Il phishing è uno degli attacchi informatici più discussi, per una buona ragione. Può presentarsi in molte forme, poiché è in continua evoluzione e introduce nuovi modi per ingannare gli utenti sfruttando la loro più grande debolezza: la natura umana. Ecco perché le organizzazioni devono adottare soluzioni di sicurezza con funzionalità antiphishing.
Blocca anche gli attacchi di phishing più sofisticati come il Business Email Compromise e l'impersonificazione
Blocca gli attacchi phishing su e-mail, dispositivi mobile e endpoint.
Anti-phishing è alimentato dal più potente database di threat intelligence del mondo
Il phishing è iniziato a metà degli anni '90 con l'obiettivo di attirare gli utenti a dare volontariamente informazioni quali le credenziali dell'account o altri dati sensibili. Ciò significa che queste truffe sono in giro da quasi 30 anni, e non sembrano tendere a scomparire nel breve periodo. Le truffe di phishing si sono molto evolute dagli esordi, e ora includono tecniche sofisticate come l'ingegneria sociale. Mentre la maggior parte degli attacchi di phishing in passato veniva inviata in massa, nella speranza di "catturare" alcuni utenti, oggi molti di questi attacchi sono spesso mirati a personale o utenti molto specifici.
Maya Horowitz, il nostro VP Research, ci guida in un interessantissimo viaggio alla scoperta delle più incredibili truffe della storia basate sull'ingegneria sociale, spiegando come si sono evolute in quello che vediamo attualmente nelle nostre cassette postali e cercando di prevedere quello che ci aspetta nel prossimo futuro.
GUARDA ON DEMANDIntraprendi un affascinante viaggio dai tempi biblici alle più grandi truffe di social engineering del XX secolo, come si sono evolute in ciò che vediamo ogni giorno nelle nostre caselle di posta e dove siamo diretti nel prossimo futuro.
SCARICA L'EBOOKLe organizzazioni devono implementare soluzioni anti-phishing per proteggere i dipendenti e le aziende contro gli attacchi di phishing di oggi, che possono essere estremamente mirati, ben concepiti, e prevedono una notevole mole di lavoro di ricerca retrostante. Gli attaccanti dedicano molto tempo a studiare la loro preda e attaccano solo quando pronti, per assicurarsi il successo nell'attacco. Gli schemi di phishing odierni costano alle organizzazioni milioni di dollari, e includono alcuni tipi più specifici come il Business Email Compromise (BEC) e gli attacchi di impersonificazione, che sono estremamente sofisticati. Un esempio di un recente attacco BEC è il caso del Gruppo Bancario Fiorentino che il nostro CPR ha rivelato all'inizio di quest'anno, e che comprendeva un piano e un'esecuzione meticolosi.
Gli attacchi di phishing possono provenire da diversi vettori di attacco, il più comune dei quali è la posta elettronica. Un altro vettore di attacco comune sono i siti di phishing e i messaggi di testo, di solito volti a rubare le credenziali per eseguire l'Account Takeover, che può portare a risultati devastanti come la perdita di dati, trasferimenti di denaro fraudolenti e altro. Come accennato, dal momento che questi attacchi sono specificamente progettati per sfruttare la natura umana, è estremamente importante per le organizzazioni intraprendere azioni che impediscano a questi attacchi di raggiungere i loro dipendenti. Educare i dipendenti è importante, ma in tempi in cui il lavoro a distanza è così diffuso e i dipendenti ricevono molte più e-mail e messaggi di quelli che possono gestire, non supportati nel riconoscere un attacco sofisticato, è fondamentale che l'anti-phishing venga gestito.
Le soluzioni anti-phishing di Check Point includono prodotti diversi dedicati ai differenti vettori da cui provengono gli attacchi - e-mail, mobile, endpoint e rete.
Harmony Email & Office si innesta tra la casella di posta e la sua sicurezza nativa. La soluzione protegge le e-mail in entrata, in uscita e interne dagli attacchi di phishing che eludono le soluzioni fornite dalla piattaforma e i gateway e-mail. Funziona con queste altre soluzioni e non richiede alcun cambiamento di record MX che trasmette i protocolli di sicurezza agli hacker.
L'integrazione basata su API consente ad Harmony Email & Office di analizzare tutte le e-mail storiche al fine di determinare le relazioni di fiducia precedenti tra il mittente e il destinatario, aumentando la probabilità di identificare l'impersonificazione dell'utente o i messaggi fraudolenti. L'intelligenza artificiale (AI) e gli indicatori di compromissione (IoC) utilizzati in passato addestrano la piattaforma Harmony Email & Office su cosa cercare nei complessi attacchi di phishing zero-day.
Visibilità granulare sugli attacchi di phishing: visualizza tutte le minacce rilevate da Harmony Email & Office, l'oggetto e il contenuto dell'e-mail e il motivo per cui è stato determinato che si tratta di phishing in base agli oltre 300 indicatori che Harmony Email & Office esamina in ogni e-mail. Gli indicatori di phishing sono spiegati in un linguaggio semplice, che consente di valutare con facilità il potenziale impatto di un attacco.
Zero-Phishing identifica e blocca l'uso di siti di phishing in tempo reale. Protegge anche da siti di phishing prima sconosciuti. Quando un utente naviga in un sito web, e prima di digitare le sue credenziali, il motore zero-phishing ispeziona, identifica e blocca i siti di phishing. Se il sito è ritenuto malevolo, l'utente non potrà inserire le credenziali. Questo motore offre una protezione zero-day basata sulle caratteristiche del sito, come gli URL dannosi noti. Anche i nuovi siti di phishing possono essere identificati.
Attivazione all'accesso
Ispezione in tempo reale
Decine di indicatori
Confronta gli hash PW nella cache
Raccolti su siti interni
Applicati sui siti esterni
Raccolte nel Dark Web
Avvisi d'uso all'utente
Notifica l'Admin
La tecnologia Zero-Phishing di Check Point per i dispositivi mobile. Permette alle organizzazioni di combattere gli attacchi di phishing zero-day, ispezionando la pagina web stessa e facendo una determinazione informata sul fatto che si tratti di un sito di phishing. In combinazione con la funzione di ispezione SSL, le organizzazioni possono godere di una protezione totale dai siti di phishing, indipendentemente dal protocollo utilizzato o se si tratta di un sito precedentemente sconosciuto.
Le soluzioni Anti-Phishing di Check Point eliminano le potenziali minacce prima che raggiungano gli utenti senza interferire con i flussi di lavoro o la produttività.