Gli attacchi di vishing - un portmanteau di voice e phishing - vengono eseguiti al telefono e sono considerati un tipo di attacco di ingegneria sociale, in quanto utilizzano la psicologia per ingannare le vittime e indurle a consegnare informazioni sensibili o a eseguire un'azione per conto dell'attaccante.
Una tattica comune è l'uso dell'autorità. Ad esempio, l'aggressore può fingere di essere dell'Agenzia delle Entrate, fingendo di chiamare per riscuotere tasse non pagate. La paura dell'arresto può indurre le vittime a fare ciò che l'aggressore dice loro di fare. Questi tipi di attacchi coinvolgono comunemente anche il pagamento tramite carta regalo, e sono costati alle vittime 124 milioni di dollari nel 2020, solo negli Stati Uniti.
Sebbene il vishing e il phishing siano entrambi tipi di attacchi di ingegneria sociale e utilizzino molte delle stesse tattiche, la differenza principale è il mezzo utilizzato per eseguire gli attacchi.
Come già detto, il vishing utilizza il telefono per eseguire un attacco. L'aggressore chiamerà la vittima - o la indurrà a chiamarlo - e tenterà verbalmente di indurla a fare qualcosa. I phisher, invece, utilizzano forme di comunicazione elettroniche e testuali per eseguire i loro attacchi. Mentre l'e-mail è il mezzo di phishing più comune e conosciuto, gli aggressori possono anche utilizzare i messaggi di testo (chiamati smishing), le app di comunicazione aziendale (Slack, Microsoft Teams, ecc.), le app di messaggistica (Telegram, Signal, WhatsApp, ecc.) o i social media (Facebook, Instagram, ecc.) per eseguire i loro attacchi.
Gli attacchi di vishing possono essere tanto vari quanto gli attacchi di phishing. Alcuni dei pretesti più comuni utilizzati nel vishing includono:
Come per altri attacchi di ingegneria sociale, la consapevolezza degli utenti è essenziale per la prevenzione e la protezione. Alcuni punti importanti da includere nella formazione sulla consapevolezza della cybersicurezza sono:
Come per gli attacchi di phishing, la prevenzione del vishing basata sulla formazione è imperfetta. C'è sempre la possibilità che un attacco sfugga. Tuttavia, a differenza del phishing, il vishing è difficile da prevenire con la tecnologia. Dato che il vishing avviene per telefono, per rilevare potenziali attacchi sarebbe necessario origliare tutte le telefonate e osservare i segnali di allarme.
Per questo motivo, le organizzazioni dovrebbero affrontare gli attacchi di vishing implementando la difesa in profondità e concentrandosi sugli obiettivi dell'attaccante. In un contesto aziendale, un attacco di vishing può essere progettato per infettare il sistema di un dipendente con un malware o fornire all'aggressore l'accesso a dati aziendali sensibili. L'impatto di un attacco di vishing può essere mitigato mettendo in atto soluzioni che impediscano all'attaccante di raggiungere questi obiettivi, anche se il vettore di attacco iniziale (ossia la telefonata di vishing) non è rilevabile.
Check Point offre una serie di soluzioni che possono aiutare le organizzazioni a mitigare gli attacchi di vishing, phishing e altri attacchi correlati. Harmony Email and Office di Check Point include Anti-Phishing e può aiutare a rilevare i tentativi di esfiltrazione dei dati ispirati da un attacco di vishing. Per saperne di più su come Check Point può proteggere la sua organizzazione dalle minacce di social engineering, può richiedere una demo gratuita oggi stesso.