Logo Intuity
Contatti

APRILE – Occhio alla rete

Share article

Aprile, dolce dormire… ma sarebbe meglio tenere sempre un occhio aperto. 𝐎𝐜𝐜𝐡𝐢𝐨 𝐚𝐥𝐥𝐚 𝐫𝐞𝐭𝐞!

Il phishing continua a rappresentare il principale metodo di compromissione di un’azienda. Tutti noi siamo esposti ai rischi delle nuove tecniche di attacco che sfruttano QR Code o tools di Intelligenza Artificiale.

IL PUNTO DI VISTA DELL’UTENTE: OCCHIO ALLA RETE

Nonostante le tecniche di attacco mutino e si evolvano costantemente, il phishing (o varianti della stessa tecnica) continua a essere una grossa spina nel fianco per le aziende di ogni dimensione e settore. Con l’avvento di nuove tecniche e strumenti sofisticati, come l’impiego di QR Code o di tools di Intelligenza Artificiale, la complessità e la raffinatezza di questi attacchi si è notevolmente amplificata.

In questo contesto, il management aziendale diventa un punto di accesso privilegiato a informazioni sensibili e risorse aziendali di valore. Infatti, organizzare una campagna di spear-phishing o whaling rivolta al management diventa una vera e propria miniera d’oro per l’attaccante. È come avere le chiavi di accesso ai tesori più preziosi servendosi di armi tanto semplici, quanto subdole.

Ecco come potrebbe muoversi un attaccante:

IL PUNTO DI VISTA DI CHI ATTACCA

  • Prima di lanciare la campagna, l’attaccante raccoglie informazioni dettagliate sull’azienda target e sul suo management.
  • Una volta acquisite, sfruttando gli algoritmi di apprendimento automatico di sofisticati tools di AI, è possibile analizzare grandi quantità di dati per creare messaggi personalizzati e molto convincenti, di conseguenza ancora più ingannevoli.
  • Vengono registrati domini simili a quelli dell’azienda target, con errori ortografici comuni o varianti che possono ingannare le vittime, tecnica nota come Typosquatting.
  • Viene creata una pagina web falsa che imita il sito web legittimo dell’azienda, progettata ad hoc per ingannare le vittime.
  • La tecnica utilizzata per inviare la campagna di phishing è lo Spoofing: sfrutta un errore di configurazione del sistema di posta che permette di utilizzare un indirizzo email appartenente all‘organizzazione, impersonandone così il proprietario. Lo scopo è utilizzare l’identità di un mittente utilizzandone l’indirizzo e-mail.
  • Viene strutturata dunque la e-mail di Quishing (phishing tramite QR Code) in cui all’interno del corpo delle e-mail o in allegato, viene inserito un QR Code che rimanda alla falsa pagina web precedentemente creata.
  • L’attaccante monitora le risposte, raccoglie le informazioni sensibili fornite e agisce di conseguenza progettando i passi successivi.

UN ESEMPIO CONCRETO

IL PUNTO DI VISTA CULTURALE

Nel panorama digitale odierno, sempre più mutevole e sofisticato, è fondamentale che le aziende adottino un approccio culturale alla cyber security che sia flessibile e adattabile. Ciò significa essere in grado di adeguarsi rapidamente ai cambiamenti nelle tecniche di attacco e nell’evoluzione delle tecnologie.

Investire in risorse necessarie per mantenere i sistemi e i dipendenti al passo con le ultime sfide in materia di sicurezza è essenziale per proteggere le aziende da attacchi esterni.

La protezione dai rischi informatici dovrebbe essere considerata una priorità strategica per tutte le organizzazioni, poiché la sicurezza dei dati e delle risorse aziendali è fondamentale per garantire la continuità operativa e la reputazione dell’azienda nel lungo termine.

Per ulteriori informazioni su come stare lontani dalle trappole, contattaci a info@intuity.it

hashtag#cybersecurity hashtag#phishing hashtag#AI hashtag#quishing hashtag#spearphishing hashtag#cyberattack