4 considerazioni chiave nella scelta della sua prossima soluzione Anti-Phishing

Uno dei tipi più comuni di attacchi informatici, gli attacchi di phishing stanno diventando ogni giorno più sofisticati. Questi attacchi utilizzano tecniche di ingegneria sociale per sfruttare la natura umana. La parte più pericolosa di questi attacchi è che il loro successo si basa sull'anello più debole delle organizzazioni: i dipendenti.

Legga l'eBook PROGRAMMA UNA DEMO

Considerazioni chiave per la protezione dal phishing

Gli attacchi di phishing possono essere eseguiti in diversi modi e sfruttano diversi vettori di attacco. Quando si seleziona una soluzioneAnti-Phishing , è importante considerare tutti i potenziali modi in cui i dipendenti di un'organizzazione possono essere attaccati.

1. Anti-Phishing per e-mail

L'e-mail è il meccanismo di recapito più comune e conosciuto per i contenuti di phishing. L'e-mail può fornire contenuti dannosi in diverse forme, tra cui:

  • Allegati infetti: gli allegati e-mail possono includere documenti Office con macro dannose o PDF infetti progettati per rilasciare malware o lanciare attacchi utilizzando Windows Powershell.
  • Collegamenti dannosi: i collegamenti all'interno delle e-mail possono puntare a pagine di raccolta di credenziali o a pagine che forniscono malware a utenti ignari.
  • Attacchi BEC (Business Email Compromise): gli attacchi BEC utilizzano un account compromesso o domini email simili per indurre il destinatario a intraprendere un'azione, come pagare una fattura falsa o una fattura modificata per sostituire i dettagli bancari di un fornitore legittimo con quelli dell'aggressore.

 

La soluzione di sicurezza della posta elettronica di un'organizzazione dovrebbe includere protezioni contro tutti questi vettori di attacco. Ciò include il supporto per la valutazione sandbox di allegati sospetti o dannosi, l'indagine di potenziali collegamenti di phishing e l'identificazione basata su IA delle e-mail BEC tramite l'analisi del contenuto di un'e-mail di phishing e altri potenziali indicatori di un account compromesso.

2. Applicazione anti-phishing per la produttività

La posta elettronica è solo uno dei vettori di attacco utilizzati dai criminali informatici per eseguire attacchi di phishing. Anche le applicazioni di produttività come Microsoft Teams, Microsoft OneDrive, Google Drive e Microsoft SharePoint vengono comunemente utilizzate in questi attacchi.

Come la posta elettronica, tutte queste piattaforme sono in grado di condividere collegamenti e file. Un utente malintenzionato può compromettere una piattaforma, incorporare contenuti dannosi e quindi attendere che un utente cada nel phishing o inviargli un link di condivisione direttamente da un account compromesso.

3. Anti-Phishing per dispositivi Endpoint

Non tutti i contenuti di phishing e dannosi vengono consegnati attivamente all'utente di destinazione. Gli attacchi watering hole creano siti dannosi che è probabile che un utente visiti da solo. Ad esempio, un utente malintenzionato può compromettere un sito comunemente utilizzato da un dipendente o crearne uno proprio e lavorare per posizionarlo nei motori di ricerca. Quando un dipendente visita il sito o cerca un determinato termine, visita il sito, che può raccogliere le sue credenziali o installare malware sui suoi computer.

Per questi tipi di attacchi, i dipendenti necessitano di protezione dal phishing a livello di endpoint. Ciò include le seguenti funzionalità:

 

  • Rilevamento siti di phishing: Ogni giorno vengono creati nuovi siti di phishing, ma spesso hanno funzionalità simili. Una soluzione Anti-Phishing dovrebbe essere in grado di identificare e bloccare i siti dannosi in base alla loro funzionalità dannosa.
  • Rilevamento del riutilizzo delle credenziali: Il riutilizzo delle credenziali è un problema comune e molti dipendenti riutilizzano le stesse credenziali negli account aziendali e personali. Uno strumento Anti-Phishing dovrebbe confrontare gli hash archiviati con le password immesse per rilevare l'uso delle stesse credenziali per più account.
  • Avviso di account compromessi: Le violazioni dei dati si verificano quotidianamente e un dipendente potrebbe non essere a conoscenza del fatto che le proprie credenziali sono state violate. Una soluzione Anti-Phishing dovrebbe confrontare le password immesse con i dati esposti sul dark web e avvisare il dipendente che dovrebbe modificare la propria password se è inclusa in una violazione.

 

Implementando queste funzioni, una soluzione Anti-Phishing riduce al minimo il rischio di account compromessi di un'organizzazione, indipendentemente da come il contenuto dannoso raggiunge il dispositivo.

4. Anti-Phishing per dispositivi mobili

I dispositivi mobili sono un bersaglio comune per i phisher. Questo per una serie di motivi, tra cui:

  • Canali di comunicazione multipli: I telefoni cellulari contengono app per e-mail, piattaforme di comunicazione aziendale, messaggistica SMS e social media. Tutti questi dispositivi possono contenere contenuti e collegamenti dannosi, offrendo agli aggressori una varietà di opzioni per eseguire attacchi di phishing.
  • Connettività "Always On": La maggior parte delle persone ha costantemente con sé il proprio telefono cellulare e spesso controlla i messaggi pochi istanti dopo averli ricevuti. Ciò aumenta la probabilità che un utente malintenzionato abbia un attacco riuscito con un tempo di attesa minimo.
  • Accorciamento URL: i piccoli schermi dei telefoni fanno sì che solo una frazione dell'URL di una pagina venga visualizzata nella barra degli indirizzi. Ciò rende più semplice mascherare i collegamenti di phishing come URL legittimi.
  • Nessun link hovering: passare il mouse su un collegamento per controllarne il bersaglio è una tecnica comune insegnata nella formazione sulla consapevolezza del phishing. Tuttavia, questo non è possibile su un telefono cellulare, rendendo più difficile rilevare i collegamenti dannosi.

 

Tutti questi fattori rendono gli utenti mobili estremamente vulnerabili agli attacchi di phishing. Qualsiasi soluzione Anti-Phishing aziendale dovrebbe disporre di supporto mobile e protezione contro i comuni vettori di attacchi di phishing basati su dispositivi mobili.

Selezione di una soluzione Anti-Phishing

Quando si seleziona una soluzione Anti-Phishing , è importante considerare tutti i potenziali vettori di attacco e le piattaforme che un utente malintenzionato può utilizzare per prendere di mira i dipendenti di un'organizzazione. I criminali informatici diventeranno creativi e utilizzeranno qualsiasi vettore o piattaforma di attacco nei loro attacchi se aumenta la loro probabilità di successo.

Check Point offre una soluzione completa di protezione dal phishing che fornisce copertura e protezione da tutti i potenziali vettori di attacchi di phishing. Contattaci per ulteriori informazioni e richiedi una demo per vedere come possiamo aiutarti a ridurre al minimo il rischio di phishing della tua organizzazione.

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativa sui cookie.
OK