Spear phishing: che cos’è? Sicurezza aziendale a rischio

Lo spear phishing è una tipologia di truffa che si sta diffondendo a macchia d’olio, le vittime vengono indotte a rivelare informazioni importanti spesso sull’azienda, in questo modo viene messa a rischio e compromessa tutta l’attività.

Phishing e spear phishing: principali differenze

La differenza principale tra il generico phishing e lo spear phishing sta nei dettagli; nel primo caso infatti i messaggi sono molto generici e in pratica si spara nel mucchio, nel secondo caso le mail sono ricche di dettagli e sono estremamente personalizzate, questo significa che i truffatori sono già a conoscenza di alcune informazioni di base che i dipendenti hanno lasciato in rete.
Lo sforzo necessario per produrre lo spear phishing è maggiore, ma il suo tasso di penetrazione è nettamente superiore.

Quanto è a rischio la tua azienda?
Scoprilo con il nostro test dell’efficienza digitale

Spear phishing: il monitoraggio del comportamento aziendale è fondamentale

Il monitoraggio del comportamento umano all’interno dell’azienda è la prima difesa per prevenire violazioni delle informazioni aziendali. La sicurezza informatica preventiva consente di ricevere notifiche ogni volta che una postazione aziendale cerca di connettersi a indirizzi web compromessi.

Se il sistema rileva che una postazione cerca di connettersi a link compromessi contenute nelle mail, l’azienda avrà modo di intercettare subito la postazione più vulnerabile; a questo punto potrà fornire informazioni preziose al collaboratore su come riconoscere mail sospette.

Spear phishing che cos’è e come funziona?

A differenza della forma base ovvero il phishing, lo spear phishing agisce in maniera molto più chirurgica e precisa; attraverso messaggi molto dettagliati e ricchi di particolari che contengono un link malevolo, è possibile violare i sistemi aziendali non protetti.
Maggiori sono i dettagli contenuti nella mail, maggiori saranno le probabilità che la truffa abbia successo

La vittima dell’attacco potrebbe rivelare informazioni aziendali, credenziali di accesso ad account di posta o peggio ai conti correnti.
Spesso i truffatori riescono a rimanere nascosti all’interno della rete aziendale per mesi prima di essere scoperti, ma a quel punto è troppo tardi la vulnerabilità è diventata un danno per l’azienda.

Spear phishing che cos’è il motore della fiducia?

Spesso si sottovaluta la portata dello spear phishing, le piccole aziende credono di poter essere immuni alla fame di informazioni degli hacker. La fiducia di cui godono i grandi player dell’economia digitale come Amazon, Paypal, Google etc, fanno sì che le mail esca siano sempre più efficaci.

Sempre più aziende fanno un uso massivo dei servizi di questi brand e questo significa che ogni comunicazione inviata apparentemente da loro goda di un tasso di fiducia elevatissimo, spesso invece nascondono la trappola dello spear phishing.

Come posso proteggere la mia azienda?
Scoprilo con il nostro test dell’efficienza digitale

Spear phishing: qualche esempio

Alcuni esempi di spear phishing:

  1. Insoddisfazione di un finto cliente: la mail contiene un link che conduce ad un finto sito, identico in tutto e per tutto a quello dell’azienda, a quel punto il dipendente verrà invitato a inserire le proprie credenziali di accesso;
  2. Conto in banca compromesso: la finta mail contiene l’invito a modificare i dati di accesso al conto corrente aziendale;
  3. Account sul sito di un fornitore: la finta mail contiene l’invito da parte di un fornitore a cliccare sul link fornito per mantenere attivo l’account;
  4. Mail con inviti a donazioni a gruppi o enti;
  5. Mail con inviti al pagamento di fatture, in questo caso la mail contiene dati di aziende reali.

Monitorare il comportamento delle persone

Alla base della sicurezza informatica aziendale c’è sicuramente il monitoraggio e la prevenzione relativo al comportamento dei dipendenti.

La formazione in primo luogo può fare tanto per prevenire accessi a siti compromessi; una infrastruttura certificata e dotata di livelli e permessi di accesso a file, dati e risorse web costituisce già una prima linea di difesa importante.

Il monitoraggio proattivo ad esempio inibisce l’accesso a siti web che risultano compromessi, tale sistema consulta un database di indirizzi web compromessi, costantemente aggiornato.