacenter in-a-box che offre potenza di calcolo e protezione dai danni fisici e logici. Progettato per la gestione dei dati in ambiti edge e robo, ambienti retail, studi professionali, uffici remoti e piccole aziende dove spazio, costo e consumo di energia sono fondamentali. Non necessita di sale CED ed armadi Rack. Posizionabile in qualunque tipo di ambiente grazie all’estetica d’impatto in armonia con gli spazi di lavoro. «The Cube» mette la tecnologia software enterprise al servizio della piccola e media impresa.

Letture Correlate

- I risultati del test di phishing di KnowBe4 rivelano la tendenza a inviare e-mail legate al mondo del business
- CyberSecurity 2020, le tendenze del nuovo anno: il Phishing
- Attacco informatico: cos'è, come funziona, obiettivo e come è possibile prevenirlo
- Attacchi tramite codici QR: ecco i consigli di Cisco Talos
- I Malware sono già all'opera per preparare gli attacchi del futuro

Ercole Palmeri
Ercole Palmeri
#antivirus #attaccobirthday #attaccoinformatico #cyberattack #cybersecurity #cybersecuritytutorial #malware #phishing #reply #sicurezzzainformatica #vpn
https://bloginnovazione.it/phishing-e-spear-phishing/4501/

Commenti

Post popolari in questo blog

Come impostare i giorni lavorativi in ​​Microsoft Project: calendario di progetto