• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Customer Data Platform: crescita record nel 2024 (+13%)
    • Il settore automotive è e sarà sempre più AI-oriented
    • Protect AI farà presto parte di Palo Alto Network
    • Attacchi informatici: sicurezza nazionale compromessa dagli APT
    • Il Print Management secondo Brother
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Allerta Barracuda sull’email account takeover

    Allerta Barracuda sull’email account takeover

    By Redazione LineaEDP12/02/20205 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Annunciati i risultati di un’indagine sulla compromissione degli account email che evidenzia nuovi metodi utilizzati dai cybercriminali

    I ricercatori di Barracuda e dell’Università di Berkeley, California, hanno recentemente condotto uno studio su vasta scala sull’email account takeover e sulle tempistiche degli attacchi.

    L’indagine ha messo in evidenza i comportamenti adottati dagli hacker per evitare di essere scoperti, le modalità per individuare attività sospette che potrebbero indicare la compromissione dell’account email e le precauzioni da adottare per proteggersi.

    Nello specifico, secondo quanto emerso, gli attacchi avvengono in un determinato lasso temporale: non sempre sono concomitanti alla compromissione dell’account.

    Inoltre, i cybercriminali si stanno perfezionando sulla geografia: inviano email di phishing e svolgono altre azioni da IP collegati a regioni e Paesi simili a quelli dell’account hackerato.

    In tal senso, gli indirizzi IP e gli ISP forniscono indizi importanti: i criminali tendono, infatti, a utilizzare IP anonimi appartenenti a ISP diversi dal provider dell’account colpito.

    Email Account Takeover: di che minaccia stiamo parlando?

    I cybercriminali ricorrono a tecniche di brand impersonation, social engineering e phishing per sottrarre le credenziali di autenticazione e accedere a un account email.

    Una volta che l’account è compromesso, gli hacker ne monitorano e tracciano l’attività per conoscere le modalità di lavoro di un’azienda o le firme utilizzate nelle email e scoprire come vengono gestite le transazioni economiche, allo scopo di lanciare successivamente attacchi di phishing, come ad esempio la raccolta di dati finanziari e di ulteriori credenziali di autenticazione di altri account.

    Gli hacker utilizzano vari metodi per compiere gli attacchi di account-takeover. In alcuni casi, si servono di username e password acquisiti in precedenti violazioni di dati.

    Sfruttando il fatto che le persone spesso usano la stessa password per più account, gli hacker sono in grado di riutilizzare con successo le credenziali rubate e accedere a ulteriori account.

    Inoltre, fanno uso delle password rubate per le email personali e si avvalgono dell’accesso a un determinato account per entrare nelle email aziendali. Altro espediente a cui ricorrono sono gli attacchi a forza bruta che fanno leva sull’abitudine delle persone di utilizzare password simili per più account, facili da indovinare e di non cambiarle abbastanza frequentemente.

    Gli attacchi provengono inoltre dal web e da applicazioni aziendali, compresi gli SMS.

    Per fornire un’analisi dettagliata delle tempistiche di un attacco di account-takeover, i ricercatori hanno utilizzato una combinazione di rilevatori a intelligenza artificiale di Barracuda, allo scopo di stilare un elenco degli utenti i cui account erano stati compromessi nell’agosto del 2019.

    I ricercatori hanno scelto un account compromesso, lo hanno indicato come ‘Utente X’ e hanno analizzato le proprietà di autenticazione di Microsoft Azure e l’attività della posta elettronica nel periodo precedente la comparsa dei primi segnali di potenziale compromissione.

    Come proteggersi dalla minaccia di email account takeover

       Monitorate l’accesso all’account e le regole della Inbox

    Il monitoraggio deve diventare granulare. Utilizzate la tecnologia per individuare attività sospette, tra cui autenticazioni a orari insoliti o da località e indirizzi IP inconsueti e possibili segnali di compromissione dell’account. Tenete traccia degli IP che presentano altri comportamenti preoccupanti, come autenticazioni e accessi falliti da dispositivi sospetti.

    Accertatevi di monitorare anche le regole della Inbox della posta elettronica, spesso utilizzate come stratagemma per l’account takeover. I cybercriminali accedono all’account, creano regole di inoltro dei messaggi e nascondono o cancellano tutte le email inviate dall’account per cercare di non lasciare traccia.

       Formate il personale affinché riconosca e riferisca gli attacchi

       Istruite gli utenti sugli attacchi di spear phishing attraverso apposite sessioni di formazione sulla sicurezza.

    Assicuratevi che il personale sappia riconoscere gli attacchi che mirano a sottrarre le credenziali di autenticazione e che sappia come riferire tali attacchi. Utilizzate tecniche di simulazione del phishing per email, caselle vocali e SMS per allenare gli utenti a riconoscere i cyberattacchi, testate l’efficacia della formazione e individuate gli utenti più vulnerabili. Aiutate i vostri dipendenti a evitare di fare errori offrendo loro linee guida con procedure per confermare le richieste provenienti via email, tra cui, ad esempio, le richieste di bonifico o di acquisto di gift card.

       Utilizzate l’autenticazione multi-fattore

       L’autenticazione multi-fattore, nota anche come MFA, autenticazione a due fattori e verifica in due passaggi, offre un ulteriore livello di sicurezza al di là del nome utente e della password, come un codice di autenticazione, l’impronta digitale e la scansione della retina.

       Sfruttate l’intelligenza artificiale

    Poiché gli scammer stanno adattando le tattiche via email per eludere gateway e filtri antispam, è fondamentale dotarsi di una soluzione in grado di individuare e fornire protezione contro gli attacchi di spear phishing, come la compromissione della posta aziendale e l’email account takeover.

    Utilizzate tecnologie realizzate ad hoc che non si limitino solo a ricercare link o allegati con malware. Il ricorso al machine learning per l’analisi dei normali modelli di comunicazione all’interno dell’organizzazione consente alla soluzione di riscontrare anomalie che potrebbero indicare un attacco.

       Implementate una protezione contro l’account-takeover

    Alcuni degli attacchi di spear phishing più devastanti e più riusciti provengono da account compromessi. Assicuratevi che i criminali non stiano utilizzando la vostra organizzazione come campo base per lanciare questi attacchi. Utilizzate una tecnologia che si basa sull’intelligenza artificiale per riconoscere quando un account è stato compromesso e che sia in grado di rimediare in tempo reale allertando gli utenti ed eliminando le email con malware inviate da account compromessi.

     

    Barracuda email account takeover Università di Berkeley
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Il Print Management secondo Brother

    09/05/2025

    SAS Viya si aggiorna per una produttività senza precedenti

    09/05/2025

    L’Intelligenza Artificiale e il valore dei dati

    07/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.