Antivirus e sicurezza

Attacchi Ransomware: perché l’email è ancora il vettore principale

25 Febbraio 2021

Negli ultimi tempi gli attacchi ransomware sono tornati alla ribalta ma con un target più specifico rispetto al passato: le PMI.

Secondo uno studio condotto da Datto, infatti, il 70% degli oltre 1.000 MSP intervistati rivela che, tra i propri clienti, ci sono state delle PMI colpite da questo tipo di attacco nel 2020.

Numerose sono le cause di questo “trend” in aumento, ma le principali fra tutte rimangono:

  • phishing(54%)
  • bad practices degli utenti (27%)
  • mancanza di formazione in tema di cyber security (26%)

Ci sono altri modi per sferrare un attacco ransomware coi fiocchi anche da remoto ma non tutti gli hacker possiedono un livello così sofisticato di strumenti e conoscenze per poterlo fare. Il modo più semplice per riuscire nelle loro imprese truffaldine è sfruttare l’elemento debole all’interno delle aziende, ovvero il fattore umano. Ecco perché le email di phishing rimangono il vettore principale utilizzato e perché le PMI continuano ad essere le più vulnerabili.

Vediamo insieme il perché.

Le email di phishing sono facili da creare

Per creare un’email di phishing non è necessario un alto livello di abilità e competenze, è sufficiente che il messaggio dia un’illusione di legittimità.

Per farlo gli hacker studiano l’aspetto delle pagine web usate da un marchio, esempio Microsoft 365, usano il loro logo, le immagini, la palette di colori e altri elementi distintivi. Una volta clonata la pagina prescelta, per esempio quella che consente di aggiornare le proprie credenziali di posta elettronica, gli hacker falsificano un indirizzo email alterandone il dominio (questa attività in particolare è conosciuta come “spoofing”) o creandone uno molto simile in modo tale che al destinatario esso appaia autentico a una prima occhiata.

A rendere il gioco più facile è il fatto che possono essere acquistati dei veri e propri kit online che includono tutti i componenti necessari alla preparazione di un attacco di phishing, comprese le pagine web fasulle che sembrano invece legittime. La cosa assurda è che talvolta sono disponibili anche sotto forma di abbonamenti PhaaS (Phishing as a Service) che rendono valido l’utilizzo del software per un determinato periodo di tempo come qualsiasi altro SaaS.

Per aggirare qualsiasi tipo di filtro anti spam gli hacker hanno a disposizione una serie di strumenti, molti dei quali gratuiti. Un esempio è Bitly, un servizio che consente di accorciare link di pagine web, che nel caso specifico può essere utilizzato per creare un alias da spammare all’interno dell’email di phishing ma che in realtà punterebbe alla pagina web truffaldina. In alternativa potrebbe essere utilizzato un link di una pagina legittima che tramite reindirizzamento finirebbe sempre sulla pagina creata ad hoc dopo che l’email è stata recapitata.

La notizia ancora più assurda è che i kit possono essere acquistati alla cifra irrisoria di circa 500 dollari rendendo davvero minimo lo sforzo da parte dell’hacker e molto più efficace l’implementazione dell’attacco.

Social Engineering: un pericolo nascosto

Oggigiorno navigando sul web sono disponibili tantissime informazioni di ognuno di noi, a volte non ci accorgiamo nemmeno del pericolo che può comportare un post sui social che ci ritrae mentre per esempio ci godiamo una vacanza o una gita fuori porta con la nostra famiglia o con gli amici.

Nel caso specifico, gli hacker sono abili a scovare informazioni sui dipendenti di un’azienda che possano giocare a loro favore semplicemente esplorando le pagine dei social media.

LinkedIn, per esempio, può indicare se un dipendente si è appena inserito in un’azienda, quale carica ricopre e quali sono i suoi colleghi. Capirai bene come questo possa aiutare il cyber criminale a capire qual è il destinatario ideale per inviare le sue email truffaldine e soprattutto quali tipi di email strutturare affinché riesca nel suo intento.

Le vittime preferite ovviamente sono le risorse nuove e quelle meno preparate, non ancora “addestrate” a riconoscere i segnali di pericolo che si celano dietro le email di phishing.

Allegati e file condivisi: metodo infallibile

Molti dei tradizionali filtri di posta elettronica non eseguono la scansione degli allegati contenuti nelle email in arrivo e questa non è buona cosa perché in questo modo è molto semplice nascondere un link di phishing per condurre l’utente nella trappola.

Uno dei metodi tradizionali è quello di inviare fatture fasulle per far credere al dipendente di dover gestire una normale fattura inviata da un fornitore o un collega ma nel momento in cui si apre il file, il malware approda automaticamente nel PC.

Altro sistema utilizzato, il cui funzionamento è analogo al precedente, è quello di condividere false notifiche di condivisione file su OneDrive o SharePoint nel quale si trova il link di phishing.

Gli attacchi multifase

Ti ho già parlato degli attacchi multifase vero?

Questo tipo di attacchi rendono la vita più difficile a un hacker perché sono strutturati per gli utenti più esperti e che sono stati opportunamente formati per riconoscere un indirizzo di posta contraffatto.

Ecco che allora in questi casi il phishing viene combinato con lo spear-phishing.

Una volta che l’hacker entra in possesso di alcune credenziali aziendali, come quelle necessarie per l’accesso a una casella di posta elettronica in Microsoft 365, può inviare email ai dipendenti in tutta serenità con account legittimi fingendosi un collega o addirittura il CEO.

La brutta notizia è che l’hacker potrebbe agire indisturbato rimanendo nel sistema per mesi senza essere rilevato riuscendo così a capire tutto dell’azienda, i suoi processi, le informazioni e i dati sensibili.

Prova a immaginare la portata dei danni che derivano da attacchi di questo tipo…

Se ora ti stai chiedendo “ok, ma alla fine di tutto questo discorso, c’è qualcosa che posso fare per proteggere i miei clienti?”.

La risposta è sì!

Come prevenire il ransomware

Sicuramente una continua formazione in tema di cyber security è una buona best practice da mettere in atto.

Contestualmente hai bisogno di una tecnologia all’avanguardia che:

  • scansioni i link contenuti nelle email e li segua fino alla fine per ispezionare la pagina web;
  • esplori i contenuti degli allegati e dei file condivisi in tempo reale;
  • riconosca loghi, immagini, colori e codici QR contraffatti.

La soluzione esiste e si chiama Vade.

Grazie al suo approccio proattivo, possibile per via della sua tecnologia basata sull’intelligenza artificiale e il machine learning, combattere il phishing è molto più semplice.

Per scoprire di più, dai un’occhiata al webinar on demand che abbiamo preparato per te!

E ricorda: non solo i tuoi clienti sono diretti interessati. Anche tu che sei il loro MSP potresti essere bersaglio e veicolo per i malintenzionati che vogliono arrivare a loro!

Tratto dal blog di Vade

Autore
Claudio Panerai
Gli ultimi prodotti che vi ho portato, nel 2020: Vade Secure Il primo sistema antispam/antihishing/antimalware basato sull'intelligenza artificiale e appositamente progettato per Office 365. Naturalmente a misura di MSP. ID Agent Piaffaforma che consente agli MSP di monitorare le credenziali (proprie e dei clienti) che sono in vendita nel dark web.
Nato a Ivrea nel 1969, è sposato e padre di due figlie. Laureato in Scienze dell’Informazione nel 1993, ha dapprima svolto numerose consulenze e corsi di formazione per varie società per poi diventare responsabile IT per la filiale italiana del più grande editore mondiale di informatica, IDG Communications. Dal 2004 lavora in Achab dapprima come Responsabile del Supporto Tecnico per poi assumere dal 2008 la carica di Direttore Tecnico. Giornalista iscritto all’albo dei pubblicisti, dal 1992 pubblica regolarmente articoli su riviste di informatica e siti web di primo piano. E' stimato da colleghi e clienti per la schiettezza e onestà intellettuale. Passioni: viaggi, lettura, cinema, Formula 1, sviluppo personale, investimenti immobiliari, forex trading. Claudio è anche su LinkedIn e Facebook.
Commenti (0)

Lascia un commento

Il tuo indirizzo e-mail non verrà pubblicato, lo utilizzeremo solamente per inviarti la notifica della pubblicazione del tuo commento. Ti informiamo che tutti i commenti sono soggetti a moderazione da parte del nostro staff.