Email

Le previsioni di Vade sulla sicurezza della posta elettronica: 4 modi con cui gli hacker prenderanno di mira le aziende nel 2022

27 Gennaio 2022

Alla fine dell’anno, generalmente, si fanno bilanci di ogni genere. E all’inizio, invece, si cerca di consultare la sfera di cristallo per scoprire il futuro che ci attende e si fanno delle previsioni.

Che la sfera di cristallo in realtà non esiste, purtroppo, lo sanno tutti. Tuttavia, questo non ci impedisce di fare delle previsioni abbastanza attendibili.

Allora in questo articolo vogliamo farne in merito al tema “cybersecuritydella posta elettronica per l’anno 2022.

Per farlo ci basiamo sulle valutazioni fatte dagli esperti di Vade e cerchiamo di capire qual è il maggior impatto che le minacce informatiche avranno sulle aziende.

1. Il lavoro a distanza ispirerà nuovi attacchi

Una volta il lavoro a distanza, meglio conosciuto con il termine smartworking, era considerato quasi un “privilegio”, un vantaggio concesso a pochi all’interno di un’azienda.

Oggi non è così.

Oggi possiamo dire che il lavoro da remoto è diventato “mainstream”. In alcuni casi addirittura una “tattica” per attirare (o trattenere) i dipendenti.

Sicuramente lavorare da casa ha i suoi vantaggi (non pochi), tuttavia, gli uffici domestici sono caratterizzati da numerose distrazioni.

Queste distrazioni comportano per lo più un vantaggio per chi della criminalità informatica ne fa un lavoro.

Le truffe via email, per esempio, sono aumentare in modo esponenziale negli ultimi anni, soprattutto a causa di uno spiacevole evento verificatosi dall’inizio del 2020 (la pandemia da Covid-19) e questo trend, purtroppo, non sembra mostrare segni di rallentamento per gli anni a venire.

Quali sono le tecniche più utilizzate?

La “truffa del supporto tecnico” è una di quelle più diffuse e consiste nell’impersonificare (da parte dell’hacker) aziende di sicurezza quali ad esempio Norton o Windows Defender, per inviare alle caselle elettroniche dei dipendenti di un’azienda delle fatture false ed esortare a chiamare un numero di telefono per interrompere il pagamento delle stesse.

Per farlo, numerose sono le tecniche usate per aggirare i filtri di protezione della posta elettronica, come ad esempio l’offuscamento del numero di telefono oppure l’uso di immagini e domini che “godono di alta reputazione” (come gmail) e così via.

Un’altra tecnica frequente è quella di far leva sulla sensibilità delle persone circa eventi collettivi, disastri naturali e altri, come appunto quello della pandemia e del sistema vaccini.

Già, perché gli hacker oltre che criminali sono studiosi, ebbene sì. Loro monitorano l’evolversi della pandemia e degli avvenimenti ad essa collegati per sferrare attacchi sempre più mirati sfruttando i momenti di grande vulnerabilità delle persone, momenti che caratterizzano e sfociano quasi sempre in una sorta di confusone collettiva.

2. Le tecniche di phishing verranno affinate

Gli attacchi di phishing che utilizzano tecniche di manipolazione delle immagini sono in aumento negli ultimi anni. E la brutta notizia è che le tecnologie preposte alla difesa dei sistemi IT, non fanno in tempo a migliorare il riconoscimento delle minacce basate su immagini.

Attualmente l’analisi delle immagini prevede il riconoscimento ottico dei caratteri (OCR) e viene usato per estrarre il testo dall’immagine, successivamente viene analizzato il testo con NLP (Natural Language Processing). La sinergia di queste due tecnologie consentirebbe di riconoscere se l’immagine analizzata nasconde qualcosa di sospetto oppure no.

Ma basterà questo nel 2022?

Secondo gli esperti di Vade no, perché gli hacker evolveranno le loro tecniche per migliorare l’occultamento delle email di phishing basate su immagini. 

E già oggi gli hacker utilizzano codici HTML e CSS per aggirare i filtri antispam.

3. L’Intelligenza Artificiale verrà usata contro di noi

I vantaggi che scaturiscono dall’utilizzo dell’Intelligenza Artificiale per le nuove tecnologie sono infiniti, questo è chiaro a tutti.

Ma questo discorso non è valido solo per chi ha buone intenzioni. Anche gli hacker hanno accesso alle stesse tecnologie, peccato che le loro intenzioni sono, al contrario, nefaste.

Sapere che l’Intelligenza Artificiale contribuisce a dare una grande mano ai cybercriminali per rendere sempre più sofisticati e mirati i loro attacchi e per “industrializzare i processi” non fornisce una prospettiva propriamente allettante.

Gli hacker non sono più “piccoli nerd” con la passione per i PC. Stanno sempre più organizzandosi come delle vere e proprie realtà aziendali, dotate di organico interno, supporto tecnico, siti web, programmi di affiliazione e così via.

4. Attenzione al man-in the-middle

Al giorno d’oggi, e sempre di più negli anni a venire, la tecnologia dell’autenticazione a due fattori non è più un’opzione ma un requisito essenziale per aumentare i livelli di protezione di sistemi e applicazioni che ogni giorno vengono usati per lavoro.

Tuttavia, anche su questo fronte gli hacker si stanno armando di nuove tecnologie capaci di contrastare la 2FA.

Per questo motivo si stanno moltiplicando gli attacchi di tipo man-in-the-middle che puntano a intercettare i fattori di autenticazione quali PIN e codici di accesso, ovviamente per perseguire loschi fini.

Prepararsi per le sfide future

Nel 2021 Vade aveva previsto un aumento delle minacce alla supply chain dovuta ad attacchi mirati attraverso i quali gli hacker si fingevano fornitori e compromettevano gli account usati dai dipendenti di un’azienda.

Queste minacce non si arresteranno nemmeno per gli anni a venire e, anzi, continueranno ad evolversi minando la sicurezza informatica delle aziende.

La buona notizia è che, come abbiamo detto, le soluzioni tecnologiche basate su Intelligenza Artificiale, capaci di prevedere le minacce informatiche e rilevare eventuali anomalie, si evolvono ogni giorno e diventeranno anch’esse requisito fondamentale per contrastare gli attacchi del futuro.

Il fattore che farà la differenza è che insieme alle soluzioni EDR ed XDR  le tecnologie basate su AI dovranno lavorare su più livelli di sicurezza in modo da costituire una vera e propria “sicurezza a strati”.

I tradizionali sistemi di protezione non bastano

Se sei arrivato fino a qui avrai capito che la situazione è critica e che nessuno può considerarsi sicuro al 100%.

C’è qualcosa in più che però puoi fare per proteggere la posta elettronica dei tuoi clienti che usano come suite Microsoft 365.

Abbiamo preparato un Webinar On Demand gratuito dedicato proprio a Vade, la soluzione di sicurezza per le email integrata in Microsoft 365 che sfrutta l’intelligenza artificiale e che, a differenza dei tradizionali filtri antispam, è in grado di aumentare la sicurezza lavorando in modo complementare con i sistemi di protezioni nativi di Microsoft 365.

Se vuoi scoprire come funziona:

Guarda il Webinar On Demand

Tratto dal blog di Vade

Autore
Claudio Panerai
Gli ultimi prodotti che vi ho portato, nel 2020: Vade Secure Il primo sistema antispam/antihishing/antimalware basato sull'intelligenza artificiale e appositamente progettato per Office 365. Naturalmente a misura di MSP. ID Agent Piaffaforma che consente agli MSP di monitorare le credenziali (proprie e dei clienti) che sono in vendita nel dark web.
Nato a Ivrea nel 1969, è sposato e padre di due figlie. Laureato in Scienze dell’Informazione nel 1993, ha dapprima svolto numerose consulenze e corsi di formazione per varie società per poi diventare responsabile IT per la filiale italiana del più grande editore mondiale di informatica, IDG Communications. Dal 2004 lavora in Achab dapprima come Responsabile del Supporto Tecnico per poi assumere dal 2008 la carica di Direttore Tecnico. Giornalista iscritto all’albo dei pubblicisti, dal 1992 pubblica regolarmente articoli su riviste di informatica e siti web di primo piano. E' stimato da colleghi e clienti per la schiettezza e onestà intellettuale. Passioni: viaggi, lettura, cinema, Formula 1, sviluppo personale, investimenti immobiliari, forex trading. Claudio è anche su LinkedIn e Facebook.
Commenti (0)
guest
0 Commenti
Inline Feedbacks
Guarda tutti i commenti