SICUREZZA DIGITALE

Phishing, attenti alla finta mail che sembra arrivare dal Ministero dello Sviluppo Economico

L’adozione di un rigoroso regolamento per i dipendenti non basta per difendersi dalle truffe informatiche in costante aumento.

Il phishing rappresenta forse la tecnica più banale di truffa informatica: viene di norma perpetrata mediante una mail con la quale il malintenzionato, fingendosi un soggetto fisico o giuridico affidabile, induce la vittima a fornirgli informazioni personali e, spesso, codici di accesso per i servizi bancari online. Sebbene si tratti di una tecnica meno complessa e dispendiosa rispetto al ricorso ai malware, sono sempre di più le persone che ne sono vittime.

Secondo uno studio dell’Interpol, durante la pandemia sono aumentate sensibilmente le truffe e gli attacchi online mediante tecniche scam, malware, ransomware, fake news e per l’appunto campagne phishing, che hanno registrato, nel 2020, un aumento delle denunce del 59% rispetto l’anno precedente.

I criminali hanno approfittato da un lato del fatto che con il lockdown, ma anche tuttora, moltissime persone si trovano in smart working, spesso lavorando con dispositivi domestici, non adeguatamente protetti quanto quelli aziendali, dall’altro dell’utilizzo del Covid-19 come espediente per sfruttare persone e imprese attraverso e-mail e domini dannosi. Su tutti spicca l’episodio dell’aprile scorso quando alcuni truffatori, spacciandosi per membri dell’Organizzazione Mondiale della Sanità, hanno inviato migliaia di e-mail in cerca di donazioni per un fondo per il contrasto alla pandemia palesemente fittizio.

Quanto agli episodi di phishing, si ricordano la campagna con la quale venivano inviati falsi inviti su Zoom ai dipendenti delle risorse umane di alcune aziende per carpire le loro password, o quella che ha inviato a migliaia di cittadini britannici e-mail provenienti da un falso indirizzo governativo che li invitava a richiedere un rimborso fiscale per ristorarsi dalla crisi economica causata dalla pandemia.

I rischi sono sempre dietro l’angolo e la prima cosa da fare per le aziende è senza dubbio l’investimento nella formazione dei propri dipendenti: il fattore umano rappresenta il più delle volte l’anello debole dei processi di sicurezza. Spesso le mail sono così ben confezionate da apparire pienamente legittime, portando i dipendenti ad aprirle, scaricare gli allegati o cliccare sui link malevoli.

Come in questo caso in cui la mail appare veritiera: il linguaggio utilizzato è corretto e credibile data la situazione e solo uno sguardo più acuto porterebbe a notare alcuni errori negli spazi tra le parole poiché, anche cercando su internet, si trovano numerose circolari provenienti dalla Direzione del MISE, competente in materia di incentivi alle imprese, locata nell’indirizzo in calce.

Occorre l’adozione di un rigoroso regolamento per i dipendenti per l’utilizzo dei pc aziendali, a maggior ragione se connessi alla rete interna, ma ancor più importante risulta essere l’installazione di prodotti antivirus sia sui server che sui dispositivi.

Nell’esempio in foto, solamente il ricorso ad un software CDR di sanificazione dei file come ODIX, che a differenza dei tradizionali strumenti antivirus o sandbox riconosce anche gli attacchi zero-day, ha permesso di neutralizzare il codice sconosciuto e malevolo nascosto nel file zip. Analizzando il file con virus total, solo 16 motori antivirus su 66 hanno riconosciuto la minaccia.

La tecnologia TrueCDR ha però permesso di operare un’ispezione più approfondita del file allegato, analizzando i componenti interni dello stesso, così da raggiungere e rimuovere i componenti dannosi. Una volta sanificato il file e sottoposto nuovamente a verifica, nessun antivirus ha rilevato alcuna minaccia.

Back to top button