Questo sito contiene link di affiliazione per cui può essere compensato

Home » Hi-Tech » Business Office e Professionisti » Guida Cisco contro il phishing, 5 consigli

Guida Cisco contro il phishing, 5 consigli

Pubblicità

Gli attacchi phishing sono sempre più diffusi e diversificati: la Guida Cisco spiega come riconoscerli per proteggere utente e rete aziendale. Fra le minacce informatiche più conosciute e diffuse rientra senza dubbio il phishing, ossia l’invio di email di massa progettate per raccogliere credenziali da un ampio gruppo di persone.

La logica di base è che se un criminale riesce a raggiungere un numero sufficiente di persone con una campagna di phishing, statisticamente qualcuno abboccherà all’amo. Un tranello collaudato, contro il quale Cisco ha formulato una vera e propria Guida articolata in 5 consigli per prevenire e contrastare il fenomeno phishing. Prima di passare in rassegna i consigli di Cisco, vediamo come funziona nel dettaglio il phishing moderno. I passaggi fondamentali sono:

  1. Tutto inizia con una e-mail o un’altra comunicazione fraudolenta (ad esempio un SMS) nella quale il mittente sembra essere affidabile, inviata allo scopo di attirare una vittima
  2. Se l’inganno riesce, la vittima viene persuasa a fornire informazioni riservate, spesso su un sito web truffa.
  3. Qualche volta, nel computer del malcapitato viene anche scaricato un malware.

Guida Cisco contro il phishing, 5 consigli

Quali sono i pericoli degli attacchi di phishing?

A volte ai criminali informatici è sufficiente ottenere informazioni sulla carta di credito o su altri dati personali della vittima a scopo di lucro. Altre volte, le email di phishing vengono inviate per rubare le credenziali di accesso dei dipendenti o altre informazioni utili a sferrare un attacco più sofisticato contro un’azienda specifica. Attacchi informatici come il ransomware o minacce avanzate persistenti (APT) spesso iniziano proprio con il phishing.

Come sensibilizzare gli utenti nei confronti degli attacchi di phishing?

Un modo per proteggere la propria organizzazione dal phishing è una adeguata formazione specifica che coinvolga tutti i dipendenti, compresi i dirigenti di alto livello che spesso sono essi stessi un obiettivo. È importante insegnare loro come riconoscere una email di phishing e cosa fare quando ne ricevono una. Altrettanto fondamentali sono gli esercizi di simulazione per valutare come i dipendenti reagiscono a un attacco di phishing nelle sue diverse fasi.Guida Cisco contro il phishing, 5 consigli

I vari tipi di phishing

Spear phishing

Lo spear phishing prende di mira singoli individui e non un gruppo di persone. I criminali informatici spesso cercano le loro vittime sui social media o su altri siti, in questo modo è più semplice personalizzare le comunicazioni affinché sembrino autentiche. Lo spear phishing è spesso il primo passo per superare le difese di un’azienda e realizzare un attacco mirato.

Whaling

Parliamo di whaling, letteralmente caccia alla balena, quando gli attaccanti prendono di mira un “pesce grosso”, ad esempio un CEO. Spesso questi criminali trascorrono molto tempo a profilare il bersaglio, per trovare il momento e i mezzi opportuni con cui sottrarre le credenziali di accesso. Il whaling è un attacco particolarmente critico, poiché i dirigenti di alto livello hanno accesso a numerose informazioni aziendali.

Pharming

Analogamente al phishing, il pharming dirotta gli utenti verso un sito web fraudolento che sembra perfettamente in regola. Tuttavia, in questo caso, le vittime non devono nemmeno fare clic su un collegamento malevolo per accedere al sito fasullo. Gli attaccanti possono infettare il computer dell’utente o il server DNS del sito e reindirizzare l’utente a una pagina web fittizia anche se è stato digitato l’URL corretto.

Deceptive phishing

Il deceptive phishing, letteralmente phishing ingannevole, è il tipo di phishing più comune. In questo caso, un attaccante tenta di ottenere dalle vittime informazioni riservate da utilizzare per rubare denaro o lanciare altri attacchi. Una email falsa proveniente da una banca che chiede di fare clic su un link e verificare i dettagli del proprio conto corrente è un esempio molto comune di deceptive phishing.
cisco 1200

La Guida Cisco contro il phishing

1 – Implementare un solido processo di autenticazione

L’autenticazione a più fattori (MFA) riduce significativamente il rischio di accesso non autorizzato ai dati, ma non tutti i metodi di autenticazione sono uguali. L’utilizzo di chiavi di sicurezza WebAuthn o FIDO2 offre il massimo livello di garanzia per un accesso sicuro. Inoltre, un ulteriore livello di sicurezza potrebbe essere la richiesta di inserire un codice univoco dal dispositivo di accesso nell’app Duo Mobile.

2 – Ridurre la dipendenza dalle password con il Single Sign-On (SSO)

Il Single sign-on consente al contempo l’accesso continuo a più applicazioni con un solo set di credenziali. Con un minor numero di credenziali da ricordare, gli utenti sono meno propensi a riutilizzare o creare password deboli che possano essere facilmente prese di mira dai criminali informatici.

3 – Creare e mantenere aggiornato un inventario dettagliato dei dispositivi

È difficile impedire l’accesso da dispositivi di cui non si è a conoscenza. La visibilità di tutti i dispositivi che accedono alle varie risorse è il primo passo per garantire che ogni tentativo di accesso sia legittimo.

4 – Applicare i criteri di accesso adattivi

È cruciale garantire che gli utenti giusti, con i dispositivi giusti, accedano alle applicazioni giuste. Perciò si rende necessaria la creazione di policy di sicurezza granulari attraverso cui è possibile applicare un modello di accesso a privilegi minimi e consentire che gli utenti e i loro dispositivi soddisfino standard rigorosi prima di poter accedere alle risorse critiche.

5 – Monitoraggio continuo di attività di accesso insolite

L’utilizzo dell’analisi comportamentale può rivelarsi fondamentale nel monitorare i modelli di accesso unici degli utenti. Questa pratica aiuta a individuare le attività sospette e a bloccare le violazioni prima ancora che si verifichino.

Tutti gli articoli dedicati alla sicurezza informatica sono disponibili in questa sezione di macitynet.

Offerte Apple e Tecnologia

Le offerte dell'ultimo minuto le trovi nel nostro canale Telegram

Offerte Speciali

Potentissimo MacBook Pro 14 pollici con M4 Max, sconto di oltre 300€ su Amazon - macitynet.it

Potentissimo MacBook Pro 14 pollici con M4 Max, sconto di oltre 300€ su Amazon

Su Amazon va in sconto il potentissimo MacBook Pro M4 Max con schermo da 14" e 32 GB di memoria. Risparmio da 300 € sul prezzo Apple
Pubblicità

Ultimi articoli

Pubblicità