• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    • TheWizards: il gruppo APT che colpisce Asia e Medio Oriente
    • Var Group entra nel mercato spagnolo e si consolida in quello italiano
    • Da ServiceNow una nuova piattaforma AI che trasforma le aziende
    • PC AI: una svolta epocale nell’ambiente di lavoro moderno
    • Resilienza Produttiva: come rafforzarla?
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Attacchi focalizzati sulle persone e difese possibili

    Attacchi focalizzati sulle persone e difese possibili

    By Redazione LineaEDP28/09/20216 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Adenike Cosgrove di Proofpoint spiega perché serve costruire una cultura della sicurezza che metta le persone al centro

    cezanne hr

    Galvanizzati dagli stravolgimenti globali e dalla crescente diffusione del lavoro da remoto, i cybercriminali hanno incrementato le loro attività, prendendo di mira le aziende forti di un arsenale di minacce nuove e vecchie che, indipendentemente dalla tattica, condividono un elemento comune: puntano alle persone e non alle infrastrutture.

    A sostenerlo è Adenike Cosgrove, Senior Director, International Product Marketing di Proofpoint, intenta a riflettere sull’evoluzione nel ruolo dei cybercriminali, tra crescita degli attacchi BEC e nuove tipologie di minacce, nella convinzione che al centro di tutto restano le persone e la necessità di costruire una cultura della sicurezza che le metta al centro.

    Gli attacchi ransomware sono aumentati significativamente l’anno scorso, con le e-mail sempre più utilizzate come punto di accesso; nel frattempo, un’altra minaccia incentrata sulle persone, il phishing delle credenziali, è stata la tipologia di attacco più diffusa, tanto da rappresentare oggi i due terzi di tutti i messaggi pericolosi. Inoltre, sono emerse campagne sempre più elaborate di Business Email Compromise (BEC), affiancate da novità come la steganografia, tecnica con cui si nascondono i payload malevoli in immagini e file audio.

    Con così tante minacce comuni che richiedono un’interazione umana, il cybercriminale moderno non ha più bisogno di calarsi nei classici panni dell’hacker per penetrare nel sistema di un’azienda: una volta ottenuto l’accesso ai dati di cui ha bisogno, può semplicemente accedere tramite log in.

    Con questo in mente, la manager di Proofpoint ha esaminato alcune delle principali tipologie di attacchi focalizzati sulle persone, e l’approccio per difendersi.

    L’ascesa del ransomware negli attacchi alle persone

    Gli attacchi ransomware sono aumentati del 300% l’anno scorso e anche nel 2021 hanno colpito target di alto profilo. Oggi però, sono leggermente diversi rispetto al passato: una volta i payload pericolosi venivano consegnati nella casella email, ora si presentano spesso come attacchi in due fasi.

    La posta elettronica rimane comunque un punto di accesso principale, con gli attacchi ancora focalizzati sulle persone. Oggi l’email consegna un malware di primo livello che agisce come backdoor per un altro payload, generalmente distribuito attraverso un remote desktop protocol (RDP) e accesso alla VPN.

    Le email di phishing e di spam, dunque, restano il principale canale di distribuzione del ransomware, ed è imperativo che tutte le organizzazioni diano priorità alla protezione della posta elettronica tramite filtering avanzato e rilevamento delle minacce, con una soluzione in grado di rilevare e mettere in quarantena allegati, documenti e URL dannosi prima che possano raggiungere l’utente.

    Attacchi BEC sempre più in primo piano

    Gli attacchi di Business Email Compromise non sono una novità: già nel 2016 l’FBI li aveva identificati come causa di un danno economico di circa 3,1 miliardi di dollari alle aziende di tutto il mondo. Oggi, si stima che siano responsabili del 44% di tutte le perdite relative al cybercrime. Il trend attuale è più ampio: gli attacchi non stanno necessariamente crescendo in volume, ma stanno diventando più mirati – e ambiscono a ritorni più elevati.

    Negli attacchi più elaborati, ad esempio, i criminali effettuano lo spoofing di domini C-level per istruire le vittime a trasferire grandi somme di denaro: è sufficiente che un unico tentativo vada in porto per avere risultati altamente redditizi.

    Per affrontare minacce prive di payload come BEC servono visibilità e un ampio e profondo insieme di dati e competenze umane sulle minacce per addestrare modelli di machine learning in grado di rilevare e bloccare accuratamente solo i messaggi pericolosi e non quelli sicuri. Per arrestare le frodi via email in evoluzione è opportuno affidarsi a una soluzione che combini machine learning, grandi quantità di dati sulle minacce e competenza degli analisti.

    La steganografia, una minaccia emergente

    La steganografia può non essere la forma di attacco più significativa in termini di volume, ma pochi possono batterla quando si tratta del tasso di successo, con più di 1 persona su 3 che l’anno scorso ha cliccato sul payload infetto. Si tratta di numeri veramente elevati di cui un cybercriminale può certo essere orgoglioso. Con payload nascosti, in JPEG, file .wav e simili, gli attacchi basati sulla steganografia non possono essere individuati a occhio nudo. Evitare questa minaccia richiede strumenti di analisi completi per analizzare la messaggistica alla ricerca di dati anomali e dannosi. E, naturalmente, vigilanza e cautela da parte degli utenti. Se per lavoro non è obbligatorio cliccare su un’immagine o un file audio, meglio non farlo.

    Serve una cultura della sicurezza centrata sulle persone

    Proprio come le persone sono al centro di questi attacchi sempre più comuni, allo stesso modo dovrebbero esserlo in qualsiasi difesa efficace. Oggi, una solida postura di sicurezza richiede un approccio su più fronti, che combini persone, processi e controlli tecnologici.

    I criminali prendono continuamente di mira gli utenti per esporre dati riservati, compromettere le reti e persino trasferire direttamente denaro. Attraverso una combinazione tecnica di regole per il gateway delle email, analisi avanzata delle minacce, autenticazione dei messaggi e visibilità sulle applicazioni in cloud, è possibile bloccare la maggior parte degli attacchi mirati prima che raggiungano i dipendenti. Tuttavia, non possiamo fare affidamento solo sui controlli tecnici perché, come abbiamo visto, si tratta anche di un problema umano.

    La sicurezza è una responsabilità condivisa, ed è necessario fornire gli strumenti giusti alle persone, a ogni livello aziendale, per comprendere la sicurezza e i comportamenti rischiosi che possono portare a violazioni. I programmi di formazione e sensibilizzazione sono cruciali, ma vanno adattati, assicurandosi che si svolgano dalla prospettiva dell’utente e siano rilevanti per il suo lavoro e la sua vita personale.

    Inoltre, le persone vanno rese parte integrante della protezione, fornendo loro semplici modalità con cui effettuare segnalazioni al team di sicurezza, come pulsanti per inviare automaticamente potenziali email di phishing – in questo caso, i falsi positivi non devono costituire un problema.

    Oltre il 99% delle minacce informatiche richiede un’interazione umana per avere successo e se le persone hanno un ruolo importante per un attacco, devono averlo anche per la protezione. I criminali informatici passano giorno e notte cercando di accedere in reti, sistemi e dati e il minimo che possiamo fare è farli faticare un po’ di più.

     

    Adenike Cosgrove attacchi BEC cybercrime Proofpoint ransomware
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025

    Prisma AIRS: new entry da Palo Alto Networks

    06/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.