Dal premiare i dipendenti per la loro capacitร tecnica in ambito della sicurezza informatica, al mostrare loro come le violazioni siano rilevanti per le loro attivitร quotidiane. In questo articolo ti proponiamo i suggerimenti per la prevenzione del phishing di cui hai bisogno.
Il phishingย , in cui un utente malintenzionato invia un’e-mail ingannevole induce il destinatario a fornire informazioni o a scaricare un file, รจ una pratica vecchia di decenni che รจย ancora responsabile di innumerevoli problemi per i responsabili dell’IT. Il phishing รจ il primo passo per tutti i tipi di attacchi, dal furto di password al download di malware in grado di fornire una backdoor in una rete aziendale.
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
La lotta al phishing รจ frustrante e ricade direttamente sulle spalle dell’IT.
Abbiamo parlato con un’ampia gamma di professionisti per scoprire quali strumenti, politiche e best practice possono aiutare le organizzazioni e gli individui a fermare gli attacchi di phishing o almeno a mitigarne gli effetti.ย Di seguito sono riportati i loro consigli per prevenire gli attacchi di phishing.
1. Non rispondere ai trigger emotivi
Armond Caglar, uno dei principali consulenti di una societร di cyber data science Cybeta, afferma che gli utenti devono comprendere la psicologia dietro le e-mail di phishing per resistervi. “Le e-mail di phishing piรน comuni e di successo sono generalmente progettate con esche contenenti trigger psicologici che incoraggiano l’utente ad agire rapidamente, di solito per paura percepita di perdersi qualcosa se non si fa presto quanto richiesto”, spiega. “Questo puรฒ includere e-mail che pretendono di provenire da societร di pacchi che indicano un tentativo di consegna mancato, premi non reclamati o modifiche importanti a varie politiche aziendali da parte di un dipartimento delle risorse umane. Altre esche possono includere trigger progettati per incoraggiare un utente ad agire per senso di moralitร , obbligo, aviditร e ignoranza, comprese quelle che sfruttano gli eventi attuali e le tragedie”.
Aggiunge che “in termini di come riconoscere ed evitare di essere truffati dal phishing, รจ importante che l’utente si chieda, ‘sono stato spinto ad agire rapidamente?’ย o ‘Sono manipolato?'”
L’antidoto a questo tipo di ansia indotta รจ ricordare che puoi sempre fare un passo indietro e prendere fiato.ย “Se un’e-mail sembra giร strana e ti sta spingendo a fare qualcosa (o ad aumentare la pressione sanguigna), รจ probabile che si tratti di un’e-mail di phishing”, afferma Dave Courbanou, tecnico IT presso Intelligent Product Solutions.ย “ร facile e veloce per un collega o un professionista IT controllare un’e-mail per te. La pulizia dopo un phishing riuscito potrebbe richiedere giorni, settimane o mesi, a seconda della posta in gioco, quindi non esitare a chiedere al tuo IT contatti per controllare qualsiasi e-mail per te per qualsiasi motivo.”
2. Stabilire politiche e procedure per le richieste di emergenza
Spesso i phisher giocheranno sulle tue emozioni presentando la loro richiesta come un’emergenza alla tua azienda, con la speranza che trasferirai loro fondi o rinuncerai alle credenziali.ย Paul Haverstock, VP of Engineering presso Cloudways, afferma che per combattere questo problema, la tua azienda dovrebbe stabilire procedure di emergenza chiare.ย “Quando i dipendenti credono di aver ricevuto richieste urgenti dai loro datori di lavoro, possono sentirsi fortemente spinti ad agire immediatamente”, spiega.ย “Le aziende devono chiarire in modo assoluto perchรฉ e quando potrebbero rivolgersi ai lavoratori con richieste di emergenza, spiegando come possono verificarne la legittimitร . E devono sottolineare quali richieste non farannoย mai , come richiedere bonifici bancari immediati senza utilizzare standard processi di pagamento.”
In effetti, i tuoi processi interni dovrebbero essere tutti allineati per assicurarti che un tentativo di phishing non possa causare troppi problemi.ย “Qualsiasi richiesta di informazioni riservate, comprese le password, deve essere confermata tramite un mezzo diverso”, afferma Scott Lieberman, che ha lavorato come istruttore IT incentrato sulla sicurezza di rete al Sinclair Community College di Dayton, OH.ย “Se ricevi un’e-mail dal tuo supervisore che richiede la password per il back-end del sito Web dell’azienda, vai su Slack o Microsoft Teams o alza il telefono per chiamare il tuo supervisore per chiedere informazioni”.
Intermezzo promozionale ... continua la lettura dopo il box:
“Un passo importante nella prevenzione che le aziende possono intraprendere รจ mettere in atto politiche di base sulla condivisione di dati sensibili”, aggiunge Larry Chinski, VP di Global IAM Strategy di One Identity.ย “Questo puรฒ essere semplice come garantire che solo un piccolo gruppo di dipendenti sia informato delle informazioni finanziarie e delle credenziali di accesso, il che puรฒ ridurre al minimo la possibilitร di errore umano. Puoi garantire ancora piรน sicurezza creando un processo di gerarchia analitica per i dati altamente sensibili รจ richiesto. Ciรฒ consentirร un tempo di approvazione piรน lungo e fornirร un esame piรน approfondito delle richieste sospette.”
Facendo un ulteriore passo avanti, Jacob Ansari, Security Advocate e Emerging Cyber โโTrends Analyst di Schellman, un valutatore globale indipendente di sicurezza e conformitร alla privacy, afferma che le aziende possono lavorare per rendere le loro comunicazioni interne non soggette a phishing.ย “La cosa piรน importante che puoi fare รจ fare in modo che i processi aziendali legittimi non sembrino tentativi di phishing”, spiega.ย “Invece di inviare un collegamento in un’e-mail su cui i dipendenti possono fare clic, fornire indicazioni per accedere a una intranet aziendale. I dirigenti dell’azienda dovrebbero smettere di allegare documenti di Office tramite e-mail e collocare invece i documenti in archivi di file appropriati e comunicarli ai dipendenti. Collegamenti e allegati sono i principali veicoli per gli attacchi di phishing? la riduzione al minimo del loro uso legittimo riduce il boschetto in cui possono nascondersi gli attacchi di phishing”.
3. Formare e testare il personale per individuare le e-mail di phishing
Molti, se non la maggior parte dei tuoi dipendenti, probabilmente credono di poter giร ย individuare un’e-mail di phishingย , anche se potrebbero essere troppo sicuri.ย “Abbiamo tutti sentito le cose di base da cercare, come non rivolgerti a te per nome o scarsa grammatica nel corpo di un’e-mail”, afferma Michael Schenck, consulente senior per la sicurezza informatica presso CyZen.ย “Purtroppo, abbiamo visto hacker migliorare l’uso del linguaggio con alcuni bot basati sull’intelligenza artificiale in linguaggio naturale.
Mantenere il personale all’avanguardia significa educarlo continuamente e testare la portata delle loro conoscenze.ย “Coinvolgere una societร di test di terze parti a collaborare con te per personalizzare gli attacchi di phishing”, suggerisce Mieng Lim, VP of Product Management presso Digital Defense by HelpSystems.ย “Gli attacchi personalizzati utilizzano in genere una varietร di strumenti e possono essere eseguiti in modo ‘basso e lento’ in modo da essere il piรน nascosti possibile in natura al fine di determinare veramente la capacitร della tua squadra di contrastare un attacco sofisticato”.
Se preferisci mantenere le cose in casa, Andreas Grant, Network Security Engineer e Founder of Networks Hardware, consiglia framework di phishing open source comeย Gophishย che possono aiutare a organizzare i test.ย “Ho introdotto un sistema di ricompensa per le persone che possono segnalare queste truffe”, spiega.ย “Gamificando il sistema, tiene tutti sulle spine e allo stesso tempo rende le cose divertenti. Mantiene anche attiva la conversazione, quindi รจ un vantaggio per tutti sia dal punto di vista dell’utente che del reparto IT. Ti fai anche un’idea di quanto le persone sono cadute per queste truffe quando esegui questi test, quindi puoi utilizzare quei dati per individuare i punti deboli e concentrarti su quelle parti specifiche durante i corsi di formazione”.
La formazione dovrebbe anche essere adattata a un pubblico particolare.ย “I team di sicurezza possono istruire specifiche unitร aziendali sulle campagne di phishing che potrebbero prenderle di mira”, afferma Jonathan Hencinski, VP delle operazioni di sicurezza di Expel.ย “Ad esempio, gli sviluppatori potrebbero vedere campagne a tema AWS, mentre i reclutatori potrebbero vedere esche di phishing a tema curriculum”.
4. Incoraggiare gli utenti a segnalare e-mail di phishing
Un sistema di ricompensa per l’individuazione del phishing puรฒ andare oltre i test e in scenari del mondo reale, afferma David Joao Vieira Carvalho, CEO e Chief Scientist presso il produttore di reti mesh di sicurezza informatica Naoris Protocol.ย Carvalho suggerisce di creare un sistema di segnalazione interno per potenziali truffe di phishing.ย Se il team di sicurezza IT identifica positivamente l’e-mail come tentativo di phishing, fa circolare le informazioni al riguardo e inserisce il giornalista in un pool per una lotteria mensile di $ 1.000.ย “Ora hai una forza lavoro che fa di tutto per proteggere la tua attivitร ”, afferma.ย “Milioni di dollari di rischio sono stati mitigati per $ 12.000 all’anno, una frazione del budget per la mitigazione del rischio informatico, modificando il processo da basato sulla paura a quello sulle taglie, qualcosa che funziona giร molto bene per gli spazi aziendali consapevoli del rischio”.
In termini di motivazioni, le carote funzionano molto meglio dei bastoncini.ย “Non ostracizzare o punire mai un utente che รจ caduto preda”, afferma Josh Smith, analista delle minacce informatiche presso Nuspire.ย “Sono una vittima della situazione, poichรฉ queste e-mail dannose sono progettate per depredare le emozioni umane”.
E se ti aspetti che le persone segnalino le e-mail, dovresti renderlo semplice, afferma Cyril Noel-Tagoe, Principal Security Researcher di Netacea.ย “I complicati processi di segnalazione, ad esempio allegare una copia dell’e-mail sospetta a una nuova e-mail e inviarla all’IT, dovrebbero essere sostituiti con alternative facili da usare, come un pulsante di segnalazione integrato nel client di posta elettronica”, afferma.ย “Ciรฒ aiuterร a promuovere una cultura che normalizza la segnalazione di e-mail sospette”.
5. Monitorare il dark web per le credenziali dell’azienda
Il monitoraggio delย dark webย dovrebbe essere una parte fondamentale della strategia di qualsiasi organizzazione per prevenire gli attacchi di phishing prima che colpiscano le caselle di posta dei dipendenti, poichรฉ molte operazioni di phishing iniziano con le credenziali aziendali che sono state trapelate o vendute su mercati o forum del dark web”, spiega il dott. Gareth Owenson, CTO di Searchlight Security.ย “Il monitoraggio continuo del nome dell’azienda e degli indirizzi e-mail aziendali potrebbe avvisare le aziende del fatto che sono in discussione e stanno per essere presi di mira da una campagna di phishing, mentre i criminali sono nella fase di ricognizione”.
Il dark web puรฒ contenere piรน di semplici chiacchiere, poichรฉ questo regno oscuro spesso funge da mercato per le credenziali rubate.ย “Le password trapelate insieme agli indirizzi e-mail potrebbero anche avvisarli del rischio di attacchi diย compromissione delle e-mail aziendaliย , un tipo di phishing particolarmente complicato in cui i criminali sfruttano i dipendenti inviando loro e-mail da account legittimi e compromessi”, spiega Owenson.ย “La consapevolezza che le password sono state compromesse consente alle organizzazioni di imporre aggiornamenti delle password per le persone interessate”.
6. Scopri quali tipi di informazioni ti rendono un bersaglio
Tutti dovrebbero essere consapevoli dei potenziali pericoli del phishing, ovviamente, ma i nuovi dipendenti in particolare devono stare in guardia, afferma Ansari di Schellman.ย “I phisher cercano aggiornamenti su LinkedIn o simili e poi prendono di mira quelle persone, ritenendole le piรน vulnerabili”, spiega.ย “Avvisali di questi potenziali attacchi e che i tentativi potrebbero prendere di mira i loro indirizzi e-mail personali o arrivare invece come messaggi SMS”.
Un altro gruppo all’interno dell’azienda che deve stare costantemente in guardia: gli abitanti della C suite.ย “Ultimamente sono emersi attacchi diย caccia alle baleneย , che prendono di mira individui di alto valore”, afferma Ricardo Villadiego, fondatore e CEO della societร di test di sicurezza Lumu.ย “I dirigenti senior devono creare nuovi protocolli sulla privacy dei dati. Dirigenti e dipendenti di livello senior dovrebbero essere incoraggiati a utilizzare le restrizioni sulla privacy sui social media. Dovrebbero assicurarsi di eliminare o ridurre al minimo le informazioni personali dai profili pubblici nel miglior modo possibile, evitando facili informazioni segnali come compleanni e luoghi regolari che possono essere sfruttati negli attacchi”.
Nel complesso, la trasparenza puรฒ essere una virtรน, ma le aziende dovrebbero essere consapevoli del fatto che qualsiasi informazione che mettono online puรฒ essere utilizzata da questo tipo di truffatori mascherati da dipendenti o insider informati.ย “Esamina le informazioni pubblicamente disponibili che potrebbero essere sfruttate in un attacco contro la tua azienda”, esorta Adam King, Direttore di Sentrium, un’azienda che offre valutazioni della sicurezza informatica eย test di penetrazioneย .ย “Controlla il tuo sito Web, i social media e persino i profili dei dipendenti. I tuoi annunci di lavoro contengono specifiche sulle tecnologie utilizzate dalla tua organizzazione?”
In un’altra nota, abbiamo parlato molto dell’e-mail, ma vale la pena tenere presente che i canali di comunicazione relativi al business stanno proliferando rapidamente e i phisher possono usarli tutti e sia gli utenti che l’IT devono esserne consapevoli.ย “Gli ambienti di comunicazione aziendale sono sempre piรน complessi poichรฉ ora includono chat, collaborazione, e-mail e social”, afferma Chris Lehman, CEO di SafeGuard Cyber.ย “Gli attori delle minacce sanno che questa complessitร รจ una sfida per i team di sicurezza e ne stanno approfittando. ร probabile che gli attacchi di phishing di oggi abbiano origine nei social media o in un’app di messaggistica cosรฌ come nelle e-mail. Dovresti valutare l’uso aziendale per tutti canali di comunicazione, per reparto. Comprendere come viene utilizzato il canale, quali dati lo attraversano e come viene fornito. Ad esempio,
7. Utilizzare gli strumenti e le tecnologie giusti per prevenire il phishing
Naturalmente, l’ideale sarebbe che i tuoi utenti non ricevano mai e-mail di phishing.ย Anche se questo รจ un obiettivo impossibile, puoi ridurre i numeri, afferma Dave Hatter, direttore della crescita aziendale presso il fornitore di servizi IT gestiti Intrust IT.ย “Utilizzare una buona soluzione di prefiltraggio e-mail, che funzioni prima che lo spam raggiunga il server di posta”, suggerisce, raccomandando l’elenco diย Gartnerย come punto di partenza.ย Per coloro che utilizzano Microsoft 365, consiglia Microsoft 365 Advanced Threat Protection per fornire filtri aggiuntivi.
L’implementazioneย dell’autenticazione a piรน fattoriย (MFA) dovrebbe essere scontata, poichรฉ ostacola un phisher che riesce a indurre qualcuno a rinunciare al proprio nome utente e password dall’accesso alle reti aziendali.ย Ray Canzanese, Threat Research Director di Netskope, suggerisce altri strumenti che estendono questa protezione.ย ”ย Accesso unico(SSO) significa che devi abilitare l’autenticazione a piรน fattori in un’unica posizione e applicarla a tutti i tuoi servizi”, afferma. “Un Secure Web Gateway (SWG) puรฒ bloccare le pagine di phishing, utilizzando una combinazione di informazioni sulle minacce, firme, euristiche e persino l’apprendimento automatico per identificare e bloccare le pagine di phishing in tempo reale.ย Puoi configurare il tuo SWG per impedire agli utenti di inviare credenziali in luoghi sconosciuti.ย Se stai usando SSO, quel portale SSO รจ probabilmente l’unico posto in cui i tuoi utenti dovrebbero inserire le loro credenziali, quindi dovresti configurare una policy che impedisca che le credenziali vengano immesse altrove.”
Quiย puรฒ essere utile anche unย gestore di password .ย Non solo impedirร ai tuoi dipendenti di riutilizzare le password, ma riconosceranno anche quando sono finiti su una pagina di phishing falsa e non compileranno automaticamente le credenziali come farebbero su una pagina reale.
Esistono anche strumenti per disinfettare a fondo le e-mail prima che arrivino nelle caselle di posta degli utenti e dovrebbero essere utilizzati, afferma Benny Czarny, fondatore e CEO della societร di sicurezza informatica OPSWAT.ย “Utilizzare la tecnologia multiscanning per scansionare e analizzare tutti i file scaricati nella rete dell’organizzazione”, consiglia.ย “Nessun motore antivirus singolo รจ in grado di rilevare il 100% delle minacce in ogni momento. Utilizzando piรน motori antivirus per scansionare le e-mail, le organizzazioni possono aumentare le possibilitร che una nuova minaccia venga rilevata e mitigata rapidamente. Per i file sconosciuti, la scansione dinamica sandbox puรฒ rilevare comportamenti dannosi E una soluzione di disinserimento e ricostruzione dei contenuti, nota anche come sanificazione dei dati, abbatterร e ricostruirร completamente i file potenzialmente pericolosi, eliminando gli oggetti non sicuri nel processo preservando l’usabilitร ”.
Se vuoi prendere sul serio la neutralizzazione delleย eย -mail di phishing, Jon DiMaggio, Chief Security Strategist di Analyst1, ha un suggerimento potenzialmente impopolare: consentire solo e-mail di testo normale e limitare i tipi di allegati per bloccare le estensioni non essenziali per l’azienda.ย “Raramente รจ necessario inviare tramite e-mail un eseguibile o un file RAR”, spiega.ย “E l’e-mail di testo normale rimuove la possibilitร per un utente di fare clic su un collegamento dannoso o di eseguire uno script all’apertura dell’e-mail e media molte altre tattiche utilizzate negli attacchi di phishing”.
8. Semplifica l’identificazione delle email legittime
Se disponi di criteri e strumenti che consentono ai dipendenti di riconoscere piรน facilmente i messaggi di phishing, sei all’avanguardia.ย “Contrassegna le email non inviate dal dominio aziendale come ‘Esterno'”, afferma Tony Anscombe, chief security evangelist di ESET.ย “Questo รจ un avvertimento visivo per l’utente di essere piรน vigile ed รจ una vittoria facile per il team IT aziendale”.ย Ciรฒ รจ particolarmente utile quando le e-mail provengono da domini diย typosquatting similiย e possono sembrare a prima vista come messaggi interni.
Naturalmente, รจ molto piรน difficile per i dipendenti fiutare e-mail false se un vero indirizzo di qualcuno che conoscono compare nel campo “Da:”, che un hacker intelligente puรฒ ottenere tramiteย lo spoofing e-mailย , afferma Sentrium’s King.ย “Assicurati che i record DNSย (Domain Name Systemsย ) siano impostati correttamente per prevenire lo spoofing”, esorta.
Kfir Azoulay, Head of Cyber โโโโThreat Response presso il fornitore di servizi di sicurezza gestiti CYREBRO, suggerisce altri strumenti relativi al DNS.ย “I dipartimenti IT aziendali dovrebbero implementare servizi di autenticazione DNS comeย i protocolli Domain-based Message Authentication, Reporting and Conformance (DMARC), DomainKeys Identified Mail (DKIM) e Sender Policy Framework (SPF)ย per determinare se un’e-mail รจ stata inviata da un dominio specifico รจ legittimo o fraudolento. L’implementazione puรฒ essere eseguita in qualsiasi momento, in modo semplice ea basso costo per dominio, senza alcun addebito e fino a poche decine di dollari al mese per l’organizzazione media”.
Un’altra soluzione per fiutare e-mail minacciose รจ “integrare il sistema di posta dell’organizzazione con un feed di intelligence per creare una lista nera e impedire la ricezione di e-mail da una fonte dannosa”, afferma Azoulay.ย “ร quindi possibile risalire a un messaggio di posta elettronica per visualizzare i salti tra i server. Quando l’IP dannoso corrisponde a quelli della lista nera, l’e-mail dovrebbe essere considerata non valida”.
9. Avere un piano per rispondere a un phishing riuscito
Sebbene l’IT possa giustamente lamentarsi del fatto che i dipendenti incapaci siano vittime di truffe di phishing, Sean D. Goodwin, Manager del team di consulenza e garanzia IT di Wolf & Company, PC, sottolinea che in definitiva l’IT deve assumersi l’onere di proteggere l’azienda.ย “Gli utenti finali non sono esperti di sicurezza e dovresti smettere di aspettarti che lo siano”, afferma.ย “Il team di sicurezza non dovrebbe aiutare il team di contabilitร a chiudere i libri contabili ogni mese. Ci si aspetta che tu segua i processi previsti per l’invio delle spese aziendali, come annotazioni/commenti corretti e per farli inviare in tempo. Il resto spetta a contabilitร . Allo stesso modo, l’IT dovrebbe aspettarsi che i dipendenti conoscano le politiche e le procedure, in particolare come contattare la sicurezza. Tutto il resto รจ responsabilitร del team di sicurezza”.
E anche se segui tutti i consigli in questo articolo, รจ probabile che alla fine verrai violato e devi essere preparato per ciรฒ che verrร dopo.ย “Purtroppo, ci sono sempre dei dipendenti che si innamorano delle e-mail di phishing, anche se i team IT hanno implementato la migliore formazione e prevenzione che i soldi possono comprare”, afferma Sally Vincent, Senior Threat Research Engineer presso LogRhythm.ย “ร fondamentale che questi team dispongano di un piano in atto per rispondere agli utenti che subiscono phishing. Rispondere a un phishing riuscito รจ un esercizio da tavolo realistico su cui i team di sicurezza possono lavorare”.
Fonte : https://www.csoonline.com/