AO_414
Il phishing è uno dei metodi più affidabili che un hacker può uti- lizzare per accedere a conti digitali personali o aziendali. L’FBI ha calcolato che le perdite totali derivanti dalle email aziendali hanno superato i 12 miliardi di dollari a livello globale se si considera il periodo ottobre 2013 - maggio 2018. Il phishing è diventato un processo avanzato e dettagliato. Si stima che quasi un’email su 2.000 sia di phishing, e che ogni mese vengano creati oltre un mi- lione di siti web falsi per cercare di ingannare gli utenti, e indurli così a fornire informazioni sensibili. Uno studio recente ha dimo- strato che il 25% delle email di phishing bypassa la sicurezza di Microsoft Office 365. Per i criminali, è un gioco semplice: devono solo distribuire una quantità ingente di email e link falsi, e aspet- tare che le persone cadano nelle loro trappole. Dato che sempre più transazioni vengono effettuate tramite dispositivi mobile, gli utenti sono sempre più nel mirino con un crescente successo degli attacchi. Check Point Software Technologies ( www.checkpoint.com ) sot- tolinea che i principali vettori di phishing sono essenzialmente tre. Il primo è lo spear phishing via email. I tentativi di email phishing possono rivolgersi sia ai consumatori sia agli utenti aziendali. Gli attacchi di spear phishing ai consumatori di solito comportano il furto di nomi, numeri di telefono e account per creare messaggi molto mirati e convincenti. Gli attacchi contro gli utenti aziendali implicano la creazione di un profilo da siti web aziendali e profili LinkedIn, Facebook e Twitter, e quindi la creazione di email mi- rate da parte di un dirigente senior, richiedendo un pagamento o servizio urgente e indirizzando l’obiettivo di effettuare una tran- sazione legittima, ma fraudolenta. In alternativa, questi attacchi possono sembrare provenire dal team IT aziendale, indirizzando gli utenti agli URL per raccogliere le password e le credenziali VPN. Il secondo è l’SMS phishing, il cosiddetto ‘smishing’, un vettore sempre più comune per fornire URL dannosi agli utenti. Anche in questo caso, si tratta di diverse varietà, dagli attacchi su larga scala simili agli attacchi email, che incorporano espedienti come la reimpostazione delle password o gli aggiornamenti di sicurezza degli account, fino ad attacchi molto più mirati e personalizzati. E infine l’app phishing. Le app mobile sono diventate un canale molto proficuo per gli hacker e dagli smartphone se ne possono scaricare sempre alcune dannose; con oltre 3,8 milioni di app su Google Play, e oltre 2 milioni sull’Apple Store e oltre 1,5 milioni di applicazioni su altri store di terze parti, queste sono grandi oppor- tunità per diffondere contenuti pericolosi. La protezione dal phishing non prevede solo la presenza di un rile- vamento delle e.mail potenzialmente dannose, ma deve compor- tare l’attuazione di tre ulteriori fasi: protezione dell’URL da mobile, profilazione della sicurezza dei dispositivi mobile e, soprattutto, formazione degli utenti. Combinando tecnologie di sicurezza e formazione degli utenti, le organizzazioni saranno in grado di ga- rantire che i loro dipendenti non cadranno facilmente nel phishing. È sempre tempo di… phishing IL TERMINE ‘PHISHING’ È APPARSO PER LA PRIMA VOLTANEL 1996, POCHI GIORNI DOPO LANASCITADELWEB E DOPOVENT’ANNI È ANCORAATTUALE. MA PERCHÉ? PER UNA RAGIONEMOLTO SEMPLICE: FUNZIONA ANCORA INMODO MOLTO EFFICACE in tempo reale S SI Pierluigi Torriani Tecnologia del momento Blockchain. In azienda è la tecnologia del momento, già cono- sciuta dall’85% dei manager che ne hanno compreso il poten- ziale per lo sviluppo, anche grazie ai primi progetti concreti in cui si sta affermando come modalità di certificazione dei dati in vari settori. Ma la blockchain inizia a fare breccia anche tra la popolazione, con un italiano su cinque che ne ha già sentito parlare. E tra chi la conosce, il 53% la ritiene importante per sé e per la propria vita, il 68% per lo sviluppo dell’Italia. È quanto emerso durante il Blockchain Business Revolution, l’e- vento di Digital360 ( www.digital360.it ) su vantaggi e rischi della tecnologia della ‘catena dei blocchi’, giunto alla terza edizione. All’evento sono stati presentati i risultati della ricerca realizzata da Ipsos per Digital360 ‘ Dalle cryptocurrency al Made in Italy: l’immagine e le potenzialità della blockchain ’ che ha indagato la Foto tratta da www.pixabay.com 90 AUTOMAZIONE OGGI 414 SOLUZIONI SOFTWARE PER L’INDUSTRIA Il 25% delle e-mail di phishing bypassa la sicurezza
Made with FlippingBook
RkJQdWJsaXNoZXIy MTg0NzE=