What Is Credential Phishing?

La sicurezza della tua organizzazione richiede che i suoi dati rimangano riservati e accessibili. Le credenziali di accesso sono alla base di tutto questo: sono il modo in cui gli utenti interagiscono con le vaste quantità di dati aziendali a disposizione e mantengono la loro produttività per tutta la giornata lavorativa. Questo perché le credenziali sono altrettanto preziose per i criminali informatici.

Rapporto sulla sicurezza della posta elettronica di Frost and Sullivan Harmony Email & Collaboration

Phishing delle credenziali: una minaccia crescente

Fondamentalmente, il phishing delle credenziali mira a ingannare gli utenti finali. Questo di solito avviene attraverso piattaforme di messaggistica diretta e può assumere varie forme: tentativi opportunistici di massa di rubare password o e-mail altamente mirate e ad alta pressione che si mascherano da colleghi o capi della vittima.

Dall'esplosione dell'IA generativa, gli aggressori sono in grado di creare messaggi di phishing molto più grammaticalmente corretti e i servizi online consentono la facile creazione di pagine di accesso quasi perfette.

Mentre i toolkit degli aggressori sono più grandi che mai, le aziende che si affidano a lavoratori remoti e a un gran numero di servizi digitali sono costantemente più deboli contro gli attacchi di phishing delle credenziali.

Ciò è dovuto al maggior numero di potenziali percorsi di accesso per i dipendenti remoti e aggravato dal fatto che i lavoratori remoti non hanno la facilità di girare la testa intorno alla scrivania di un collega per ricontrollare la veridicità di un messaggio.

Come funziona il phishing delle credenziali

Il layout approssimativo di ogni attacco di phishing delle credenziali è il seguente:

  1. L'utente malintenzionato redige un messaggio che elude vari filtri.
  2. La vittima riceve il messaggio, lo legge e fa clic sul collegamento o sull'allegato dannoso.
  3. Il link porta a un sito di phishing, di solito una pagina di accesso, o scarica un keylogger.
  4. Sul sito di phishing, alle vittime viene richiesto di digitare le proprie credenziali di accesso.
  5. L'aggressore riceve queste credenziali di accesso e le utilizza sull'account autentico della vittima.
  6. L'aggressore ottiene l'accesso all'account online autentico, guadagnando un punto d'appoggio nelle difese dell'organizzazione.

L'anatomia di un attacco riuscito può essere suddivisa in tre parti chiave: la pagina di accesso, il messaggio e il contesto dell'utente.

La pagina di accesso

Un meccanismo chiave per una campagna di raccolta delle credenziali di successo è la pagina di destinazione.

È qui che l'utente deve essere pienamente coinvolto nella legittimità della campagna e agire come farebbe sul sito autentico. Alcuni aggressori aumentano la legittimità della pagina includendo schermate captcha false, oltre a rubare gli elementi web della pagina autentica:

  • Logos
  • Caselle di input delle credenziali
  • Sfondi

Il messaggio

Il messaggio dannoso può essere altrettanto importante, tuttavia: se l'utente riceve una richiesta di accesso molto urgente, è molto più probabile che si affretti a passare attraverso la pagina di accesso e quindi perda gli indicatori di un attacco di phishing.

L'e-mail continua a essere uno dei vettori di attacco più popolari, grazie alla facilità con cui il furto di PII commercializzato offre ora enormi database di indirizzi e-mail commerciali. Gli aggressori possono semplicemente rubare indirizzi e-mail dagli account LinkedIn o estrarli dal sito Web della tua azienda.

L'oggetto di queste e-mail può imitare alcune cose:

  • Una richiesta da parte delle risorse umane
  • Un'e-mail di autenticazione dell'accesso falsa da un processore di pagamento

Il corpo del messaggio rafforzerà questo aspetto indirizzando l'utente a un URL abbreviato o nascosto, o anche a un file da scaricare.

Il contesto dell'utente

Fondamentale per comprendere il tuo vero profilo di rischio è il contesto dell'utente stesso: un'e-mail che pretende di verificare una modifica della password di Xero attirerebbe molti più membri del team finanziario, mentre è più probabile che DevOps cada nella frode di accesso a GitHub.

Questa differenza contestuale è fondamentale per lo sviluppo di strategie per proteggere l'intera organizzazione.

3 strategie difensive contro il phishing delle credenziali

Le migliori difese adottano un approccio su più fronti per rafforzare il comportamento con l'architettura di sicurezza.

#1: Formare e testare regolarmente i dipendenti

Poiché il phishing delle credenziali sfrutta gli impegni degli utenti finali e le scadenze ravvicinate, è estremamente importante rafforzare le proprie difese personali. Anche se non c'è molto che puoi fare per le scadenze ravvicinate, puoi insegnare ai dipendenti come riconoscere quando vengono sfruttati.

Formazione sul phishing

L'educazione al phishing mira a costruire una comprensione fondamentale delle phishing e ad aumentare la consapevolezza dei dipendenti. Deve spiegare:

  • Come funziona il phishing delle credenziali
  • Le tattiche utilizzate dagli aggressori
  • La minaccia rappresentata da un attacco riuscito

Il risultato finale è fornire ai dipendenti le conoscenze generali sulla sicurezza informatica per riconoscere le potenziali minacce.

Formazione sul phishing

La formazione sul phishing, d'altra parte, va oltre l'istruzione di base e lavora per sviluppare competenze pratiche.

Dovrebbe utilizzare moduli interattivi e campagne di phishing simulate che aiutino a formare i dipendenti sull'identificazione dei campanelli d'allarme, sulla verifica delle informazioni e sull'evitare phishing truffa. In sostanza, si tratta di applicare le conoscenze acquisite dall'istruzione a situazioni del mondo reale.

#2: autenticazione a più fattori (MFA)

L'autenticazione a più fattori aggiunge un altro livello al processo di autenticazione: non solo devi fornire qualcosa che conosci (ad esempio, la password), ma devi anche dimostrare di avere qualcosa (come un telefono) e/o di essere qualcosa (come un essere umano, con un'impronta digitale).

Questo ulteriore livello di prova rende sostanzialmente più difficile assumere semplicemente il controllo di un account, anche se l'aggressore conduce con successo un attacco di phishing.

Ma si noti che i dipendenti che si affidano all'MFA possono essere vulnerabili agli attacchi che sfruttano esplicitamente il suo aspetto multi-dispositivo. Potrebbero essere più convinti a fare clic su un link fraudolento tramite messaggio di testo e questo deve essere adeguatamente riflesso nella formazione che ricevono.

#3: Analisi del comportamento

Quando un utente malintenzionato ruba le credenziali dell'utente e ottiene l'accesso a un account, ogni secondo conta.

Sfortunatamente, può rivelarsi quasi impossibile fermare un attacco dopo che ha raggiunto questo stadio. Illustriamo la differenza che l'analisi del comportamento degli utenti e degli endpoint (UEBA) può fare:

Analisi del comportamento degli utenti e degli endpoint

Immaginate Jordan, un dipendente di TechCo: il suo tipico lavoro quotidiano va dalle 9 alle 17 e lavora principalmente dalla sua casa sulla costa occidentale. Durante le giornate scarica una media di 50 MB, e interagisce con alcuni cloud chiave dell'applicazione. Con l'UEBA in atto, il team di sicurezza TechCo può vedere quando, all'improvviso, l'account di Jordan accede alle 2 del mattino e inizia a scaricare diversi gigabyte di dati.

Mentre gli analisti non sarebbero stati tradizionalmente in grado di individuare questo tipo di informazioni nel mare di log e dati di rete che di solito si verificano, la soluzione UEBA è in grado di bloccare automaticamente l'account di Jordan e avvisare l'analista.

In questo modo, UEBA può identificare e prevenire un attacco da sola, anche in caso di furto e uso improprio delle credenziali aziendali.

Ottieni una difesa dal phishing a piena fedeltà con Check Point Harmony

Harmony Endpoint by Check Point è una soluzione di sicurezza degli endpoint completa e unificata, progettata per proteggere la tua forza lavoro dalle minacce phishing estremamente complesse di oggi. La sua protezione di nuova generazione livella il campo di gioco tra gli aggressori e i team di sicurezza, grazie alla sua capacità di identificare e isolare endpoint dispositivo che non rispetta le loro linee di base comportamentali individuali.

Il nostro approccio incentrato sulla prevenzione del phishing delle credenziali è il motivo per cui siamo stati nominati leader nella sicurezza delle e-mail aziendali, poiché la protezione si estende ai siti Web visitati da ciascun utente.

L'analisi continua basata sull'euristica delle richieste dei siti Web consente la prevenzione completa non solo del phishing delle credenziali, ma di qualsiasi altro malware incentrato sugli endpoint. Scopri come può proteggere la tua organizzazione dagli attacchi e allo stesso tempo semplificare le operazioni di sicurezza con un demo oggi.

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativa sui cookie.
OK