XQuesto sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all’uso dei cookie. Accetto

Il blog ufficiale Darnet

Attacco a tre fasi

Quando pensiamo ad un'attacco informatico si forma nella nostra mente l'immagine dell'hacker in felpa e cappuccio che col suo PC portatile e sofisticati programmi fa breccia nei nostri sistemi.

Quest'immagine tuttavia è ormai "vintage". La maggior parte degli attacchi informatici è automatizzata su larga scala: chi colpisce sono software che scansionano le reti e sistemi a tappeto in cerca di vulnerabilità non ancora riparate su tutti i livelli (siti web, switch, router, firewall, server, smartphone, ecc.). Quando trovano la falla la sfruttano per impossessarsi del dispositivo.

Inoltre, gli attacchi un minimo sofisticati (ma sempre su larga scala), sfruttano l'inganno utilizzando tecniche di ingegneria sociale. E' incredibile il numero elevato di persone che ancora abboccano alle email di phishing: oltre il 30% apre i messaggi ed il 13% apre l'allegato malevolo o il link dannoso (fonte Verizon Data Breach Investigations Report 2016). Sembrano percentuali piccole, ma parliamo di un bacino di oltre 150 milioni di email di phishing inviate al giorno.

Quest'anno si sta diffondendo con estrema regolarità la modalità d'attacco a tre fasi. Come funziona?

Fase 1 - Invio di un'email di phishing. La mail ha un'allegato o un link che porta l'utente a cliccare, passando alla...

Fase 2 - Download del malware sull'PC dell'utente. I software di questo tipo sfruttano spesso vulnerabilità non ancora rilevate. Una volta che il software è installato questo permette la..

Fase 3 - Furto di credenziali per attacchi successivi. L'obbiettivo sono le credenziali salvate nei browser, su file di testo non criptati, nelle email. A quel punto, con le credenziali reali, posso accedere ai sistemi dell'utente.

Può sembrare quasi banale come tipologia, ma la vulnerabilità più grossa non sta nel sistema antispam né nell'antivirus, ma nel fattore umano che permette il successo della fase 1 (permettendo l'installazione del software) e della fase 3 (gestione delle credenziali di accesso).

Questa tecnica ha tempi di esecuzione molto bassi e la possibilità di essere altamente specifica, ad esempio puntando ad una singola azienda od organizzazione, e questo la rende estremamente efficace.

Come difendersi

Saremo ripetitivi, ma la prima e principale fonte di difesa è la formazione personale. Riducendo la percentuale di errore nel fattore umano, possiamo gestire il rischio.
Non è necessario essere tecnici, è sufficiente avere gli elementi per riconoscere la truffa. Basta mezza giornata di formazione per avere le basi necessarie a ridurre il rischio.

12 Agosto 2016

Darnet UK ltd
sede legale:
152 City Road
EC1V 2NX London (UK)

tel +44(0)20 36 08 64 50
mail: info@darnetltd.co.uk
twitter: @DarnetInfo

Company Number: 08497464

Darnet Servizi srls
sede legale:
via Vittorio Cadel 9
33100 Udine (UD)
sede operativa:
via Galileo Galilei 9
33010 Tavagnacco (UD)

tel +39(0)432 18 45 760
mail: info@darnet.it

CF/PI: 02816690305

Commento inviato

Il nostro staff valuterà il commento e lo renderà pubblico il prima possibile
© Made in Web Industry