C’è qualcosa in comune tra gli attacchi informatici mirati alle aziende, i più comuni sono gli attacchi phishing. La maggior parte di essi inizia silenziosamente con una e-mail di spear phishing attentamente elaborata. Sebbene i messaggi sembrino piuttosto ordinari, contengono file infetti or collegamenti dannosi e sono indirizzati a specifici dipendenti all’interno delle organizzazioni.
Le e-mail di phishing rivolte agli utenti comuni di solito non sono molto “personalizzate” e possono contenere errori di battitura, vecchi loghi e altre inesattezze. Quando si tratta di obiettivi aziendali, gli attacchi di phishing seguono una raccolta e un’analisi approfondite delle informazioni sul bersaglio. I criminali informatici studiano le comunicazioni del bersaglio, le possibili aree di responsabilità e autorità. Poi creano un messaggio plausibile con abbastanza dettagli per far sì che il destinatario si fidi. Il phishing mirato a specifiche aziende o utenti è chiamato spear phishing.
Il numero di aziende bersagliate con e-mail di spear phishing è in costante crescita. Gli utenti mirati ricevono messaggi attentamente progettati che li inducono ad abboccare. Inseriscono le loro credenziali e compromettono così l’accesso alle reti aziendali e ai dati. Le e-mail di spear phishing possono anche contenere malware. Questo può essere attivato dopo che viene eseguita una determinata azione o può intercettare e registrare tutto ciò che la vittima digita sulla tastiera.
Le campagne di spear phishing richiedono più tempo e denaro rispetto alle tradizionali campagne di phishing di massa. Tuttavia, l’investimento di solito si ripaga se gli attaccanti riescono.
Raccolta di informazioni
I criminali informatici iniziano la preparazione dell’attacco raccogliendo informazioni da fonti pubbliche. Analizzano i profili dell’azienda su social networks, siti di lavoro e account dei dipendenti. Più dati rilevanti raccolgono, maggiori sono le possibilità che l’attacco riesca.
Per verificare l’autenticità delle informazioni raccolte, gli attaccanti possono chiamare o inviare un messaggio. Possono persino scambiare e-mail con la vittima o altri contatti nell’azienda per un po’. Ciò consente loro anche di scoprire alcuni dettagli utili. Ad esempio, la versione del software in uso, gli indirizzi IP o il programma antivirus, che scoprono durante una chiamata di phishing o estraggono dall’intestazione delle e-mail.
Attuazione dell’attacco
Per creare uno scenario di phishing realistico, gli attaccanti possono registrare un falso dominio simile al sito web aziendale o al sotto dominio delle e-mail.
I principali vettori di attacco sono simili a quelli degli attacchi di phishing di massa. Comprendono messaggi con collegamenti o allegati, che dichiarano di essere notifiche da autorità legislative o esecutive, decisioni giudiziarie, errori nella consegna delle e-mail, fatture o qualsiasi altra cosa.
Le e-mail di phishing possono contenere intenzionalmente errori nella visualizzazione del contenuto per costringere la persona a fare clic su un collegamento nel browser. L’email falsa può anche portare a una risorsa ben conosciuta, ma compromessa.
Protezione
Oggi gli aggressori utilizzano tecniche sofisticate per convincere le vittime a seguire collegamenti falsi e lasciare inconsapevolmente dati preziosi agli aggressori. Gli scammer possono ingannare persino utenti esperti di Internet.
Per proteggersi dagli attacchi di spear phishing, le aziende possono condurre cyber security trainings per i dipendenti. Qualsiasi team aziendale – soprattutto non IT – dovrebbe sapere come verificare la affidabilità del contenuto, controllare la barra degli indirizzi durante la navigazione, verificare la validità del certificato del sito web e individuare le e-mail e le chiamate di phishing.