to all hi-tech lovers



Barracuda: nuovo attacco di spear phishing legato alle gift card



Quando lanciano attacchi di social engineering, i cybercriminali sfruttano sempre a proprio vantaggio il contesto e il tempo. Insieme con

il vantaggio psicologico derivante dal fingersi qualcuno in una posizione di autorità, i malviventi possono indurre la vittima, spesso un dipendente di livello medio basso, a compiere l'azione voluta semplicemente inviando al momento giusto una mail con informazioni rilevanti, senza utilizzo di allegati malevoli.
Un ottimo esempio di questo approccio, e tema di questo numero di Threat Spotlight - la rubrica di Barracuda che analizza una minaccia al mese - è la recente campagna su larga scala basata sull'uso di buoni regalo.
La minaccia
Gift card spear phishing – I criminali usano il social engineering per convincere assistenti, receptionist e office manager a inviare al criminale dei buoni regalo, affermando che si tratta di premi o di una sorpresa natalizia. Il richiamo ai buoni regalo in questo periodo dell'anno è interessante e un ulteriore esempio di come siano mirati questi attacchi.
I dettagli:
Dall'inizio di ottobre, gli esperti di Barracuda hanno osservato un aumento degli attacchi di social engineering nei quali l'obiettivo è spingere la vittima a inviare buoni regalo al cybercriminale. Quest'ultimo sa bene che spesso le aziende chiedono ad assistenti, receptionist o agli office manager di acquistare buoni regalo per i dipendenti in vista delle feste. Essi quindi attaccano proprio queste figure, spesso fingendo di essere il CEO dell'azienda. Ovviamente, il destinatario si sentirà obbligato a eseguire rapidamente la richiesta del CEO.
Le tattiche
Tattica 1: fingersi il CEO
In questo primo esempio, il mittente finge di essere il CEO dell'azienda e chiede di acquistare alcuni buoni regalo Google Play. E' probabile che questa azienda avesse già pianificato l'acquisto di queste gift card.
Tattica 2: richiesta di mantenere il segreto
In questo secondo esempio, il mittente chiede al destinatario di mantenere il segreto in quanto i buoni regalo sono un premio per i dipendenti. Poiché il momento è vicino alle feste, la richiesta di buoni regalo non desta particolari sospetti.
Tattica 3: Conoscenza di dettagli rilevanti
Nel terzo esempio l'azienda attaccata è una multinazionale e a quanto pare il mittente sa che l'azienda richiederà buoni regalo in diverse valute.
Tattica 4: urgenza
In tutti gli esempi precedenti, il mittente usa un linguaggio che fa percepire un senso di urgenza (“avvisami quando è fatto”, “in quanto tempo si può fare?”). Il messaggio include una firma che fa apparire il messaggio come inviato da un dispositivo mobile. Ciò contribuisce a creare un senso di urgenza e suggerisce che il mittente non è in ufficio e non è possibile contattarlo di persona per verificare l'autenticità della richiesta.
Perchè questi attacchi funzionano
In tutti questi attacchi, i messaggi sono inviati da email personali su servizi gratuiti che godono di buona reputazione. Inoltre, non hanno alcun tipo di contenuto potenzialmente malevolo come link o allegati. Le email si affidano esclusivamente al social engineering e al fingersi qualcun altro. Per i tradizionali filtri email, è difficile intercettare questo tipo di attacco perché le email sono mirate, hanno una buona reputazione e non contengono evidenti segnali malevoli.
Come proteggersi
Il modo più efficace per fermare questi attacchi è una soluzione basata sull'intelligenza artificiale in grado di comprendere il particolare contesto dell'organizzazione e usarlo per riconoscere le anomalie. Ad esempio, nelle email mostrate più sopra una soluzione basata sull'AI avrebbe potuto riconoscere che i criminali non utilizzavano indirizzi email normalmente usati dal CEO. Potrebbe anche riconoscere l'invito ad agire in fretta e la richiesta di una transazione finanziaria, che farebbe generare un allarme.
Una formazione continua mirata ad accrescere nel personale la consapevolezza dei rischi e simulazioni di phishing possono aiutare le persone a riconoscere questo genere di attacchi.
E' il momento che le aziende implementino procedure che definiscano come gestire ogni richiesta di transazione finanziaria proveniente per email, che si tratti di un bonifico o dell'acquisto di buoni regalo. Ciò permetterebbe di evitare errori parecchio costosi.
Barracuda semplifica l'IT fornendo soluzioni cloud che consentono ai clienti di proteggere reti, applicazioni e dati a prescindere da dove risiedano. Le soluzioni di Barracuda, potenti, semplici e accessibili, sono oggi utilizzate da oltre 150.000 organizzazioni in tutto il mondo e sono disponibili come appliance, appliance virtuali, cloud e in modalità ibrida. Il modello di business customer-centric dell'azienda è basato sulla fornitura in abbonamento di soluzioni IT avanzate, che garantiscono sicurezza completa di reti e dati.

TORNA ALLA PAGINA PRINCIPALE


Barracuda: nuovo attacco di spear phishing legato alle gift card



Quando lanciano attacchi di social engineering, i cybercriminali sfruttano sempre a proprio vantaggio il contesto e il tempo. Insieme con

il vantaggio psicologico derivante dal fingersi qualcuno in una posizione di autorità, i malviventi possono indurre la vittima, spesso un dipendente di livello medio basso, a compiere l'azione voluta semplicemente inviando al momento giusto una mail con informazioni rilevanti, senza utilizzo di allegati malevoli.
Un ottimo esempio di questo approccio, e tema di questo numero di Threat Spotlight - la rubrica di Barracuda che analizza una minaccia al mese - è la recente campagna su larga scala basata sull'uso di buoni regalo.
La minaccia
Gift card spear phishing – I criminali usano il social engineering per convincere assistenti, receptionist e office manager a inviare al criminale dei buoni regalo, affermando che si tratta di premi o di una sorpresa natalizia. Il richiamo ai buoni regalo in questo periodo dell'anno è interessante e un ulteriore esempio di come siano mirati questi attacchi.
I dettagli:
Dall'inizio di ottobre, gli esperti di Barracuda hanno osservato un aumento degli attacchi di social engineering nei quali l'obiettivo è spingere la vittima a inviare buoni regalo al cybercriminale. Quest'ultimo sa bene che spesso le aziende chiedono ad assistenti, receptionist o agli office manager di acquistare buoni regalo per i dipendenti in vista delle feste. Essi quindi attaccano proprio queste figure, spesso fingendo di essere il CEO dell'azienda. Ovviamente, il destinatario si sentirà obbligato a eseguire rapidamente la richiesta del CEO.
Le tattiche
Tattica 1: fingersi il CEO
In questo primo esempio, il mittente finge di essere il CEO dell'azienda e chiede di acquistare alcuni buoni regalo Google Play. E' probabile che questa azienda avesse già pianificato l'acquisto di queste gift card.
Tattica 2: richiesta di mantenere il segreto
In questo secondo esempio, il mittente chiede al destinatario di mantenere il segreto in quanto i buoni regalo sono un premio per i dipendenti. Poiché il momento è vicino alle feste, la richiesta di buoni regalo non desta particolari sospetti.
Tattica 3: Conoscenza di dettagli rilevanti
Nel terzo esempio l'azienda attaccata è una multinazionale e a quanto pare il mittente sa che l'azienda richiederà buoni regalo in diverse valute.
Tattica 4: urgenza
In tutti gli esempi precedenti, il mittente usa un linguaggio che fa percepire un senso di urgenza (“avvisami quando è fatto”, “in quanto tempo si può fare?”). Il messaggio include una firma che fa apparire il messaggio come inviato da un dispositivo mobile. Ciò contribuisce a creare un senso di urgenza e suggerisce che il mittente non è in ufficio e non è possibile contattarlo di persona per verificare l'autenticità della richiesta.
Perchè questi attacchi funzionano
In tutti questi attacchi, i messaggi sono inviati da email personali su servizi gratuiti che godono di buona reputazione. Inoltre, non hanno alcun tipo di contenuto potenzialmente malevolo come link o allegati. Le email si affidano esclusivamente al social engineering e al fingersi qualcun altro. Per i tradizionali filtri email, è difficile intercettare questo tipo di attacco perché le email sono mirate, hanno una buona reputazione e non contengono evidenti segnali malevoli.
Come proteggersi
Il modo più efficace per fermare questi attacchi è una soluzione basata sull'intelligenza artificiale in grado di comprendere il particolare contesto dell'organizzazione e usarlo per riconoscere le anomalie. Ad esempio, nelle email mostrate più sopra una soluzione basata sull'AI avrebbe potuto riconoscere che i criminali non utilizzavano indirizzi email normalmente usati dal CEO. Potrebbe anche riconoscere l'invito ad agire in fretta e la richiesta di una transazione finanziaria, che farebbe generare un allarme.
Una formazione continua mirata ad accrescere nel personale la consapevolezza dei rischi e simulazioni di phishing possono aiutare le persone a riconoscere questo genere di attacchi.
E' il momento che le aziende implementino procedure che definiscano come gestire ogni richiesta di transazione finanziaria proveniente per email, che si tratti di un bonifico o dell'acquisto di buoni regalo. Ciò permetterebbe di evitare errori parecchio costosi.
Barracuda semplifica l'IT fornendo soluzioni cloud che consentono ai clienti di proteggere reti, applicazioni e dati a prescindere da dove risiedano. Le soluzioni di Barracuda, potenti, semplici e accessibili, sono oggi utilizzate da oltre 150.000 organizzazioni in tutto il mondo e sono disponibili come appliance, appliance virtuali, cloud e in modalità ibrida. Il modello di business customer-centric dell'azienda è basato sulla fornitura in abbonamento di soluzioni IT avanzate, che garantiscono sicurezza completa di reti e dati.

TORNA ALLA PAGINA PRINCIPALE


Barracuda: nuovo attacco di spear phishing legato alle gift card



Quando lanciano attacchi di social engineering, i cybercriminali sfruttano sempre a proprio vantaggio il contesto e il tempo. Insieme con

il vantaggio psicologico derivante dal fingersi qualcuno in una posizione di autorità, i malviventi possono indurre la vittima, spesso un dipendente di livello medio basso, a compiere l'azione voluta semplicemente inviando al momento giusto una mail con informazioni rilevanti, senza utilizzo di allegati malevoli.
Un ottimo esempio di questo approccio, e tema di questo numero di Threat Spotlight - la rubrica di Barracuda che analizza una minaccia al mese - è la recente campagna su larga scala basata sull'uso di buoni regalo.
La minaccia
Gift card spear phishing – I criminali usano il social engineering per convincere assistenti, receptionist e office manager a inviare al criminale dei buoni regalo, affermando che si tratta di premi o di una sorpresa natalizia. Il richiamo ai buoni regalo in questo periodo dell'anno è interessante e un ulteriore esempio di come siano mirati questi attacchi.
I dettagli:
Dall'inizio di ottobre, gli esperti di Barracuda hanno osservato un aumento degli attacchi di social engineering nei quali l'obiettivo è spingere la vittima a inviare buoni regalo al cybercriminale. Quest'ultimo sa bene che spesso le aziende chiedono ad assistenti, receptionist o agli office manager di acquistare buoni regalo per i dipendenti in vista delle feste. Essi quindi attaccano proprio queste figure, spesso fingendo di essere il CEO dell'azienda. Ovviamente, il destinatario si sentirà obbligato a eseguire rapidamente la richiesta del CEO.
Le tattiche
Tattica 1: fingersi il CEO
In questo primo esempio, il mittente finge di essere il CEO dell'azienda e chiede di acquistare alcuni buoni regalo Google Play. E' probabile che questa azienda avesse già pianificato l'acquisto di queste gift card.
Tattica 2: richiesta di mantenere il segreto
In questo secondo esempio, il mittente chiede al destinatario di mantenere il segreto in quanto i buoni regalo sono un premio per i dipendenti. Poiché il momento è vicino alle feste, la richiesta di buoni regalo non desta particolari sospetti.
Tattica 3: Conoscenza di dettagli rilevanti
Nel terzo esempio l'azienda attaccata è una multinazionale e a quanto pare il mittente sa che l'azienda richiederà buoni regalo in diverse valute.
Tattica 4: urgenza
In tutti gli esempi precedenti, il mittente usa un linguaggio che fa percepire un senso di urgenza (“avvisami quando è fatto”, “in quanto tempo si può fare?”). Il messaggio include una firma che fa apparire il messaggio come inviato da un dispositivo mobile. Ciò contribuisce a creare un senso di urgenza e suggerisce che il mittente non è in ufficio e non è possibile contattarlo di persona per verificare l'autenticità della richiesta.
Perchè questi attacchi funzionano
In tutti questi attacchi, i messaggi sono inviati da email personali su servizi gratuiti che godono di buona reputazione. Inoltre, non hanno alcun tipo di contenuto potenzialmente malevolo come link o allegati. Le email si affidano esclusivamente al social engineering e al fingersi qualcun altro. Per i tradizionali filtri email, è difficile intercettare questo tipo di attacco perché le email sono mirate, hanno una buona reputazione e non contengono evidenti segnali malevoli.
Come proteggersi
Il modo più efficace per fermare questi attacchi è una soluzione basata sull'intelligenza artificiale in grado di comprendere il particolare contesto dell'organizzazione e usarlo per riconoscere le anomalie. Ad esempio, nelle email mostrate più sopra una soluzione basata sull'AI avrebbe potuto riconoscere che i criminali non utilizzavano indirizzi email normalmente usati dal CEO. Potrebbe anche riconoscere l'invito ad agire in fretta e la richiesta di una transazione finanziaria, che farebbe generare un allarme.
Una formazione continua mirata ad accrescere nel personale la consapevolezza dei rischi e simulazioni di phishing possono aiutare le persone a riconoscere questo genere di attacchi.
E' il momento che le aziende implementino procedure che definiscano come gestire ogni richiesta di transazione finanziaria proveniente per email, che si tratti di un bonifico o dell'acquisto di buoni regalo. Ciò permetterebbe di evitare errori parecchio costosi.
Barracuda semplifica l'IT fornendo soluzioni cloud che consentono ai clienti di proteggere reti, applicazioni e dati a prescindere da dove risiedano. Le soluzioni di Barracuda, potenti, semplici e accessibili, sono oggi utilizzate da oltre 150.000 organizzazioni in tutto il mondo e sono disponibili come appliance, appliance virtuali, cloud e in modalità ibrida. Il modello di business customer-centric dell'azienda è basato sulla fornitura in abbonamento di soluzioni IT avanzate, che garantiscono sicurezza completa di reti e dati.

TORNA ALLA PAGINA PRINCIPALE


 SEI NELLA PAGINA 12   Link pagine: 0 - 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56 - 57 - 58 - 59 - 60 - 61 - 62 - 63 - 64 - 65 - 66 - 67 - 68 - 69 - 70 - 71 - 72 - 73 - 74 - 75 - 76 - 77 - 78 - 79 - 80 - 81 - 82 - 83 - 84 - 85 - 86 - 87 - 88 - 89 - 90 - 91 - 92 - 93 - 94 - 95 - 96 - 97 - 98 - 99 - 100 - 101 - 102 - 103 - 104 - 105 - 106 - 107 - 108 - 109 - 110 - 111 - 112 - 113 - 114 - 115 - 116 - 117 - 118 - 119 - 120 - 121 - 122 - 123 - 124 - 125 - 126 - 127 - 128 - 129 - 130 - 131 - 132 - 133 - 134 - 135 - 136 - 137 - 138 - 139 - 140 - 141 - 142 - 143 - 144 - 145 - 146 - 147 - 148 - 149 - 150 - 151 - 152 - 153 - 154 - 155 - 156 - 157 - 158 - 159 - 160 - 161 - 162 - 163 - 164 - 165 - 166 - 167 - 168 - 169 - 170 - 171 - 172 - 173 - 174 - 175 - 176 - 177 - 178 - 179 - 180 - 181 - 182 - 183 - 184 - 185 - 186 - 187 - 188 - 189 - 190 - 191 - 192 - 193 - 194 - 195 - 196 - 197 - 198 - 199 - 200 - 201 - 202 - 203 - 204 - 205 - 206 - 207 - 208 - 209 - 210 - 211 - 212 - 213 - 214 - 215 - 216 - 217 - 218 - 219 - 220 - 221 - 222 - 223 - 224 - 225 - 226 - 227 - 228 - 229 - 230 - 231 - 232 - 233 - 234 - 235 - 236 - 237 - 238 - 239 - 240 - 241 - 242 - 243 - 244 - 245 - 246 - 247 - 248 - 249 - 250 - 251 - 252 - 253 - 254 - 255 - 256 - 257 - 258 - 259 - 260 - 261 - 262 - 263 - 264 - 265 - 266 - 267 - 268 - 269 - 270 - 271 - 272 - 273 - 274 - 275 - 276 - 277 - 278 - 279 - 280 - 281 - 282 - 283 - 284 - 285 - 286 - 287 - 288 - 289 - 290 - 291 - 292 - 293 - 294 - 295 - 296 - 297 - 298 - 299 - 300 - 301 - 302 - 303 - 304 - 305 - 306 - 307 - 308 - 309 - 310 - 311 - 312 - 313 - 314 - 315 - 316 - 317 - 318 - 319 - 320 - 321 - 322 - 323 - 324 - 325 - 326 - 327 - 328 - 329 - 330 - 331 - 332 - 333 - 334 - 335 - 336 - 337 - 338 - 339 - 340 - 341 - 342 - 343 - 344 - 345 -



Mail: press@tecnologopercaso.com

Privacy &
Cookies



Powered by MMS - © 2016 EUROTEAM