Cybersecurity, Email

Sicurezza delle Email: i trend che caratterizzeranno il 2024

28 Dicembre 2023

Il 2024 è dietro l’angolo e, mentre le aziende preparano il budget e pianificano l’anno in arrivo, i nuovi scenari della cybersecurity si fanno più pressanti e ci pongono dei quesiti. Come cambierà il panorama delle minacce? Quali nuovi attacchi e tecniche emergeranno? Come dovrà adattarsi la strategia di cybersecurity per garantire protezione?

Per fare chiarezza ed entrare nel 2024 senza farsi trovare impreparati, ecco alcune previsioni in materia di sicurezza delle email.

1. Il quishing continuerà

Se sei attento alle notizie, avrai notato la copertura mediatica avuta dal phishing con codice QR, altrimenti noto come Quishing o QRishing. Il quishing è una tecnica in cui gli hacker inseriscono link o file dannosi nei codici QR per eludere il rilevamento. Questa minaccia può eludere i filtri delle email che non hanno capacità di rilevamento o lettura dei codici QR. Può anche rendere più difficile per gli utenti diagnosticare una minaccia, a differenza delle email che contengono un link o un allegato visibile.

Nel 2023 Vade ha rilevato un aumento significativo degli attacchi di Quishing, con la maggior parte delle minacce rivolte agli utenti Microsoft 365. Un esempio è una recente campagna di Quishing che sembra essere collegata al phishing-as-a-service, Greatness.

Nonostante la recente attenzione, il Quishing non è una minaccia nuova. La sua ricomparsa, tuttavia, suggerisce che gli hacker stanno avendo successo con questo metodo di attacco.

Mi aspetto che il phishing tramite codice QR continui ad aumentare“, ha dichiarato Sebastien Goutal, Chief Science Officer di Vade. “È difficile per i fornitori sfruttare la Computer Vision su scala per scansionare i codici QR ed estrarre i link“.

Gli algoritmi di Computer Vision osservano il mondo come farebbe un essere umano, scansionando le email alla ricerca di minacce basate su immagini. Questi algoritmi sono addestrati a riconoscere i comportamenti dannosi, tra cui URL celati, reindirizzamenti, immagini ospitate in remoto o manipolate e altro ancora. Sono in grado di rilevare e analizzare link o file dannosi incorporati nei codici QR, rendendo la tecnica obsoleta.

Tuttavia, la scansione di un elevato volume di codici QR con la Computer Vision richiede una notevole quantità di memoria e di potenza e rallenta l’elaborazione delle email. Alcune soluzioni per la sicurezza delle email superano questa limitazione analizzando altre caratteristiche delle email prima di utilizzare la Computer Vision. Le soluzioni in grado di rilevare attacchi avanzati riducendo al contempo i requisiti dei modelli di Computer Vision sono sempre più importanti a causa dell’aumento delle minacce di Quishing.

2. Spear Phishing/Business Email Compromise

Lo spear phishing continua a essere una delle principali minacce per le aziende e Sebastien Goutal prevede che questa tendenza continuerà, affermando che “Lo spear phishing è molto difficile da rilevare a causa della scarsità di questo tipo di attacco e dell’assenza di un payload URL o di un allegato. Il payload è il contenuto testuale, che può apparire innocuo o ‘business as usual’ al destinatario“.

Goutal ha sottolineato che lo spear phishing esiste da molti anni negli Stati Uniti, ma in altri Paesi la minaccia è relativamente nuova e probabilmente persisterà nel 2024.

Alla domanda sulle novità di fondo dello spear phishing, Goutal ha fatto riferimento a una tendenza minore scoperta dai ricercatori Vade: l’impersonificazione indiretta degli studi legali. L’attacco utilizza sia la frode degli avvocati che quella dei CEO.

Inizia con un’email illegittima da parte di uno studio legale che richiede il pagamento di una fattura per evitare azioni legali. L’email viene inviata a un hacker che si spaccia per l’amministratore delegato di un’azienda, il quale la inoltra ai dipendenti. In genere, lo studio legale impersonato è reale, facendo apparire la minaccia più credibile alla vittima designata.

In termini di ingegneria sociale, sfrutta il principio della manipolazione dell’autorità due volte,

3. Lo spear phishing sta affinando le tecniche

Goutal non è l’unico esperto di Vade a indicare lo spear phishing come una delle principali minacce del 2024. Mentre gli utenti diventano più abili nel diagnosticare i tentativi di spoofing, gli hacker stanno affinando le loro tecniche. Un esempio è una minaccia emergente per la cybersicurezza, in cui gli hacker progettano un falso thread di email e inoltrano lo scambio all’obiettivo designato. Michael Posey, Technology Evangelist, ha notato un aumento di questo metodo di attacco.

Gli hacker lo fanno per dimostrare ragione e autorità“, ha dichiarato Posey. “Ciò che rende pericoloso questo tipo di attacco è che supera tutti i controlli di sicurezza (DKIM, DMARC, SPF) e non impersona direttamente nessuno come mittente“.

Posey ha citato un esempio recente in cui gli hacker hanno inoltrato una conversazione falsa a un’azienda bersaglio. La conversazione sembra avvenire tra un dipendente legittimo e un rappresentante di un’organizzazione non profit. Il dipendente dell’azienda accetta di partecipare a una raccolta fondi e chiede all’organizzazione no-profit di inviare una fattura al suo collega. L’organizzazione no-profit lo fa, inoltrando il precedente scambio di email e chiedendo il pagamento. Tuttavia, il messaggio di posta elettronica non esiste; non è altro che un testo che crea l’illusione di una conversazione.

Di seguito è riportato il thread, che comprende un totale di quattro email. Solo l’ultima è reale.

Sebbene l’attacco abbia utilizzato l’impersonificazione, lo ha fatto indirettamente. Il dipendente responsabile della donazione non ha mai comunicato con la vittima designata, il che lo rende diverso da altri attacchi di spear phishing. In un tipico schema di spear phishing, gli hacker impersonano un mittente conosciuto e di cui il destinatario si fida.

Posey ha confermato che il dominio dell’azienda no-profit è stato creato un giorno prima dell’invio del vero messaggio email. Questo ha permesso di superare i protocolli di autenticazione. Tuttavia, ha notato che le date dello scambio di email false si sono verificate prima della registrazione del dominio.

Posey e il suo team hanno osservato un aumento di questo tipo di attacchi, compreso questo schema specifico in diverse occasioni.

4. L’utilizzo dell’IA generativa e dei large language model (LLM)

Il 2023 è stato l’anno dell’IA generativa e dei large language model. Le sofisticate capacità di ChatGPT hanno sia catturato l’immaginazione che alimentato i timori sul potenziale dell’IA. Ciò è stato particolarmente vero per la sicurezza informatica, dove l’attenzione si è concentrata sulla capacità di creare contenuti, dalla produzione di modelli di phishing al codice maligno e altro ancora.

Secondo Adrien Gendre, Chief Product and Technology Officer di Vade, questi timori sono giustificati, ma non nel modo in cui ci aspettiamo. La creazione di contenuti, pur rappresentando un rischio per la sicurezza informatica, è un rischio che le soluzioni moderne possono affrontare. La vera minaccia è che l’intelligenza artificiale generativa sviluppi la capacità di pianificare e orchestrare gli attacchi. Se ciò dovesse accadere, significherebbe che l’IA potrebbe progettare ed eseguire attacchi in pochissimo tempo utilizzando le informazioni presenti in Internet. Queste includono dettagli che possono esporre le nostre vulnerabilità e la minaccia non farebbe che aumentare nel tempo perché ogni tentativo fallito sarebbe un’opportunità per l’intelligenza artificiale di imparare e migliorare.

Si tratta di uno scenario da incubo per le aziende, che trasformerebbe il panorama delle minacce.

L’IA generativa promette di cancellare il più grande vantaggio che abbiamo sui nostri avversari: il tempo e le risorse necessarie per attacchi sofisticati“, ha dichiarato Gendre. “Se l’IA generativa riuscisse a orchestrare gli attacchi, sposterebbe drasticamente l’equilibrio del potere. Oggi gli hacker impiegano settimane per scoprire le nostre vulnerabilità. Domani l’intelligenza artificiale potrebbe fare lo stesso in secondi o minuti. E invece di richiedere un team di hacker con competenze diverse, potrebbe bastare una sola persona“.

Gendre non sa quando l’IA raggiungerà il livello necessario per orchestrare gli attacchi. Tuttavia, avverte le aziende di stare all’erta. “Allo stesso modo in cui abbiamo visto il ransomware-as-a-service nel 2014, potremmo vedere emergere una tendenza simile con l’LLM. È una minaccia plausibile“.

5. Aumento dei modelli di business dannosi

Gendre ha fatto riferimento alla crescita dei RaaS nel 2014. Anche il PhaaS è cresciuto notevolmente negli ultimi anni, consentendo a chiunque di acquistare un kit di phishing. I kit di phishing includono tutto il necessario per lanciare un attacco sofisticato, consentendo anche agli hacker meno esperti di mettere in atto minacce avanzate.

PhaaS ha probabilmente contribuito all’aumento significativo del volume e della sofisticazione degli attacchi. Negli ultimi due anni, Vade ha rilevato più di 1 miliardo di email di phishing all’anno.

Gli analisti del Threat Intelligence and Response Center (TIRC) di Vade si aspettano che la popolarità di PhaaS aumenti l’anno prossimo, anche in presenza di un giro di vite sugli operatori PhaaS, tra cui la chiusura di 16Shop.

La storia continua a dimostrare che gli hacker saranno sempre desiderosi di riempire il vuoto lasciato da un operatore precedente. Questo è particolarmente vero quando c’è il potenziale per uno schema altamente redditizio.

Rafforzare la sicurezza delle email per il 2024 e oltre

Mentre pianifichi il 2024, l’affinamento della tua strategia di cybersecurity deve rimanere una priorità. La storia dimostra che il panorama delle minacce sta diventando più pericoloso e attivo che in passato. Mentre gli hacker migliorano i loro attacchi, dovresti cercare di fare lo stesso con le tue misure di sicurezza. Ecco alcuni modi per rimanere protetti.

Formazione degli utenti

Considera l’opportunità di implementare o aggiornare la formazione degli utenti. Cerca soluzioni che personalizzino le istruzioni e le somministrino automaticamente ogni volta che gli utenti hanno bisogno di imparare. Inoltre, istruisci gli utenti sui seguenti suggerimenti e incoraggiali a segnalare qualsiasi minaccia incontrata.

  • Rimanere vigili quando aprite le email che contengono codici QR.
  • Ispezionare sempre il percorso dell’URL di qualsiasi link o codice QR scansionato prima di fare clic o toccarlo.
  • Verificare la legittimità di qualsiasi mittente e ispezionare le email alla ricerca di eventuali segni di truffa.
  • Essere cauti con le email che trasmettono un senso di urgenza e sono di natura finanziaria.
  • Rimanere vigili quando viene chiesto di fornire informazioni di identificazione personale e controllate i siti web che vi chiedono di fornire tali informazioni.

Sicurezza delle email

Le funzioni di sicurezza native di Microsoft 365, per quanto valide, non sono sufficienti a proteggere dalle minacce emergenti. Se non l’hai ancora fatto, prendi in considerazione l’aggiornamento della sicurezza delle email e l’adozione di una soluzione integrata di terze parti.

Cerca soluzioni che utilizzino modelli di Machine Learning, Computer Vision e Natural Language Processing (NLP) per la scansione di comportamenti dannosi e anomalie dannosi.

Inoltre, cerca soluzioni di sicurezza che offrano una protezione solida per l’intero ciclo di vita di un’email. A cominciare dal rilevamento, ma anche dalla risposta agli incidenti, dall’indagine sulle minacce e dall’isolamento del browser remoto (RBI).

Una soluzione di sicurezza email ben bilanciata può aiutarti a costruire una difesa a più livelli contro le minacce e abbiamo preparato un Webinar On Demand in cui andiamo ad analizzare, anche con un esempio concreto di spear phishing, perché EOP non è sufficiente per proteggersi dagli attacchi di oggi.

Guarda il Webinar On Demand

Fonte: blog di Vade

Autore
Gabriele Palumbo
Nasco a Bologna ma ho vissuto l’infanzia in Piemonte, l’adolescenza in Puglia e la maturità tra Umbria, Toscana, Puglia, Emilia-Romagna e Lombardia (e non è ancora finita). Ho avuto quindi modo di entrare in contatto con diversi ambienti e contesti sociali. Una formazione umanistica (Sociologia della devianza a Perugia e Relazioni Internazionali a Pisa), passione per la scrittura e decine di corsi sul mondo digital sono state ottime basi per entrare nel campo del marketing e della comunicazione. Nel 2015 pubblico il romanzo breve “Ci siamo solo persi di vista” e, a inizio 2019, pubblico la biografia della rock band “Ministri”, entrata in poche ore nei Top Sellers di Amazon. Un romanzo è in fase di scrittura. Terminati gli studi entro attivamente nel mondo della musica, organizzando svariati concerti e un festival, e della comunicazione digitale, gestendo la linea editoriale di blog e social e ricoprendo ruoli di copywriter e content editor. Nel 2017 entro nel collettivo Dischirotti. occupandomi dei contenuti web, mentre il 2018 mi vede prima nell’agenzia FLOOR concerti come booking agent per svariati artisti e poi in VOX concerti come direttore di produzione. Tornato a Bologna inizio a collaborare con l’etichetta discografica Manita Dischi come project manager e svolgo un tirocinio presso l’agenzia di marketing e comunicazione digitale Engine Lab, nel ruolo di content editor. Dal 2020 al 2023 ho collaborato, sia come editor che come contributor, con Fantastico.esclamativo, newsletter letteraria e rivista culturale creata da Alberto Guidetti de Lo Stato Sociale. Ogni due sabati invio “Capibara”, una newsletter che tratta di attualità e meme in un progetto che, occasionalmente, porto anche dal vivo sotto forma di Stand-Up. Attualmente ricopro il ruolo di Channel Marketing Manager in Achab, con particolare focus su contenuti editoriali, analytics, marketing automation e CMS.
Commenti (0)
Iscriviti
Notificami
guest
0 Commenti
Inline Feedbacks
Guarda tutti i commenti