Skip to content

Attacchi di phishing mirati alle aziende: come funzionano

C’è qualcosa in comune tra gli attacchi informatici mirati alle aziende, i più comuni sono gli attacchi phishing. La maggior parte di essi inizia silenziosamente con una e-mail di spear phishing attentamente elaborata. Sebbene i messaggi sembrino piuttosto ordinari, contengono file infetti or collegamenti dannosi e sono indirizzati a specifici dipendenti all’interno delle organizzazioni.

Le e-mail di phishing rivolte agli utenti comuni di solito non sono molto “personalizzate” e possono contenere errori di battitura, vecchi loghi e altre inesattezze. Quando si tratta di obiettivi aziendali, gli attacchi di phishing seguono una raccolta e un’analisi approfondite delle informazioni sul bersaglio. I criminali informatici studiano le comunicazioni del bersaglio, le possibili aree di responsabilità e autorità. Poi creano un messaggio plausibile con abbastanza dettagli per far sì che il destinatario si fidi. Il phishing mirato a specifiche aziende o utenti è chiamato spear phishing.

Il numero di aziende bersagliate con e-mail di spear phishing è in costante crescita. Gli utenti mirati ricevono messaggi attentamente progettati che li inducono ad abboccare. Inseriscono le loro credenziali e compromettono così l’accesso alle reti aziendali e ai dati. Le e-mail di spear phishing possono anche contenere malware. Questo può essere attivato dopo che viene eseguita una determinata azione o può intercettare e registrare tutto ciò che la vittima digita sulla tastiera.

Le campagne di spear phishing richiedono più tempo e denaro rispetto alle tradizionali campagne di phishing di massa. Tuttavia, l’investimento di solito si ripaga se gli attaccanti riescono.

Raccolta di informazioni

I criminali informatici iniziano la preparazione dell’attacco raccogliendo informazioni da fonti pubbliche. Analizzano i profili dell’azienda su social networks, siti di lavoro e account dei dipendenti. Più dati rilevanti raccolgono, maggiori sono le possibilità che l’attacco riesca.

Per verificare l’autenticità delle informazioni raccolte, gli attaccanti possono chiamare o inviare un messaggio. Possono persino scambiare e-mail con la vittima o altri contatti nell’azienda per un po’. Ciò consente loro anche di scoprire alcuni dettagli utili. Ad esempio, la versione del software in uso, gli indirizzi IP o il programma antivirus, che scoprono durante una chiamata di phishing o estraggono dall’intestazione delle e-mail.

Attuazione dell’attacco

Per creare uno scenario di phishing realistico, gli attaccanti possono registrare un falso dominio simile al sito web aziendale o al sotto dominio delle e-mail.

I principali vettori di attacco sono simili a quelli degli attacchi di phishing di massa. Comprendono messaggi con collegamenti o allegati, che dichiarano di essere notifiche da autorità legislative o esecutive, decisioni giudiziarie, errori nella consegna delle e-mail, fatture o qualsiasi altra cosa.

Le e-mail di phishing possono contenere intenzionalmente errori nella visualizzazione del contenuto per costringere la persona a fare clic su un collegamento nel browser. L’email falsa può anche portare a una risorsa ben conosciuta, ma compromessa.

Protezione

Oggi gli aggressori utilizzano tecniche sofisticate per convincere le vittime a seguire collegamenti falsi e lasciare inconsapevolmente dati preziosi agli aggressori. Gli scammer possono ingannare persino utenti esperti di Internet.

Per proteggersi dagli attacchi di spear phishing, le aziende possono condurre cyber security trainings per i dipendenti. Qualsiasi team aziendale – soprattutto non IT – dovrebbe sapere come verificare la affidabilità del contenuto, controllare la barra degli indirizzi durante la navigazione, verificare la validità del certificato del sito web e individuare le e-mail e le chiamate di phishing.

Related post

il futuro della cybersecurity webinar 2025

Nel 2025, il panorama della cybersecurity sarà segnato da una complessità senza precedenti, dove le tecnologie avanzate come l’intelligenza artificiale (IA) e l’automazione giocheranno un ruolo centrale. Tuttavia, queste stesse…

5 minuti
SIEM Cybersecurity

La crescente complessità delle minacce informatiche spinge sempre più organizzazioni a dotarsi di strumenti avanzati per proteggere i propri dati e infrastrutture. In questo contesto, i sistemi SIEM (Security Information…

6 minuti
addressing ot vulnerabilities challenges

Le minacce informatiche rivolte ai sistemi OT stanno aumentando ad un ritmo allarmante, con quasi il 73% delle organizzazioni che ha segnalato una violazione con impatto sui sistemi IT e…

4 minuti
Torna su