• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Campari Group si affida alle soluzioni smart di SAP
    • L’analista nella cybersecurity: un ruolo che va ridisegnato
    • Il 60% dei responsabili italiani approva progetti non sicuri
    • OHM acquisito da Mediterra DataCenters, MIX conferma il supporto allo sviluppo dell’hub di Palermo
    • Boom dell’AI nei team: dove si nascondono i nuovi rischi
    • Data center: Milano al bivio tra espansione quantitativa e sviluppo sostenibile
    • AI testing: quali limiti?
    • Bayern Monaco: calcio a prova di futuro con RISE with SAP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Attacchi focalizzati sulle persone e difese possibili

    Attacchi focalizzati sulle persone e difese possibili

    By Redazione LineaEDP28/09/20216 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Adenike Cosgrove di Proofpoint spiega perché serve costruire una cultura della sicurezza che metta le persone al centro

    cezanne hr

    Galvanizzati dagli stravolgimenti globali e dalla crescente diffusione del lavoro da remoto, i cybercriminali hanno incrementato le loro attività, prendendo di mira le aziende forti di un arsenale di minacce nuove e vecchie che, indipendentemente dalla tattica, condividono un elemento comune: puntano alle persone e non alle infrastrutture.

    A sostenerlo è Adenike Cosgrove, Senior Director, International Product Marketing di Proofpoint, intenta a riflettere sull’evoluzione nel ruolo dei cybercriminali, tra crescita degli attacchi BEC e nuove tipologie di minacce, nella convinzione che al centro di tutto restano le persone e la necessità di costruire una cultura della sicurezza che le metta al centro.

    Gli attacchi ransomware sono aumentati significativamente l’anno scorso, con le e-mail sempre più utilizzate come punto di accesso; nel frattempo, un’altra minaccia incentrata sulle persone, il phishing delle credenziali, è stata la tipologia di attacco più diffusa, tanto da rappresentare oggi i due terzi di tutti i messaggi pericolosi. Inoltre, sono emerse campagne sempre più elaborate di Business Email Compromise (BEC), affiancate da novità come la steganografia, tecnica con cui si nascondono i payload malevoli in immagini e file audio.

    Con così tante minacce comuni che richiedono un’interazione umana, il cybercriminale moderno non ha più bisogno di calarsi nei classici panni dell’hacker per penetrare nel sistema di un’azienda: una volta ottenuto l’accesso ai dati di cui ha bisogno, può semplicemente accedere tramite log in.

    Con questo in mente, la manager di Proofpoint ha esaminato alcune delle principali tipologie di attacchi focalizzati sulle persone, e l’approccio per difendersi.

    L’ascesa del ransomware negli attacchi alle persone

    Gli attacchi ransomware sono aumentati del 300% l’anno scorso e anche nel 2021 hanno colpito target di alto profilo. Oggi però, sono leggermente diversi rispetto al passato: una volta i payload pericolosi venivano consegnati nella casella email, ora si presentano spesso come attacchi in due fasi.

    La posta elettronica rimane comunque un punto di accesso principale, con gli attacchi ancora focalizzati sulle persone. Oggi l’email consegna un malware di primo livello che agisce come backdoor per un altro payload, generalmente distribuito attraverso un remote desktop protocol (RDP) e accesso alla VPN.

    Le email di phishing e di spam, dunque, restano il principale canale di distribuzione del ransomware, ed è imperativo che tutte le organizzazioni diano priorità alla protezione della posta elettronica tramite filtering avanzato e rilevamento delle minacce, con una soluzione in grado di rilevare e mettere in quarantena allegati, documenti e URL dannosi prima che possano raggiungere l’utente.

    Attacchi BEC sempre più in primo piano

    Gli attacchi di Business Email Compromise non sono una novità: già nel 2016 l’FBI li aveva identificati come causa di un danno economico di circa 3,1 miliardi di dollari alle aziende di tutto il mondo. Oggi, si stima che siano responsabili del 44% di tutte le perdite relative al cybercrime. Il trend attuale è più ampio: gli attacchi non stanno necessariamente crescendo in volume, ma stanno diventando più mirati – e ambiscono a ritorni più elevati.

    Negli attacchi più elaborati, ad esempio, i criminali effettuano lo spoofing di domini C-level per istruire le vittime a trasferire grandi somme di denaro: è sufficiente che un unico tentativo vada in porto per avere risultati altamente redditizi.

    Per affrontare minacce prive di payload come BEC servono visibilità e un ampio e profondo insieme di dati e competenze umane sulle minacce per addestrare modelli di machine learning in grado di rilevare e bloccare accuratamente solo i messaggi pericolosi e non quelli sicuri. Per arrestare le frodi via email in evoluzione è opportuno affidarsi a una soluzione che combini machine learning, grandi quantità di dati sulle minacce e competenza degli analisti.

    La steganografia, una minaccia emergente

    La steganografia può non essere la forma di attacco più significativa in termini di volume, ma pochi possono batterla quando si tratta del tasso di successo, con più di 1 persona su 3 che l’anno scorso ha cliccato sul payload infetto. Si tratta di numeri veramente elevati di cui un cybercriminale può certo essere orgoglioso. Con payload nascosti, in JPEG, file .wav e simili, gli attacchi basati sulla steganografia non possono essere individuati a occhio nudo. Evitare questa minaccia richiede strumenti di analisi completi per analizzare la messaggistica alla ricerca di dati anomali e dannosi. E, naturalmente, vigilanza e cautela da parte degli utenti. Se per lavoro non è obbligatorio cliccare su un’immagine o un file audio, meglio non farlo.

    Serve una cultura della sicurezza centrata sulle persone

    Proprio come le persone sono al centro di questi attacchi sempre più comuni, allo stesso modo dovrebbero esserlo in qualsiasi difesa efficace. Oggi, una solida postura di sicurezza richiede un approccio su più fronti, che combini persone, processi e controlli tecnologici.

    I criminali prendono continuamente di mira gli utenti per esporre dati riservati, compromettere le reti e persino trasferire direttamente denaro. Attraverso una combinazione tecnica di regole per il gateway delle email, analisi avanzata delle minacce, autenticazione dei messaggi e visibilità sulle applicazioni in cloud, è possibile bloccare la maggior parte degli attacchi mirati prima che raggiungano i dipendenti. Tuttavia, non possiamo fare affidamento solo sui controlli tecnici perché, come abbiamo visto, si tratta anche di un problema umano.

    La sicurezza è una responsabilità condivisa, ed è necessario fornire gli strumenti giusti alle persone, a ogni livello aziendale, per comprendere la sicurezza e i comportamenti rischiosi che possono portare a violazioni. I programmi di formazione e sensibilizzazione sono cruciali, ma vanno adattati, assicurandosi che si svolgano dalla prospettiva dell’utente e siano rilevanti per il suo lavoro e la sua vita personale.

    Inoltre, le persone vanno rese parte integrante della protezione, fornendo loro semplici modalità con cui effettuare segnalazioni al team di sicurezza, come pulsanti per inviare automaticamente potenziali email di phishing – in questo caso, i falsi positivi non devono costituire un problema.

    Oltre il 99% delle minacce informatiche richiede un’interazione umana per avere successo e se le persone hanno un ruolo importante per un attacco, devono averlo anche per la protezione. I criminali informatici passano giorno e notte cercando di accedere in reti, sistemi e dati e il minimo che possiamo fare è farli faticare un po’ di più.

     

    Adenike Cosgrove attacchi BEC cybercrime Proofpoint ransomware
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Il 60% dei responsabili italiani approva progetti non sicuri

    30/03/2026

    WatchGuard amplia le capacità NDR per MSP e PMI

    27/03/2026

    Le 5 regole d’oro della cybersecurity per le PMI per evitare danni fino a 300.000 euro

    27/03/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    Il 60% dei responsabili italiani approva progetti non sicuri

    30/03/2026

    WatchGuard amplia le capacità NDR per MSP e PMI

    27/03/2026

    Le 5 regole d’oro della cybersecurity per le PMI per evitare danni fino a 300.000 euro

    27/03/2026

    SentinelOne porta la sicurezza dell’AI negli ambienti on-premise, regolamentati, sovrani, self-hosted e air-gap

    26/03/2026
    Report

    Cloud e outsourcing sono la chiave per la crescita delle PMI italiane

    17/03/2026

    Osservatorio Statistico 2025 di TeamSystem: 19 miliardi di email inviate (+12% rispetto al 2024), ma senza strategia l’efficacia diminuisce

    16/03/2026

    HR: l’applicazione concreta dell’AI rimane ancora limitata

    13/03/2026

    Report Cisco Splunk: i CISO e il ruolo centrale della IA Agentica nella resilienza aziendale

    09/03/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.