Il phishing è un tipo di frode volta a sottrarre, in modo illecito, informazioni riservate come credenziali di accesso (nome utente e password), numero di carta di credito e così via.
La posta elettronica è il principale vettore di attacco, ma è possibile utilizzare anche messaggi di testo, chat e social media. In generale, il falso mittente si presenta come soggetto autorevole (es. Banca, Amministrazione, Responsabili dei Servizi IT, Direttori) e richiede alla potenziale vittima di svolgere con urgenza alcune attività al fine di evitare il blocco di un servizio o per godere di un'offerta promozionale.
I phisher utilizzano i dati ottenuti per compiere la frode: ad esempio, utilizzando username e password ottenuti (furto di identità) svolgono attività illecite, oppure effettuano acquisti a spese della vittima o operazioni bancarie.
Gli attacchi di phishing stanno diventando così sofisticati, crescono sempre di più e spesso utilizzano tecniche di ingegneria sociale. Mirano a compiere crimini finanziari, spionaggio informatico e operazioni di disinformazione.
Durante l'emergenza COVID, c'è stata un'intensificazione a livello globale sia delle campagne di posta elettronica mirate alla frode che della proliferazione di nuovi domini e siti Web malevoli riguardanti il COVID.
Dati sperimentali mostrano che durante l'emergenza non sono aumentate solo le campagne di phishing e social engineering ma anche il numero di potenziali vittime contattate su account di posta istituzionali e, di conseguenza, anche il numero di credenziali degli utenti che sono state violate è cresciuto in modo esponenziale.
L'esplosione delle campagne di phishing, incentrate su COVID, approfittano:
L'obiettivo delle campagne di phishing in emergenza Covid è principalmente quello di violare le credenziali degli account dell’utente o diffondere malware al fine di compromettere dispositivi, dati e cercare di penetrare nella rete aziendale
È importante aumentare il livello di consapevolezza degli utenti e sensibilizzarli sui rischi del phishing al fine di promuovere un atteggiamento vigile soprattutto quando si ha a che fare con le e-mail.
A livello organizzativo devono essere adottate e rese note, in modo chiaro e diffuso, a tutti gli utenti le politiche di comportamento per la gestione sicura degli strumenti IT, e in particolare per prevenire il phishing. Gli utenti devono sapere come comportarsi in presenza di e-mail sospette, quali sono le verifiche utili a riconoscere gli elementi sospetti e la procedura per segnalare prontamente le e-mail sospette al Team di Sicurezza.
Essenziale è anche una formazione costante sulla sicurezza, così come l’organizzazione di programmi di sensibilizzazione con simulazioni di e-mail di phishing, in modo da abituare gli utenti a essere sempre pronti e reattivi.
Inoltre, è importante adottare procedure comportamentali atte a controllare l'identità di coloro che fanno particolari richieste (anche per telefono) per ridurre in questo modo i tentativi di ingegneria sociale.
Ancora, a livello organizzativo, deve essere definita e progettata la procedura di gestione degli attacchi di phishing, unitamente a input, vincoli, output, attraverso flussi di lavoro ripetibili e replicabili. In questo modo il team Security potrà affrontare in modo efficiente, tempestivo ed efficace gli attacchi di phishing, limitandone gli effetti e gestendo immediatamente sistemi o eventuali account compromessi.
Le principali misure tecnologiche sono elencate di seguito:
* Sender Policy Framework (SPF) è un protocollo che consente di verificare se un'e-mail è stata inviata da un server autorizzato a inviare e-mail per il dominio del mittente. L'elenco degli host autorizzati a inviare e-mail viene pubblicato tramite DNS sotto forma di record TXT. Infatti, esaminando l'intestazione di una e-mail è possibile verificare da quale dominio proviene effettivamente.
** DomainKeys Identified Mail (DKIM) è un protocollo per la firma digitalmente alcune parti dell'e-mail, al fine di garantire che siano state inviate dal dominio protetto (campo From) e che non siano state alterate. L'elenco delle chiavi pubbliche per controllare un'e-mail viene pubblicato tramite DNS come record TXT.
*** Domain-based Message Authentication, Reporting & Conformance (DMARC) è un protocollo che, insieme a DKIM e SPF, consente di specificare come verificare le e-mail di un dominio specifico e di definire meccanismi di segnalazione per il dominio protetto in caso di e-mail contraffatte.
Nicla Diomede è il CISO (Chief Information Security Officer) dell'Università degli Studi di Milano (UniMi), coordina e guida la struttura universitaria, responsabile di “Cybersecurity, Data Protection and Compliance”. È membro del “Cybersecurity and Personal Data Protection Committee” e membro della sala di controllo sulle strategie ICT presso UniMi.
Dagli anni 2000 si interessa ai temi emergenti della cybersecurity, contribuendo in modo significativo all'organizzazione del CSIRT e del SOC dell'Università degli Studi di Milano, uno dei primi nel mondo accademico nazionale. Durante la sua ventennale attività lavorativa, ha maturato un'importante esperienza nella progettazione, realizzazione e gestione di sistemi ICT complessi. Ha insegnato in diversi corsi sia all'università che in diverse aziende ed è stata anche relatrice in numerose conferenze su cybersecurity, privacy, GDPR, network design and management e innovative technologies.
Pier Luca Montessoro, Università degli Studi di Udine - Conferenza GARR 2018
Matteo Arrigoni, Fortinet - Conferenza GARR 2019
Il contenuto di questo sito è rilasciato, tranne dove altrimenti indicato,
secondo i termini della licenza Creative Commons attribuzione - Non commerciale Condividi allo stesso modo 3.0 Italia
GARR News è edito da Consortium GARR, la rete italiana dell'università e della ricerca
GARR News n°22 - estate 2020 - Tiratura: 11.000 copie - Chiuso in redazione: 10 luglio 2020
Hanno collaborato a questo numero: Claudio Barchesi, Paolo Bolletta, Sebastiano Buscaglione, Andrea Corleto, Valeria De Paola, Marco Ferrazzoli, Marco Galliani, Mara Gualandi, Marco Malaspina, Giuditta Marinaro, Laura Moretti, Cristina Pacciani, Claudio Pisa, Leonardo Tunesi, Antonella Varaschin, Gloria Vuagnin
Abbiamo 110 visitatori e nessun utente online