Phishing, quando gli attacchi informatici si sanno mascherare: cos’è e come difendersi

5 min

La sicurezza informatica per le aziende è una tematica sempre più importante, sulla quale bisogna essere ben informati. Tra i vari attacchi, quello più comune e ingannevole è rappresentato dal Phishing. Ma cos’è e come possiamo difenderci? Leggi l’articolo per scoprirlo.


Vuoi ascoltare l’audio dell’articolo? Clicca play ⇓

Letto da: Linda Grasso

Che cos’è il Phishing?

Il Phishing è una tipologia di attacco informatico, realizzato sulla rete internet con lo scopo di ingannare gli utenti. Avviene specialmente tramite email ingannevoli, contenenti un messaggio che – riferendo problemi di registrazione o altra natura – invita a fornire i propri dati di accesso al servizio, come ad esempio i servizi bancari.

Per rassicurare l’utente sull’affidabilità della mail, all’interno viene posto un collegamento che rimanda al sito web originale. In realtà si tratta di un sito fasullo, strutturato in maniera identica a quello originale. In questo modo l’utente, sicuro dell’affidabilità del sito, inserirà i propri dati, che saranno quindi a disposizione dei criminali.

Nell’email phishing i meccanismi principali per truffare l’utente sono tre:

  • Link malevoli, ovvero collegamenti che indirizzano le vittime verso siti web infettati con malware, cioè un programma o codice dannoso che mette a rischio un sistema;
  • Allegati malevoli, cioè allegati che, una volta aperti, possono contenere malware che compromettono il computer della vittima;
  • Moduli di compilazione falsi, ovvero siti creati con stesso format di siti originali in cui si compilano moduli utili per impossessarsi dei dati sensibili della vittima.

Storia del Phishing: come nasce questo attacco

Il Phishing nasce nella metà degli anni ‘90. Un gruppo di giovani modificò la funzione di chatroom dell’internet service provider AOL, fingendosi uno degli amministratori. Lo scopo era quello di ottenere un accesso gratuito illimitato al provider attraverso l’acquisizione del numero delle carte di credito di altri clienti.

Gli hacker dunque, all’interno di questa chatroom, che nacque per offrire assistenza agli utenti del sito, informavano quest’ultimi della presenza di un problema con il loro account. All’utente veniva chiesto di inserire un numero di carta di credito, che veniva successivamente catturato e utilizzato per pagare i conti degli hacker. Le truffe di Phishing sono comuni ancora oggi, infatti secondo il Verizon 2022 Data Breach Investigations Report (DBIR), oltre il 60% delle violazioni è avvenuto tramite phishing.

Quali sono i settori più colpiti?

Come abbiamo visto il fenomeno del phishing si diffonde sempre di più con il passare del tempo. Sono numerosi i settori colpiti da questo attacco, tra cui istituti finanziari, servizi di pagamento online o social media. Attualmente, troviamo una percentuale più alta di phishing nelle Webmail o nei software che utilizziamo nella modalità Software as a Service (Saas), strumenti utilizzati per la gestione dell’archiviazione di file, la creazione di siti Web e, soprattutto, per consentire la collaborazione all’interno e all’esterno dell’organizzazione.

Questo servizio permette agli utenti di creare siti web senza dover scrivere alcun tipo di codice. Ciò ha suscitato parecchio interesse da parte dei criminali informatici, i quali hanno iniziato a sfruttare queste piattaforme, inserendo link di pagine di phishing. Questi collegamenti sono ospitati su domini legittimi, di conseguenza sono particolarmente difficili da individuare per i motori di individuazione di questo tipo di minaccia, motivo per cui la tendenza di questo attacco in questo ambito sembra destinata ad aumentare.

Cybersecurity

Quali sono le diverse tipologie di Phishing?

Il Phishing viene utilizzato perchè rappresenta per i cybercriminali, una tipologia di attacco semplice e sopratutto efficace. Chi cade nella truffa di phishing rischia di subire il furto di identità e la perdita di dati sensibili. Inoltre può essere infetto da malware, in cui sono inclusi i temuti ransomware, un tipo di malware che limita l’accesso ai dispositivi colpiti, richiedendo un riscatto da pagare per rimuovere la limitazione. Come detto precedentemente il phishing avviene specialmente tramite email, ma per difendersi da questi attacchi, è importante sapere che ne esistono varie tipologie, scopriamo quali.

Phishing sui motori di ricerca

Questa tipologia di phishing prevede il lavoro da parte degli hacker per far si che il loro sito di phishing compaia tra i primi risultati di una ricerca tramite un browser. Sono molti gli sforzi da parte dei motori di ricerca per evitare che determinati siti compaiano tra i primi risultati, ma spesso non basta. Cliccando sul collegamento visualizzato, si accede al sito di creato dall’hacker, dove se si interagisce con esso, si rischia di essere derubati dei propri dati sensibili.

Spear-phishing

Lo Spear-phishing rappresenta un attacco decisamente più preciso e mirato rispetto al phishing. Questi attacchi vengono creati ad hoc per la vittima. I truffatori, infatti, si preparano raccogliendo informazioni dettagliate sulla vittima, come il campo lavorativo o il ruolo ricoperto in azienda. Con tali informazioni l’hacker può fingersi interessato ad una causa sposata dalla vittima, oppure fingersi qualcuno che conosce, in modo tale da ottenere la fiducia di cui ha bisogno per ottenere i dati da rubare, tramite l’apertura da parte della vittima di link o allegati malevoli.

Un esempio pratico di mail di spear-phishing può essere: “Marco, per una tua più approfondita formazione, ti suggeriamo di iscriverti al webinar in programma questo lunedì (link al sito web compromesso, o falsificato), a cui parteciperanno anche altri tuoi colleghi”. 

Whaling

Se lo spear-phishing è un attacco decisamente mirato, il whaling è specifico per gli attacchi nei confronti delle aziende. Conosciuto anche come Business Email Compromise (BEC), il whaling è un tipo di attacco che prende di mira direttamente funzionari o direttori delle aziende, con l’intento di rubare denaro o informazioni sensibili per ottenere l’accesso ai sistemi informatici aziendali per scopi criminali. Tramite il whaling vengono presi di mira individui chiave nell’azienda, adescati attraverso comunicazioni che sembrano provenire dal CEO o da persone comunque influenti nell’organizzazione aziendale.


La pericolosità del Phishing risiede nell'essere un attacco informatico con cui l'hacker riesce a truffarti senza che tu te ne accorga Condividi il Tweet

Smishing

Lo smishing è molto simile al phishing tra le sue tipologie, con la differenza che avviene sopratutto tramite messaggio di testo sul telefono. In genere, al messaggio, personalizzato con i dati della vittima, viene allegato un link, che può portare ad un sito di phishing o ad un malware che può compromettere il telefono ed essere utilizzato per spiare i dati dello smartphone dell’utente.

Vishing

Quando parliamo di vishing, ci confrontiamo con una tipologia di phishing meno frequente, ma non meno letale. I criminali in genere, colpiscono la vittima attraverso una telefonata, resa più credibile tramite software che alterano la voce o che generano messaggi pre-impostati, con cui riescono ad ottenere informazioni sensibili dagli utenti presi di mira.

Come proteggersi dal phishing

Proteggersi dal phishing che, come abbiamo visto in precedenza è una grande minaccia, deve essere una priorità. Per farlo, le aziende possono investire in corsi di formazione per i propri dipendenti, affinchè aumentino la propria consapevolezza nell’ambito della sicurezza informatica. Il dipendente, infatti, deve essere in grado di riconoscere le eventuali minacce. La formazione, tramite esempi reali di attacchi phishing e varie simulazioni, renderanno il dipendente pronto ad affrontare un eventuale rischio di attacco.

Inoltre, per proteggersi dal phishing, un ruolo chiave è svolto dalla tecnologia. É il caso della Security Email Gateway (SEG), un insieme di tecnologie che riescono ad individuare e classificare le email phishing in base alla pessima reputazione di link allegati nelle email stesse. Sebbene la SEG abbia dei limiti, come link che sfuggono, in quanto disposti di un dominio legittimo, molto più efficace è la tecnologia email gateway.

Quest’ultima, testa i link contenuti nelle email sospette, spostandole in una cartella a parte. Successivamente gli amministratori potranno testare e capire se si tratta di email phishing.

La cybersecurity è in continua evoluzione, motivo per cui è fondamentale per le aziende avere una maggiore consapevolezza sull’importanza degli investimenti nella sicurezza informatica, affinché si possano ridurre i rischi di attacchi. Pertanto, ti consigliamo di approfondire questo tema nel nostro report “La resilienza informatica nei tempi moderni – Strategie e approfondimenti per i leader di domani”.
Iscriviti alla nostra newsletter

Quanto hai trovato utile questo articolo?

Clicca la lampadina per votare!