Antivirus e sicurezza

I tipi di truffe via email a cui i tuoi clienti dovrebbero fare attenzione

17 Luglio 2020

Quando un attacco informatico colpisce una grande azienda, sicuramente le conseguenze sono molteplici e deleterie: danni alla reputazione, perdite finanziarie, abbandono dei clienti, azioni legali da sostenere e molto altro.

Molto spesso però essendo strutturate, queste aziende hanno le risorse necessarie per affrontare e riprendersi dalle frodi da cui ogni giorno vengono bersagliate soprattutto via email.

Per le piccole e medie imprese (PMI) invece, come nel caso dei tuoi clienti, spesse volte il danno potrebbe risultare irreparabile.

Ma quali sono effettivamente i soggetti maggiormente presi di mira dai cyber criminali?

Perché i criminali informatici prendono di mira le PMI

La risposta alla domanda precedente è, al contrario di quanto pensano tutti, proprio le PMI.

Ma questo non perché siano necessariamente le aziende più redditizie, piuttosto perché rappresentano prede maggiormente vulnerabili.

Budget e risorse IT ridotti sono le prerogative essenziali che rendono le PMI bersaglio ideale per hacker in cerca di vittorie facili e veloci.

Di quale arma si avvalgono maggiormente?

Uno strumento quotidianamente usato da tutti in tutto il mondo: le email.

Vediamo insieme quali sono le tipologie più comuni di attacchi via email a cui i tuoi clienti dovrebbero far attenzione.

Phishing

In passato si trattava di semplici email facili da riconoscere perché contenevano per esempio errori grammaticali madornali e richieste assurde.

Esistono ancora, ma i phisher professionisti hanno implementato tecniche sofisticate per raggirare con facilità le soluzioni progettate per la sicurezza delle caselle di posta elettronica.

Oggi le email e le pagine create ad hoc per gli attacchi di phishing sono irriconoscibili e indistinguibili da quelle “vere”.

Molto spesso vengono impersonificate aziende con cui la vittima prescelta intrattiene regolari rapporti, tra le più comuni troviamo servizi di home banking, Dropbox, Microsoft 365.

In attacchi altamente mirati, i phisher quindi replicano le email inviate dai fornitori usando gli stessi font, loghi, immagini, colori e firme.

Il primo segnale distintivo di una email di phishing è la presenza di un link che chiede all’utente di fare click per esempio ad un collegamento di accesso ad un account e che invece punta ad una pagina di phishing perfettamente riprodotta.

Una volta che l’utente ha abboccato all’amo ed inserisce le credenziali dell’account o le informazioni di identificazione personale, il gioco è fatto.

I servizi preferiti? Solitamente le banche ma soprattutto le piattaforme cloud.

Di seguito un sunto di tipi di truffe via email perpetrate dai phisher contenenti richieste per scaricare contenuti condivisi e non, aggiornare dati e informazioni di contatto e molto altro:

  • credenziali di Microsoft 365;
  • falsa fattura in allegato;
  • risorse umane;
  • pagamenti e rinnovi di abbonamenti.

Spear phishing

A differenza dalla prima categoria appena descritta, le email di spear-phishing non necessariamente includono link o documenti dannosi e utilizzano la tecnica del social engineering per trarre in inganno l’utente.

Questo accade perché ormai le piattaforme social sono entrate a far parte della nostra routine e anche tu sai molto bene quante informazioni personali vengono condivise ogni minuto e a volte senza che ce ne si possa accorgere.

I cyber criminali, attraverso queste piattaforme, hanno accesso a milioni di informazioni che rilevano ed evidenziano comportamenti e abitudini delle vittime prescelte.

Informazioni grazie alle quali possono generare email di spear-phishing per spingerli a fare un qualche azione apparentemente normale.

Molto spesso invece si fa leva sul rapporto di lavoro che intercorre ad esempio con il CEO di un’azienda e i propri dipendenti.

Se il tuo capo ti chiede di fare qualcosa…cosa fai, diffidi? 

In questo caso le email è ancora più facile cadere nella trappola perché appunto vengono inviate comunicazioni da un indirizzo email molto simile a quello originale e se la richiesta è urgente è molto probabile che il dipendete non stia a controllare l’indirizzo in ogni minimo dettaglio.

Vediamo quali sono i tipi di email di spear-phishing più frequenti:

  • gift card: è il caso in cui il CEO chiede a un dipendente acquistare un buono regalo e farsi dare poi i codici della card per poterne usufruire;
  • modifiche richieste al personale delle risorse umane relative ai dati del proprio conto bancario sul quale ricevere lo stipendio;
  • ordini di bonifici bancari: è l’attacco più redditizio e consiste nel commissionare a un dipendente del settore amministrativo dell’azienda  un pagamento urgente per esempio a un fornitore;
  • fattura corrotta da malware: in questo caso il virus sfonda le barriere di protezione perché è contenuto all’interno di una falsa fattura aperta dal dipendente.

Proteggi l’SMB dei tuoi clienti dagli attacchi via email

Rendere consapevoli i dipendenti è fondamentale per qualsiasi azienda ma soprattutto, come abbiamo visto, per le PMI e quindi i tuoi clienti.

Per cercare di limitare i danni che derivano dagli attacchi di cui ti ho parlato una soluzione utile è quella di offrire sessioni periodiche di formazione e aggiornamento.

Di fondamentale importanza è poi investire nelle giuste soluzioni IT in grado di preservare la sicurezza dei tuoi clienti quando utilizzano la posta elettronica.

Un esempio? Mai sentito parlare di Vade Secure?

A differenza delle altre soluzioni dedicate alla protezione della posta elettronica Vade Secure è la prima ad essere, oltre che a misura di MSP, completamente integrata in Microsoft 365 e basata sull’Intelligenza Artificiale.

Vuoi saperne di più? Guarda il Webinar On Demand dedicato!

Tratto dal blog di Vade Secure

Autore
Claudio Panerai
Gli ultimi prodotti che vi ho portato, nel 2020: Vade Secure Il primo sistema antispam/antihishing/antimalware basato sull'intelligenza artificiale e appositamente progettato per Office 365. Naturalmente a misura di MSP. ID Agent Piaffaforma che consente agli MSP di monitorare le credenziali (proprie e dei clienti) che sono in vendita nel dark web.
Nato a Ivrea nel 1969, è sposato e padre di due figlie. Laureato in Scienze dell’Informazione nel 1993, ha dapprima svolto numerose consulenze e corsi di formazione per varie società per poi diventare responsabile IT per la filiale italiana del più grande editore mondiale di informatica, IDG Communications. Dal 2004 lavora in Achab dapprima come Responsabile del Supporto Tecnico per poi assumere dal 2008 la carica di Direttore Tecnico. Giornalista iscritto all’albo dei pubblicisti, dal 1992 pubblica regolarmente articoli su riviste di informatica e siti web di primo piano. E' stimato da colleghi e clienti per la schiettezza e onestà intellettuale. Passioni: viaggi, lettura, cinema, Formula 1, sviluppo personale, investimenti immobiliari, forex trading. Claudio è anche su LinkedIn e Facebook.
Commenti (0)

Lascia un commento

Il tuo indirizzo e-mail non verrà pubblicato, lo utilizzeremo solamente per inviarti la notifica della pubblicazione del tuo commento. Ti informiamo che tutti i commenti sono soggetti a moderazione da parte del nostro staff.