8 tecniche di phishing

Il phishing è uno degli attacchi informatici più comuni esistenti. Molti gruppi di criminalità informatica utilizzano il phishing come vettore di accesso iniziale, offrendo loro la possibilità di rubare credenziali di accesso o installare malware su un sistema preso di mira. E ciò che rende il phishing un meccanismo di attacco così popolare ed efficace è il fatto che prende di mira l’essere umano piuttosto che un computer o un software. Utilizzando l'inganno, la corruzione, la coercizione e tecniche simili, un utente malintenzionato può indurre il proprio obiettivo a fare ciò che vuole.

Read the Security Report Richiedi una Demo

Tipi di tecniche di phishing

phishing è una classe generale di tecniche ed esistono numerosi tipi di attacchi di phishing. Alcune delle tecniche di phishing più comuni includono quanto segue:

  1. Spear Phishing: gli attacchi di spear phishing sono mirati a un particolare individuo o piccolo gruppo. L'aggressore cercherà il proprio obiettivo e includerà dettagli personalizzati che fanno sembrare l'attacco plausibile e reale.
  2. Vishing: Il vishing o “voice phishing” è un attacco di phishing effettuato tramite telefono. Invece di utilizzare collegamenti o allegati dannosi come attacchi di phishing basati su computer, i visher tentano di convincere i loro obiettivi a consegnare informazioni sensibili, come i dettagli della carta di credito o informazioni di identificazione personale (PII), o a installare malware sui propri computer.
  3. Smishing: Lo smishing è un attacco di phishing eseguito utilizzando messaggi di testo SMS. Questi messaggi comunemente fingono che ci sia qualche problema con l'account della vittima con un servizio e includono collegamenti a pagine di phishing progettate per raccogliere le credenziali dell'utente per quell'account.
  4. La caccia alle balene: gli attacchi di caccia alle balene sono un tipo particolare di attacchi di spear phishing focalizzati su dirigenti di alto livello. Questi dirigenti hanno il potere di autorizzare grandi trasferimenti finanziari o divulgare informazioni sensibili, rendendoli un potenziale bersaglio di alto valore per un phisher.
  5. Clonazione del phishing: Il phishing clone prevede l'invio a un utente di un'e-mail di phishing che imita un'e-mail ricevuta in precedenza. Ad esempio, se l'utente malintenzionato sa che l'utente ha ricevuto un'e-mail di tracciamento della spedizione, potrebbe inviare un'e-mail identica che include un collegamento a un sito dannoso.
  6. Avvelenamento da SEO: alcuni attacchi di phishing indirizzano gli utenti verso siti Web dannosi manipolando l'output delle ricerche comuni. Ad esempio, un utente malintenzionato può acquistare annunci a pagamento su un motore di ricerca per visualizzare per prima nei risultati di ricerca una pagina di phishing che si spaccia per un marchio affidabile.
  7. Business Email Compromise (BEC): Gli attacchi BEC, noti anche come frode del CEO, prevedono che l'aggressore si spaccia per il CEO o per un dirigente di alto livello. L'utente malintenzionato indica quindi a un altro dipendente di eseguire un'azione, come l'invio di denaro al conto bancario dell'aggressore.
  8. Spam: Lo spam include e-mail indesiderate progettate per rubare denaro o dati sensibili al loro obiettivo. Ad esempio, un'e-mail di spam potrebbe dire all'utente che deve visitare un determinato sito Web per aggiornare la password.

How to Protect Against Phishing Attacks

Gli attacchi di phishing sono una minaccia comune che le organizzazioni e gli individui devono affrontare. Di seguito sono riportati alcuni metodi per proteggersi da questi attacchi :

  • Formazione dei dipendenti: gli attacchi di phishing sono progettati per ingannare o manipolare qualcuno affinché esegua gli ordini dell'aggressore. Insegnare ai dipendenti gli attacchi di phishing e le tecniche e i pretesti più recenti può aiutarli a identificare e rispondere adeguatamente a questi attacchi.
  • Soluzioni per la scansione delle e-mail: gli strumenti di sicurezza della posta elettronica possono identificare i messaggi di phishing in base al loro contenuto e ai collegamenti o allegati dannosi. Queste e-mail possono essere bloccate prima che raggiungano la casella di posta di destinazione, impedendo a un dipendente di cadere nel phishing.
  • Autenticazione multifattore (MFA): gli attacchi di phishing sono spesso progettati per rubare le credenziali di accesso che forniscono l'accesso all'account di un dipendente. L'implementazione dell'autenticazione a più fattori aumenta la difficoltà per gli utenti malintenzionati che cercano di utilizzare queste credenziali rubate.
  • Separazione dei compiti: I phisher possono tentare di ingannare o costringere il loro obiettivo a intraprendere alcune azioni dannose, come l'invio di denaro o dati sensibili a un utente malintenzionato. Suddividere le azioni ad alto rischio, come il pagamento delle fatture, in più fasi assegnate a persone diverse aumenta la difficoltà di ingannarle tutte.
  • Sicurezza degli Endpoint: gli attacchi di phishing possono anche essere progettati per fornire malware a un dispositivo. L'installazione del dispositivo Endpoint Security aziendale su computer e dispositivi mobili può aiutare a rilevare e bloccare l'installazione del malware.

Phishing Protection with Harmony Email and Collaboration

Gli attacchi di phishing rappresentano una delle principali preoccupazioni in termini di sicurezza informatica per molte organizzazioni. Sebbene l’educazione degli utenti possa essere d’aiuto, la crescente sofisticazione degli attacchi di phishing rende questi attacchi più difficili che mai da identificare. Oltre ad aumentare la consapevolezza della sicurezza informatica, le aziende hanno anche bisogno di soluzioni tecniche per impedire in primo luogo a queste e-mail dannose di raggiungere le caselle di posta dei dipendenti.

 

Harmony Email and Collaboration di Check Point fornisce una protezione leader del settore contro gli attacchi di phishing inviati tramite e-mail e altri strumenti di collaborazione aziendale. Infatti, è stata riconosciuta come leader nella Forrester Wave 2023 per la sicurezza della posta elettronica aziendale. Per saperne di più sulle funzionalità di Harmony Email and Collaboration e vedere come può aumentare le difese della tua organizzazione contro le minacce di phishing, non esitare a registrarti oggi stesso per una demo gratuita.

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativa sui cookie.
OK