Come riconoscere gli attacchi e-mail di phishing
Per i dipendenti, sapere come individuare gli attacchi di phishing può aiutare a proteggersi dall'essere ingannati dagli hacker. Può anche aiutare a difendere la loro azienda da una sostanziale perdita di ricavi, spese legali, multe normative e perdita di attività.
Capire come individuare i tentativi di phishing inizia con il capire che cos'è il phishing. Un attacco di phishing è una truffa che utilizza le e-mail per indurre i destinatari a cliccare su un link, ad aprire un allegato o a compiere un'azione che produce risultati dannosi. Queste e-mail sembrano provenire da una fonte di cui l'utente si fida normalmente - una banca o una società di carte di credito, o una società di spedizioni, ad esempio. L'e-mail può chiedere agli utenti di fare qualcosa di semplice, come cambiare la password del loro account, o di fornire le credenziali personali per ottenere l'accesso alle informazioni.
Che cos'è lo spear phishing? Lo spear-phishing è simile a unattacco di phishing mail ma si rivolge a una persona specifica con informazioni apprese su di lei dalla sua presenza sul web. Le e-mail di spear-phishing possono sembrare provenire da un amico o da un collega di lavoro fidato. Nel caso di CEO fraud phishing, il mittente dell'e-mail può sembrare un amministratore delegato o un direttore finanziario, chiedendo all'utente di trasferire denaro o di condividere informazioni privilegiate.
Come funzionano le e-mail di phishing?
Un'e-mail di phishing è un messaggio fraudolento progettato per attirare il destinatario a visitare un sito web dove i suoi dati sensibili possono essere raccolti dagli aggressori e dove il malware può essere scaricato sul suo computer. Le e-mail di phishing imitano il design di un'azienda rispettabile, facendo credere che il messaggio sia stato inviato da una persona o un'organizzazione che il destinatario conosce e di cui si fida. In genere, un'e-mail di phishing incoraggia il destinatario ad agire rapidamente per approfittare di un'offerta o per evitare sanzioni e conseguenze negative, e gli chiede di inserire password, numeri di conto corrente, informazioni sulla carta di credito, codice fiscale o altri dati personali nei moduli di un sito web fraudolento. Una volta raccolti questi dati, gli aggressori possono utilizzarli per accedere ai conti del destinatario e rubare identità, dati e denaro.
4 consigli su come riconoscere le tecniche di phishing
Il successo degli attacchi di phishing e spear-phishing può costare a un'azienda milioni di dollari, distruggere la reputazione aziendale, minare la fiducia dei clienti e provocare azioni legali e multe normative. Chiaramente, sapere come individuare gli attacchi di phishing può aiutare a prevenire queste conseguenze devastanti.
Ecco alcuni consigli sul phishing che possono aiutare gli utenti a capire come individuare le tecniche di phishing.
1. Cerca le incongruenze nei link, negli indirizzi e nei domini. Le e-mail di phishing hanno spesso indirizzi e-mail diversi dal nome dell'account e-mail. Possono anche utilizzare nomi di dominio che sembrano essere un po' fuori luogo in qualche modo. Gli utenti possono passare il mouse su un link per controllare l'indirizzo prima di fare clic - spesso i link portano a siti che non hanno nulla a che fare con il dominio del presunto mittente.
2. Faccia attenzione all'ortografia e alla grammatica scorrette e a una lingua sconosciuta. Gliattacchi di phishing spesso hanno origine in altri Paesi - fare attenzione a un linguaggio non familiare o a un'ortografia imprecisa può aiutare a identificare le e-mail di phishing.
3. Diffidi delle richieste di azione urgente. Gli attacchi di phishing spesso richiedono una risposta urgente e possono persino minacciare i destinatari di conseguenze negative se non rispondono immediatamente.
4. Diffidi degli allegati. Si assicuri completamente dell'identità del mittente prima di aprire qualsiasi allegato, anche se sembra provenire da una fonte affidabile.
Cosa fare se sospetta un attacco di phishing
Se sospetta di aver ricevuto un'e-mail di phishing, non apra alcun allegato e non clicchi su alcun link. Invece, riferisca il messaggio al suo reparto IT o al team di sicurezza. Saranno in grado di indagare e determinare se si tratta di una minaccia legittima.
Quando sapere come individuare i tentativi di phishing non è sufficiente
Anche con una formazione intensiva su come individuare gli attacchi di phishing, nel ritmo veloce della giornata lavorativa, molti dipendenti cliccheranno inavvertitamente su un link, apriranno un allegato o condivideranno informazioni sensibili in una risposta e-mail. Ecco perché, oltre a fornire formazione su come individuare gli attacchi di phishing, è importante disporre di soluzioni anti phishing automatizzate che proteggano i dipendenti da queste pericolose minacce.
Mimecast offre un software anti phishing come parte di un servizio completo, basato su SaaS, per la sicurezza, l'archiviazione, la continuità e la conformità delle e-mail. La tecnologia di Mimecast blocca automaticamente gli URL dannosi e gli allegati sospetti, e identifica le anomalie nel contenuto delle e-mail, nelle intestazioni e nei domini che possono segnalare un tentativo di phishing o spear-phishing.
Le soluzioni Mimecast sono facili da usare e possono essere implementate rapidamente: essendo una soluzione basata sul cloud, non c'è nessun hardware o software da acquistare e nessun investimento di capitale da fare.
Scopra di più su come individuare gli attacchi di phishing e sulla tecnologia anti-phishing di Mimecast.
Domande frequenti: Come riconoscere il phishing
Come riconoscere un'e-mail di phishing?
Ci sono diversi modi per individuare una truffa di phishing.
- Incoerenze negli indirizzi e-mail, nei domini aziendali e negli URL. Spesso, il dominio dell'indirizzo e-mail del mittente non corrisponde esattamente all'azienda a cui si dice di appartenere. Inoltre, l'URL nel testo di un'e-mail non corrisponde all'indirizzo effettivo del link, che può essere visualizzato passando il cursore del mouse sul link.
- Richieste di informazioni personali. Le aziende legittime raramente inviano e-mail che chiedono ai destinatari di inserire informazioni personali nei moduli di un sito web.
- Minaccia di conseguenze negative. Le e-mail di phishing spesso sfruttano la paura per indurre i destinatari ad agire. I messaggi possono suggerire agli utenti di effettuare il login per evitare che il denaro venga perso, che i conti vengano chiusi o che vengano intraprese azioni legali contro di loro.
- Comunicazioni non personalizzate. Le e-mail di phishing in genere non utilizzano il nome del destinatario all'interno dell'e-mail, utilizzando invece un saluto come "caro cliente".
- Pessima ortografia e grammatica. Molte e-mail di phishing includono parole scritte male, un linguaggio insolito e una grammatica scadente.
- Allegati sospetti. Le e-mail di phishing possono contenere allegati come fatture false.
Come riconoscere un'e-mail di spear-phishing?
Mentre le campagne di phishing inviano e-mail a molte persone e sperano che alcune abbocchino, le campagne di spear-phishing sono altamente mirate a un numero minore di individui. Gli aggressori possono fare ricerche sugli obiettivi e utilizzare le informazioni dei profili online e dei social media per riempire un'e-mail con dettagli sufficienti a far credere al destinatario che provenga da una fonte attendibile. I destinatari delle e-mail di spear-phishing sono solitamente obiettivi di valore superiore, che hanno la possibilità di fornire dati o di intraprendere azioni che possono fornire una quantità significativa di denaro, accesso o dati agli aggressori. Un'e-mail può far parte di un attacco di spear-phishing se:
- Il messaggio contiene una richiesta urgente al destinatario di condividere informazioni, scaricare un file, avviare un bonifico bancario o aprire un allegato.
- Il dominio nell'indirizzo "from" non corrisponde esattamente al dominio dell'azienda.
- L'e-mail contiene "link mascherati" in cui l'indirizzo reale del link (che può essere visto passando il cursore sul link) è diverso dal testo del link che appare nell'e-mail.
Come riconoscere un sito web di phishing?
Un sito web utilizzato in un attacco di phishing avrà probabilmente molti dei tratti distintivi di un'e-mail di phishing, tra cui:
- Un senso di urgenza. I siti web di phishing spesso utilizzano un linguaggio che ha un senso di urgenza e disperazione, che non troverà nei siti web legittimi di banche, compagnie di navigazione e altre istituzioni affidabili.
- I siti web di phishing non sono scritti da professionisti del business e del marketing, quindi tendono ad avere molti errori di ortografia, grammaticali e linguistici.
- URL errati. I siti web di phishing spesso utilizzano il prefisso "http://" invece del prefisso standard "https://", che indica che un sito è sicuro. Inoltre, l'ortografia dell'URL di un sito web di phishing sarà spesso leggermente diversa da quella dell'azienda che pretende di rappresentare.
- Un design scadente. Di solito è possibile individuare un sito web di phishing osservando attentamente il design e soprattutto la risoluzione delle immagini. Poiché gli aggressori di solito creano siti in fretta, è più probabile che utilizzino immagini a bassa risoluzione e che costruiscano siti che non hanno un aspetto professionale.
Come bloccare le e-mail di phishing?
L'approccio migliore per prevenire gli attacchi di phishing consiste nell'adottare più livelli di sicurezza che includono:
- Corsi di sensibilizzazione alla sicurezza che insegnano ai dipendenti come riconoscere le e-mail di phishing e cosa fare quando ne ricevono una.
- Software anti-spam e anti-malware in grado di individuare gli attacchi di phishing e di bloccare le e-mail che raggiungono gli utenti.
- Servizi di autenticazione DNS che includono i protocolli SPF, DKIM e DMARC per prevenire spoofing e impersonificazione.
- Tecnologia anti-impersonazione in grado di individuare le e-mail di phishing con anomalie nell'intestazione, somiglianza di dominio e altri segni di attacchi e-mail basati sull'ingegneria sociale.
- Soluzioni che analizzano ogni link e allegato in ogni e-mail e impediscono agli utenti di accedervi se sono ritenuti dannosi.