Antivirus e sicurezza

Phishing e malspam sul Coronavirus: come proteggere i tuoi clienti

02 Aprile 2020

La situazione di emergenza che stiamo vivendo porta con sé delle pesanti conseguenze per il business di chiunque, compresi i tuoi clienti.

Se, infatti, molte aziende sono ferme, anche quelle operative, grazie allo smart working o perché rientranti in determinate categorie, lavorano a ritmi ridotti.

A girare il coltello nella piaga però ci pensano ancora una volta i cyber criminali.

In che modo?

I criminal hacker, privi di qualunque codice etico, sono pronti a sfruttare ogni fattore esterno per portare dati e denaro in saccoccia, compresa una pandemia che sta mettendo in ginocchio interi Paesi in tutto il mondo.

I tuoi clienti, quindi, oltre a doversi fare in quattro per superare questo momento difficile, ora devono anche guardarsi da una serie di minacce che potrebbero abbattersi su di loro.

Vediamo insieme di quali si tratta.

Il vettore è sempre lo stesso: l’email

Le campagne di phishing e malspam sul Coronavirus sono partite in Giappone più di due mesi fa e si sono diffuse rapidamente prima negli Stati Uniti e poi in tutta Europa.

L’esplosione del Covid-19 nel nostro Paese non ha fatto altro che far “drizzare le antenne” ai cyber criminali che hanno subito approfittato della situazione per inondare le mailbox degli italiani di email pericolose che principalmente appartengono a tre tipologie.

Email con download di malware

I criminal hacker fingono di inviare delle email da parte dell’Organizzazione Mondiale della Sanità annunciando, con un linguaggio credibile, contagi nella zona e proponendo il download di un file in allegato con le best practice per difendersi dal contagio.

Avrai capito che il file in allegato è tutto fuorché un elenco di buone norme per contenere l’infezione.

I primi “esemplari” di queste email veicolavano principalmente trojan bancari come Emotet. In seguito sono comparsi svariati malware in grado di carpire i dati sensibili degli utenti o di garantire ai criminali il controllo completo delle loro macchine.

coronavirus
Un esempio di email utilizzate dai cyber criminali

Email con furto di credenziali

Questa seconda tipologia di attacco è forse ancora più subdola.

I cyber criminali agiscono seguendo quelli che sono i princìpi tradizionali del phishing, quello fatto bene però, dimenticati delle email sgrammaticate in questi casi.

Per prima cosa, come nel caso precedente, viene inviata un’email da parte dell’Organizzazione Mondiale della Sanità. Questa email può essere difficile da riconoscere da parte di un utente anche a causa dell’utilizzo di domini Lookalike, quelli che sostituiscono un carattere nel dominio autentico per ingannare gli utenti, per intenderci.

Qui viene invitato l’utente a cliccare un link che lo porta su un sito nel quale in background compare una pagina del tutto identica alla home page del sito dell’OMS e, in sovrimpressione, comprare un popup che invita l’utente a registrarsi al sito per accedere alle best practice per combattere il Coronavirus.

Una volta che l’utente ha immesso le credenziali per la registrazione, viene poi portato sul sito autentico dell’OMS, senza che lui possa accorgersi di nulla.

Ovviamente le credenziali a questo punto sono già state rubate e, considerando che l’80% degli utenti utilizza la stessa password per più servizi, avere accesso a quelle credenziali significa poter fare il bello e il cattivo tempo.

Quasi sempre le credenziali vengono messe in vendita a prezzi stracciati nel Dark Web, dove altri tipi poco raccomandabili le acquistano e provano, attraverso tecniche di Credential Stuffing, a eseguire il login su diversi tipi di servizi.

Email truffa e Business Email Compromise

Di recente sono comparsi anche i primi veri e propri tentativi di truffa attraverso le email aventi come oggetto il Coronavirus.

Queste possono arrivare da parte di finte ONG che millantano di raccogliere fondi per gli ospedali per contrastare l’emergenza. In realtà i bonifici vengono eseguiti su conti gestiti dai cyber criminali.

Oppure abbiamo dei tentativi di truffa che possono partire con innocue email che sembrano provenire da colleghi, manager o dal CEO dell’azienda dei tuoi clienti. Queste email, dette BEC (Business Email Compromise) possono portare poi a richieste di:

  • bonifici;
  • elenchi con fornitori e clienti da truffare;
  • dati riservati;

Anche qui gli indirizzi email del mittente possono essere simili a quelli originali o addirittura essere quelli autentici, nel caso in cui il proprietario dell’indirizzo sia stato vittima di un furto di credenziali.

Difendersi da questi tipi di attacchi è molto difficile perché:

  • Quando si riceve un’email da un contatto conosciuto si tende ad abbassare la guardia, non controllando il reale indirizzo del mittente o prestando poca attenzione ad alcuni importanti dettagli.
  • I sistemi di sicurezza per le email difficilmente sono attrezzati per analizzare il traffico interno a un’organizzazione.

Come difendere i tuoi clienti

Difendere i tuoi clienti da questo tipo di minacce non è affatto facile, lo dimostra l’enorme successo e diffusione delle tecniche di phishing negli ultimi anni.

Tuttavia ci sono alcune importanti armi che puoi usare per migliorare le difese dei clienti.

Formazione e aggiornamento

So che ormai lo sanno anche i sassi, ma è sempre bene ripeterlo: avere degli utenti “informaticamente alfabetizzati” riduce i rischi di incappare in spiacevoli inconvenienti.

Occorre fare formazione costante, perché le minacce informatiche sono in continua evoluzione: tieni delle sessioni online, serviti di video dedicati, invia newsletter per aggiornamenti mirati e così via.

Dopo aver fatto queste attività puoi usare uno strumento che ti consente di testare la preparazione dei tuoi clienti attraverso delle campagne di phishing simulato. Se i risultati non sono incoraggianti significa che bisogna ancora insistere: la formazione non è mai abbastanza.

Strumenti di sicurezza per la posta elettronica

Per difendersi dalle minacce moderne, così difficili da individuare anche per un essere umano, è necessario utilizzare strumenti all’avanguardia che si servano dell’intelligenza artificiale per essere sempre aggiornati sulle ultime minacce comparse in rete, analizzare ogni elemento dell’email in modo approfondito e “studiare” i comportamenti che di solito ha un nostro interlocutore per segnalare eventuali anomalie.

Ti servirebbe uno strumento in grado di analizzare anche il traffico email interno per intercettare eventuali tentativi di attacchi BEC.

Se i tuoi clienti usano Microsoft 365 ti segnalo Vade Secure: si tratta di una soluzione basata sull’intelligenza artificiale che si integra perfettamente in Microsoft 365 ed è in grado di analizzare anche il traffico email interno.

Se poi usi già gli strumenti di Microsoft per la sicurezza di Office 365 come Exchange Online Protection (EOP) o Advanced Threat Protection (ATP), non devi necessariamente sostituirli, perché Vade Secure può lavorare in sinergia con questi strumenti per aumentare ulteriormente la protezione dei tuoi clienti.

Strumenti di monitoraggio delle credenziali

Se poi anche l’ultima barriera è stata in qualche modo bucata e i tuoi clienti hanno inserito le loro credenziali su un sito sospetto, come fai a saperlo? Come fai a mitigare i rischi?

In questi casi quasi sicuramente le loro credenziali sono in vendita nel Dark Web. Potrebbe aiutarti uno strumento in grado di monitorare i domini dei tuoi clienti per verificare in tempo reale se le loro credenziali compaiono nel “lato oscuro del web”.

Prima che un utente si accorga di un furto di credenziali possono passare giorni, settimane o mesi.

Comprenderai come poter intervenire tempestivamente possa ridurre notevolmente i rischi di utilizzo di queste credenziali per scopi illeciti.

Conclusioni

I cyber criminali sono disposti a sfruttare qualunque elemento per il proprio tornaconto, l’utilizzo di queste campagne incentrate sul Coronavirus non fa che confermarlo.

Tuttavia, attraverso una formazione costante e l’uso di alcuni strumenti si può ridurre al minimo l’impatto di queste attività illecite sul business già provato dei clienti.

Autore
Claudio Panerai
Gli ultimi prodotti che vi ho portato, nel 2020: Vade Secure Il primo sistema antispam/antihishing/antimalware basato sull'intelligenza artificiale e appositamente progettato per Office 365. Naturalmente a misura di MSP. ID Agent Piaffaforma che consente agli MSP di monitorare le credenziali (proprie e dei clienti) che sono in vendita nel dark web.
Nato a Ivrea nel 1969, è sposato e padre di due figlie. Laureato in Scienze dell’Informazione nel 1993, ha dapprima svolto numerose consulenze e corsi di formazione per varie società per poi diventare responsabile IT per la filiale italiana del più grande editore mondiale di informatica, IDG Communications. Dal 2004 lavora in Achab dapprima come Responsabile del Supporto Tecnico per poi assumere dal 2008 la carica di Direttore Tecnico. Giornalista iscritto all’albo dei pubblicisti, dal 1992 pubblica regolarmente articoli su riviste di informatica e siti web di primo piano. E' stimato da colleghi e clienti per la schiettezza e onestà intellettuale. Passioni: viaggi, lettura, cinema, Formula 1, sviluppo personale, investimenti immobiliari, forex trading. Claudio è anche su LinkedIn e Facebook.
Commenti (0)

Lascia un commento

Il tuo indirizzo e-mail non verrà pubblicato, lo utilizzeremo solamente per inviarti la notifica della pubblicazione del tuo commento. Ti informiamo che tutti i commenti sono soggetti a moderazione da parte del nostro staff.