Site icon Gioxx.org

Cisco: informazioni pratiche contro il phishing

Il phishing ai tempi del nuovo Coronavirus

WWDC2020 AvatarQualche giorno fa ho ricevuto un comunicato stampa di Cisco che parla di Phishing, ne elenca i tipi e fornisce 5 punti chiave per evitare brutte sorprese. Sai che l’argomento mi interessa sempre e che ne ho parlato molte volte in passato (e continuo a farlo tutt’ora), quindi voglio dare un po’ di spazio al comunicato estrapolandone i pezzi più importanti e aggiungendo alcune note laddove necessarie.

Prima di andare al sodo e ai punti chiave, cerchiamo di comprendere come funziona nel dettaglio il phishing moderno. I passaggi fondamentali sono:

A volte ai criminali informatici è sufficiente ottenere informazioni sulla carta di credito o dati personali della vittima di differente tipo per orientare un attacco a scopo di lucro (e in questo caso abbiamo già visto in passato come bastino i tanti, troppi, leak di database contenenti dati sensibili degli utenti iscritti a uno o più servizi su Internet). Altre volte, le e-mail di phishing vengono inviate per rubare le credenziali di accesso dei dipendenti o altre informazioni utili a sferrare un attacco più sofisticato contro un’azienda specifica. Attacchi informatici come il ransomware o minacce avanzate persistenti (APT) spesso approcciano la vittima designata proprio tramite un’azione di phishing.

Come sensibilizzare gli utenti nei confronti degli attacchi di phishing?

Un modo per proteggere la propria utenze (e anche la propria organizzazione) dal phishing è un’adeguata formazione che coinvolga la singola persona tanto quanto l’intero parco dipendenti, compresi quei dirigenti di alto livello che spesso sono l’obiettivo più appetibile. È importante insegnare loro come riconoscere un’e-mail di phishing e cosa fare quando ne ricevono una; altrettanto fondamentali sono gli esercizi di simulazione per valutare come le persone reagiscono a un attacco di phishing nelle sue diverse fasi.

I vari tipi di phishing

Il fumetto è farina del sacco di Sio, manco a dirlo.

Come potersi mettere al riparo

Un paragrafo decisamente più orientato alle aziende che all’utilizzatore finale. Senza ombra di dubbio è però bene che l’utente finale sappia che ci sono metodi e tecniche per potersi mettere quanto più al riparo possibile da questo tipo di attacchi, tenendo però bene a mente che non c’è falla di sicurezza più grande di quella che si trova tra la sedia e la tastiera.

  1. Implementare un solido processo di autenticazione: l’autenticazione a più fattori (MFA) riduce significativamente il rischio di accesso non autorizzato ai dati, ma non tutti i metodi di autenticazione sono uguali. L’utilizzo di chiavi di sicurezza WebAuthn o FIDO2 offre il massimo livello di garanzia per un accesso sicuro. Inoltre, un ulteriore livello di sicurezza potrebbe essere la richiesta di inserire un codice univoco dal dispositivo di accesso nelle applicazioni dedicate (come Duo Mobile, Authy, Google Authenticator, 1Password).
    Puoi cercare sul blog tutti gli articoli che ho scritto e pubblicato sull’autenticazione a due fattori.
  2. Ridurre la dipendenza dalle password con il Single Sign-On (SSO): il Single sign-on consente al contempo l’accesso continuo a più applicazioni con un solo set di credenziali. Con un minor numero di credenziali da ricordare, gli utenti sono meno propensi a riutilizzare o creare password deboli che possano essere facilmente prese di mira dai criminali informatici.
  3. Creare e mantenere aggiornato un inventario dettagliato dei dispositivi: è difficile impedire l’accesso da dispositivi di cui non si è a conoscenza. La visibilità di tutti i dispositivi che accedono alle varie risorse è il primo passo per garantire che ogni tentativo di accesso sia legittimo.
  4. Applicare i criteri di accesso adattivi: è cruciale garantire che gli utenti giusti, con i dispositivi giusti, accedano alle applicazioni giuste. Perciò si rende necessaria la creazione di policy di sicurezza granulari attraverso cui è possibile applicare un modello di accesso a privilegi minimi e consentire che gli utenti e i loro dispositivi soddisfino standard rigorosi prima di poter accedere alle risorse critiche.
  5. Monitoraggio continuo di attività di accesso insolite: l’utilizzo dell’analisi comportamentale può rivelarsi fondamentale nel monitorare i modelli di accesso unici degli utenti. Questa pratica aiuta a individuare le attività sospette e a bloccare le violazioni prima ancora che si verifichino.

#StaySafe

Correzioni, suggerimenti? Lascia un commento nell'apposita area qui di seguito o contattami privatamente.
Ti è piaciuto l'articolo? Offrimi un caffè! ☕ :-)

L'articolo potrebbe non essere aggiornato

Questo post è stato scritto più di 5 mesi fa, potrebbe non essere aggiornato. Per qualsiasi dubbio ti invito a lasciare un commento per chiedere ulteriori informazioni! :-)

Condividi l'articolo con i tuoi contatti:
Exit mobile version