• IL NOSTRO NETWORK:
  • The Innovation Group
  • Technopolis
  • ictBusiness.it
logo
logo
  • News
  • Focus
  • Eccellenze.it
  • Strategie di Canale
  • Ti trovi in:
  • Home Page
  • News

Sicurezza, l’anello debole resta l’e-mail, quindi l’uomo

Da recenti lavori di Kaspersky e Proofpoint, si evidenzia, ancora una volta, come i criminali informatici tendano trappole sofisticate ai danni dei manager o dei dipendenti delle aziende per violare i sistemi di protezione.

Pubblicato il 01 settembre 2021 da Redazione

Il periodo di crisi sanitaria ne ha generato uno, parallelo, sul fronte della cybersecurity. E l’e-mail resta il canale privilegiato per i tentativi di violazione, facendo leva sulle debolezze umane.

Due recenti lavori di Kaspersky e Proofpoint aiutano a delineare in parte lo scenario del periodo. La prima si è concentrata sugli attacchi di Business E-mail Compromise (Bec), dopo averne bloccati fra maggio e luglio oltre 9.500 indirizzati ad aziende del trasporto aereo, dell'industria, del retail, dell'It e della distribuzione. La seconda ha analizzato i tentativi di attacco verso i propri clienti, concludendo che due terzi sono di tipo phishing e più di una persona su tre colpita ha aperto un allegato dannoso.

Kaspersky, in particolare, si è soffermata sugli schemi di attacco più comuni sul fronte Bec, evidenziandone tre. Il primo viene definito “truffa del Ceo” e colpisce dipendenti ai quali vengono indirizzate false e-mail da indirizzi di manager o superiori in gerarchia aziendale. I malintenzionati cercano di indurre la vittima a condividere informazioni con l’account fittizio di un presunto "consulente legale" o simili, nel tentativo di rubare dati aziendali riservati. Una seconda tipologia riguarda le credenziali di pagamento dello stipendio: in questo caso, l'ufficio contabilità riceve un messaggio da un (falso) dipendente che richiede la sostituzione dei dati bancari sistema paghe, dirottando così lo stipendio verso il truffatore. Infine, si può arrivare alla falsa fattura, sempre indirizzata all’ufficio contabilità, ma da un falso fornitore che notifica un ritardo nel pagamento, sempre allo scopo di incassare soldi non suoi.

Proofpoint, invece, ha esaminato i flussi dei propri clienti nel 2020, che comprendono 2,2 miliardi di e-mail. Un quinto dei destinatari di posta elettronica ha ricevuto un allegato di phishing. Un quarto includeva la propria carica virale in un file compresso che poteva essere attivato solo dopo l'interazione manuale con il destinatario. In questi casi, la percentuale di successo dell'attacco ha raggiunto il 5%, dato che incrementa di cinquanta volte quello dell’anno precedente.

 

Tag: phishing, ransomware, Business Email Compromise

PHISHING

  • Il pericolo delle truffe sofisticate, tra email e videoconferenze
  • Non solo ransomware: l’estorsione viaggia con il phishing
  • Phishing in ascesa, l’email non è l’unica risorsa per chi attacca
  • LinkedIn protagonista del brand phishing, suo malgrado
  • Il social engineering colpisce soprattutto le piccole imprese

NEWS

  • Un dispositivo indossabile rileva i casi di covid asintomatico
  • Battuta d’arresto per Alibaba, la prima dopo una lunga crescita
  • Tra cyberwar e cybercrimine, il 2022 riserva ancora delle sorprese
  • Ivanti e SentinelOne unite nella lotta alle vulnerabilità nascoste
  • Tim, avanti con il taglio dei costi e nello sviluppo della rete
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Top news
  • Più lette
  • Ultime pubblicate
Il cloud aiuta i partner a crescere, parola di Microsoft
La sicurezza gestita made in Italy di Sababa si estende all’OT
ThinkCentre neo 50a, l’all-in-one “intelligente” di Lenovo
Sicurezza e migrazione su Microsoft, Quest Software sceglie Arrow
Vectra AI nomina Tommy Jenkins (ex Veeam) a capo del marketing
Malware “commodity” e ransomware, due pericoli coesistenti
Connettività SD-Wan e cloud trasformano la biofarmaceutica
Samsung cresce in ricavi e profitti, ma la domanda potrà calare
Le informazioni sul Tour de France passano per il gemello digitale
Accenture, Marco Molinaro guida l'area cybersicurezza in Italia
Con Avm, Pnrr e smart working diventano opportunità di business
Modernizzare le app non basta, bisogna pensare alle operations
Google e Unioncamere hanno formato 43mila persone in due anni
Tecnologie per contact center, Medallia si prepara a un’acquisizione
Battuta d’arresto per Alibaba, la prima dopo una lunga crescita
Genya, un software gestionale che cambia la vita
Engineering, Guido Porro è executive vice president enterprise
Sanjay Poonen passa da Vmware a Cohesity per diventare Ceo
Elon Musk al contrattacco, fa causa a Twitter a sua volta
Ivanti e SentinelOne unite nella lotta alle vulnerabilità nascoste
Un dispositivo indossabile rileva i casi di covid asintomatico
Battuta d’arresto per Alibaba, la prima dopo una lunga crescita
Tra cyberwar e cybercrimine, il 2022 riserva ancora delle sorprese
Ivanti e SentinelOne unite nella lotta alle vulnerabilità nascoste
Tim, avanti con il taglio dei costi e nello sviluppo della rete
La Robotic Process Automation cresce e va verso l’iperautomazione
Sanjay Poonen passa da Vmware a Cohesity per diventare Ceo
Google e Unioncamere hanno formato 43mila persone in due anni
Elon Musk al contrattacco, fa causa a Twitter a sua volta
Engineering, Guido Porro è executive vice president enterprise
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Focus
Eccellenze.it
Strategie di canale
The Innovation Group
Technopolis
indigo logo tig logo
© 2022 The Innovation Group, via Palermo 5, 20121 Milano | P.IVA 06750900968