Definizione di Spear Phishing
Lo spear phishing è un attacco e-mail mirato a una persona. In un attacco di spear phishing, i cybercriminali utilizzano ricerche raccolte dai social media e dalla presenza online sul web di un utente per creare un'e-mail che sembra provenire da un amico o da un collega fidato. L'e-mail potrebbe chiedere all'utente di condividere informazioni sensibili, di divulgare le credenziali o di compiere qualche altra azione.
Lo spear phishing è progettato per sfruttare la fiducia dell'utente nella fonte di un'e-mail per ottenere informazioni sensibili che possono consentire agli hacker di rubare identità, accedere a conti finanziari o violare la sicurezza aziendale.
Gli attacchi di phishing hanno portato a conseguenze devastanti per le aziende di un'ampia gamma di settori. Ogni mese, i titoli dei giornali riportano l'ultimo attacco riuscito, e i team IT di tutto il mondo decidono di implementare le difese anti phishing per evitare di diventare la prossima vittima.
Ecco un breve tutorial su "Cos'è lo spear phishing?" che fornisce alcune risposte e suggerimenti sul phishing.
Esempi di Spear Phishing
Ci sono molti modi in cui lo spear phishing può prendere forma. In un esempio, l'e-mail di spear phishing potrebbe essere concepita in modo da sembrare proveniente da un collega fidato o da un'azienda con cui l'utente target lavora - noto anche come attacco di impersonificazione - con un indirizzo o un sito web falso che sembra simile a quello reale. Può essere individuato prestando molta attenzione all'ortografia e alla punteggiatura utilizzata nell'indirizzo. Alcuni criminali informatici utilizzeranno un dominio diverso (.net invece di .com). o aggiungere caratteri supplementari a un indirizzo legittimo, come un trattino o un underscore. Alcuni utilizzeranno caratteri simili, come ad esempio uno zero al posto della "o" o una "l" al posto della "i", per confondere l'obiettivo del phishing.
Spear Phishing vs. Phishing vs. Whaling
Lo spear phishing è un tipo di attacco di phishing più specializzato che prende di mira un utente specifico, grazie alle informazioni personali raccolte da fonti online. Oltre a utilizzare i social media, i truffatori possono ora acquistare interi database di informazioni sul Dark Web, il che rende più facile creare un messaggio che possa essere recepito.
Il phishing è un'e-mail di spam inviata a centinaia o migliaia di destinatari, che cerca di convincere l'utente a inviare denaro, a cliccare su un link (che di solito fa cadere un malware nel computer) o ad accedere a un sito web creato dai truffatori per rubare denaro, carpire informazioni personali o installare un malware.
Il whaling è un tipo di e-mail di phishing che ha come obiettivo un pesce di grandi dimensioni. Questa varietà ancora più specializzata di spear phishing prende di mira un utente specifico che si trova in alto nella gerarchia di un'organizzazione. Questa è nota anche come frode del CEO o del CFO e comporta l'invio di un'e-mail fraudolenta al dirigente, sostenendo di essere un subordinato o un collega.
Protezione dagli attacchi di Spear Phishing
Per proteggere la sua organizzazione dagli attacchi di spear phishing, le soluzioni di sicurezza e-mail che sfruttano gli strumenti di apprendimento automatico sono della massima importanza. Queste soluzioni sono in grado di rilevare e bloccare il malware conosciuto o sconosciuto, gli URL dannosi e i tentativi di impersonificazione o di ingegneria sociale.
Inoltre, la formazione sulla sicurezza è un'importante linea di difesa contro tutti i tipi di phishing, per aiutare il personale a stare in guardia. I test degli utenti, le esercitazioni di phishing e altre formazioni non programmate che simulano un vero attacco di phishing possono aiutare a tenere gli utenti all'erta.
Prevenzione dello Spear Phishing con Mimecast
Gli attacchi di phishing riusciti possono costare a un'azienda milioni di dollari, portare a multe e azioni legali, e causare una perdita di ricavi, di fiducia dei clienti e di opportunità commerciali.
I dipendenti possono aiutare a prevenire gli attacchi imparando a riconoscere i tentativi di phishing. Il primo passo è spesso quello di fare attenzione ai link, agli indirizzi e-mail e ai domini che non corrispondono o che contengono anomalie, e di non aprire alcun allegato a meno che l'utente non sia assolutamente certo che sia legittimo. Anche la cattiva grammatica e l'ortografia sono segni di una potenziale e-mail fraudolenta, così come il linguaggio che minaccia l'utente se non intraprende un'azione urgente.
Mimecast offre un software anti phishing come parte di una suite integrata di servizi di gestione della posta elettronica per la sicurezza, l'archiviazione, la continuità, il backup e il ripristino e la conformità. Le soluzioni cloud-based di Mimecast sono offerte come servizi SaaS, consentendo alle organizzazioni di implementare immediatamente le misure di prevenzione dello spear phishing.
Scopra di più sullo spear phishing e sulle soluzioni Mimecast per prevenirlo.
FAQ sullo Spear Phishing
Come funziona lo spear phishing?
Per lanciare un attacco di spear-phishing, gli aggressori apprendono quanto più possibile sul loro obiettivo da una varietà di fonti, compresi gli account dei social media. Gli aggressori inviano quindi un'e-mail fraudolenta che sembra provenire da una fonte attendibile e incoraggia il destinatario a compiere un'azione, come aprire un allegato o cliccare su un link che lo porta a un sito web contraffatto, dove gli viene chiesto di inserire password, numeri di conto, codici di accesso o altre informazioni di identificazione personale. Gli aggressori possono poi utilizzare questi dati per rubare denaro, identità o informazioni.
Quali sono alcuni esempi di spear-phishing?
Ci sono molti modi in cui lo spear phishing può prendere forma. In un esempio, l'e-mail di spear phishing potrebbe essere concepita in modo da sembrare proveniente da un collega fidato o da un'azienda con cui l'utente target lavora - noto anche come attacco di impersonificazione - con un indirizzo o un sito web falso che sembra simile a quello reale. Può essere individuato prestando molta attenzione all'ortografia e alla punteggiatura utilizzata nell'indirizzo. Alcuni criminali informatici utilizzeranno un dominio diverso (.net invece di .com). o aggiungere caratteri supplementari a un indirizzo legittimo, come un trattino o un underscore. Alcuni utilizzeranno caratteri simili, come ad esempio uno zero al posto della "o" o una "l" al posto della "i", per confondere l'obiettivo del phishing.
Quali sono le caratteristiche delle e-mail di spear-phishing?
Un'e-mail di spear-phishing probabilmente presenta uno o più dei seguenti indizi che indicano che l'e-mail è fraudolenta:
- Il nome del mittente è diverso dall'indirizzo e-mail effettivo.
- Il formato dell'e-mail è diverso da qualsiasi altra e-mail ricevuta dallo stesso mittente.
- C'è una mancata corrispondenza tra un indirizzo e-mail o un URL nel corpo dell'e-mail e l'indirizzo che appare quando ci passa sopra il cursore.
- L'e-mail utilizza parole scritte male, una grammatica scadente o un vocabolario che non si aspetterebbe dal mittente.
- L'e-mail sembra urgente e le chiede di agire rapidamente.
- L'e-mail le chiede di condividere informazioni personali, finanziarie o di accesso al conto.
- Le e-mail le chiedono di cliccare su un link o di aprire un allegato.
Come fermare gli attacchi di spear-phishing?
La formazione sulla sicurezza può aiutare gli utenti a identificare ed evitare in modo più efficace le e-mail di spear-phishing. La tecnologia di filtraggio e-mail può bloccare le e-mail sospette con anomalie nell'intestazione, link dannosi e altri segni rivelatori di attacchi di spear-phishing. E la tecnologia che blocca l'accesso agli URL sospetti all'interno delle e-mail e agli allegati dannosi può aiutare a neutralizzare le e-mail di spear-phishing che sfuggono alle altre difese.