Seguici sui Social

Seguici su FacebookSeguici su InstagramSeguici su Twitter

Cerca nel sito

Attacchi informatici richiedono l'iterazione umana
Attacchi informatici richiedono l'iterazione umana

 

fattore umano attacchi hacker email logo

La maggior parte degli attacchi via email richiedono l'intervento umano


Spesso chiudo alcuni articoli dove parlo di Sicurezza Informatica con la frase “La nostra cautela è il miglior antivirus”, perché talvolta è proprio la fretta e la disattenzione a determinare la riuscita di un attacco hacker.

Proprio dalla relazione The Human Factor 2019 Report rilasciata dai ricercatori di Proofpoint si evince come il 99% degli attacchi attraverso le Email richiede l’iterazione umana.

I Cyber criminali si sono evoluti passando da attacchi con minacce standard automatizzate, cioè che scattavano al verificarsi di determinati eventi, ad attacchi mirati basati su Social Engineering dove l’ultimo anello della catena, quello più debole, è proprio l'uomo.

I ricercatori di Proofpoint esaminando 1 miliardo di messaggi al giorno per 18 mesi sono riusciti a catalogare varie tipologie di aggressioni e a tracciare i profili delle vittime.

 

Social Engineering e criminalità informatica

 

Più i sistemi di sicurezza informatica si evolvono e diventano sofisticati, tanto più i cyber criminali escogitano nuove metodologie per eludere tali sistemi, infatti oggi gli aggressori studiano i loro attacchi con il Social Engineering e realizzano massicce campagne email mirate a coinvolgere l’ignaro utente.

fattore umano attacchi hacker email 007I principali obiettivi degli hacker sono l’estorsione, il furto delle credenziali e lo spostamento di denaro non a caso il ransomware e i trojan dei servizi bancari hanno rappresentato, secondo il report, oltre l’82% di tutti i messaggi email.

Le frodi via email non riguardano solo istituzioni, aziende o professionisti, ma prendono di mira anche comuni cittadini ai quali spesso, per esempio, arrivano via email tentativi di Sextortion, cioè estorsioni a sfondo sessuale dove l’hacker minaccia di divulgare foto o video compromettenti in cambio di bitcoin, oppure tentativi di Pishing spacciandosi per il servizio di sicurezza della Posta, della Banca o altro servizio finanziario con lo scopo di rubare le credenziali della vittima.

Basta considerare che questi tipi di aggressioni via email riguardano migliaia di indirizzi di posta elettronica, talvolta anche milioni, dove anche un minimo riscontro positivo può procurare grossi introiti per i criminali informatici.

 

Con il social engineering gli hacker studiano sempre nuovi stratagemmi sfruttando il fattore umano; con le loro campagne email cercano di creare un senso di allarme nella vittima, replicano marchi affidabili per ingannare il destinatario, agiscono sulla curiosità dell’essere umano e sfruttano azioni istintive dell’utente come per esempio quello di cliccare con un gesto automatico per consentire gli aggiornamenti software.

fattore umano attacchi hacker email 010Anche le esche sono ben studiate ad hoc, possono essere file allegati dannosi, come “cv.doc” o “fattura.xls.” oppure email ben costruite con l’utilizzo di marchi esistenti e grafica accurata tali da farle sembrare email autentiche.

Solitamente gli attacchi vengono condotti a danno di indirizzi ordinari di posta elettronica, però da qualche tempo anche la PEC, ritenuta per antonomasia protetta e sicura, sta diventando oggetto di attacchi hacker, per saperne di più leggi La PEC non è così sicura come pensi, attacco hacker in corso

Purtroppo per gli attacchi informatici attraverso le email non esiste antivirus che tenga, perché a scatenare la minaccia è quasi sempre l’iterazione umana, basta un semplice “clic” dato frettolosamente o senza un’adeguata analisi del messaggio per trasformarsi subito in vittima.

Per ridurre al minimo i rischi è possibile identificare una potenziale email dannosa chiedendosi innanzitutto "Attendevo questa email?", poi esaminandone accuratamente il contenuto, controllando il nome di dominio del mittente scorrendo il cursore del mouse sul nome del mittente ed evitando di fare clic su link sconosciuti contenuti all’interno della mail che spesso attivano l’attacco informatico.

Controlla attentamente i nomi di dominio, perchè i truffatori adottano una tecnica chiamata Typosquatting, cioè registrano domini con nomi molto simili a quelli originali, ma con errori ortografici o comunque storpiati al fine di ingannare gli utenti che non prestano attenzione ai nomi dei mittenti delle email, per esempio potresti trovare indirizzi emali come "Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo." molto simile a "Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo." oppure "Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo." molto simile a "Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo." e così via, la scaltra fantasia dei truffatori informatici non ha limiti.

Elimina immediatamente email sospette o indesiderate e svuota il cestino della posta.

Se vuoi approfondire l’argomento con grafici e tabelle ti invito a leggere il report The Human Factor 2019 Report di Proofpoint e ricorda che “la nostra cautela è il miglior antivirus”.

 Autore: Pasquale Romano  Linkedin

Inquadra il QR CODE dell'articolo per continuare
la lettura su un altro dispositivo

NEWS - QR Code Friendly

 

grazie visita

Seguici sui Social

Seguici su FacebookSeguici su InstagramSeguici su Twitter