hacker criptovalute
BrandVoice

Quattro modi in cui i criminali informatici adatteranno i loro attacchi e-mail

Articolo di Dan Fein, director of email security products di Darktrace

Nel 2020 abbiamo visto criminali informatici trarre vantaggio dall’incertezza collettiva con attacchi di phishing “fearware” e abbiamo continuato a ridurre la durata delle loro campagne di attacco acquistando migliaia di domini economici e aggiornando regolarmente la loro infrastruttura di attacco. Quando le organizzazioni hanno iniziato a fare molto affidamento sugli strumenti di collaborazione SaaS, abbiamo assistito a un netto aumento della compromissione degli account e del phishing dall’interno.

Questo articolo esamina le tattiche e le tecniche che possiamo aspettarci che gli aggressori di posta elettronica forniscano quest’anno e come le aziende possono reagire.

La frode nella catena di fornitura supererà la frode del Ceo

Prendere di mira la C-Suite è una tattica ben nota che ha portato al successo degli aggressori grazie ai dati sensibili e preziosi a cui sono esposti questi dirigenti e all’autorità che detengono all’interno di un’azienda. Ma con protezioni speciali sempre più messe in atto, può essere difficile per un utente malintenzionato raggiungere questi individui. L’alternativa per gli aggressori? Insegui chiunque si fidi di un’organizzazione.

Quando un utente malintenzionato può assumere il controllo dell’account di posta elettronica legittimo di un fornitore di terze parti affidabile, può ottenere un grande ritorno senza mai interagire con un dirigente di livello C. A causa della fiducia implicita tra i contatti stabiliti, è probabile che i fornitori e gli appaltatori con un’ampia base di clienti diventeranno obiettivi sempre più allettanti. Perché lavorare sodo per compromettere 500 società separatamente, quando puoi comprometterne solo una e inviare fatture fraudolente a mille?

Ci sono già segnali che suggeriscono questa direzione. La ricerca all’inizio di quest’anno ha rilevato che gli attacchi di spoofing che prendono di mira il C-suite stavano diminuendo. Nel frattempo, l’hack di alto profilo di SolarWinds ha dimostrato quanto possano essere efficaci gli attacchi informatici che arrivano attraverso la catena di approvvigionamento.

Il ciclo di attacco e-mail continuerà a ridursi

C’era una volta l’infrastruttura di attacco che durava settimane o mesi. La ricerca di Darktrace ha rilevato che la durata media delle e-mail fraudolente è scesa da 2,1 giorni nel marzo 2018 a sole 12 ore nel 2020. Gli aggressori possono facilmente acquistare nuovi domini di posta elettronica con pochi centesimi e un dominio nuovo di zecca, senza attività dannose sul suo record, supererà facilmente la maggior parte dei controlli sulla reputazione della sicurezza della posta elettronica.

È una tendenza preoccupante per gli strumenti di sicurezza legacy che dipendono dalle firme e dalle liste nere. E questa durata continuerà a tendere verso lo zero. Nel prossimo futuro, possiamo aspettarci che gli aggressori raggiungano una fase in cui viene creato un nuovo dominio, viene inviata un’unica email mirata e l’infrastruttura di attacco viene quindi ritirata prima che il ciclo si ripeta.

Il phishing diventerà ancora più mirato

La travolgente e rapida proliferazione di “fearware” quest’anno ha dimostrato quanto possano essere efficaci le esche di phishing mirate e topiche. La semplice disponibilità di informazioni online e attraverso una pletora di piattaforme di social media consente agli aggressori di passare da un approccio “spruzza e prega” all’invio di e-mail ben studiate e su misura che hanno una probabilità notevolmente maggiore di avere successo. E poiché la tecnologia diventa disponibile per automatizzare gran parte di questa ricognizione, è naturale presumere che gli aggressori trarranno vantaggio da questi strumenti.

Gli hacker prenderanno di mira le identità piuttosto che i dispositive

Per gli aggressori che inseguono le aziende che hanno ampliato il lavoro remoto, i servizi cloud mirati potrebbero essere favorevoli all’infrastruttura centralizzata in sede. Le fatture fraudolente inviate tramite e-mail potrebbero rivelarsi un’alternativa più silenziosa e redditizia per il cyber criminale orientato al denaro rispetto al ransomware. Il furto d’identità di fornitori affidabili consente spesso attacchi di frode telematica riusciti. E poiché questi attacchi coinvolgono email “pulite”, che non contengono collegamenti o allegati, di solito ignorano facilmente gli strumenti di sicurezza legacy.

I criminali informatici continuano a trovare nuovi modi per aggirare i tradizionali strumenti di sicurezza della posta elettronica basati su legacy comunemente utilizzati oggi. Le organizzazioni devono prepararsi ora per la prossima ondata di attacchi e-mail rivolgendosi a un nuovo approccio alla sicurezza della posta elettronica in grado di neutralizzare attacchi nuovi e sofisticati che i gateway mancano.

Centinaia di organizzazioni hanno adottato un approccio di autoapprendimento che non si basa su firme e regole hard-coded, ma utilizza l’intelligenza artificiale per individuare schemi insoliti nelle comunicazioni e-mail indicativi di una minaccia. Poiché gli aggressori continuano a innovare, disporre di una tecnologia di sicurezza della posta elettronica adattiva che riesamina continuamente le e-mail alla luce di nuove prove sarà fondamentale per i team di sicurezza.

Per scoprire di più su AI Email Security, visitare il nostro sito.

© RIPRODUZIONE RISERVATA

Per altri contenuti iscriviti alla newsletter di Forbes.it CLICCANDO QUI .

Forbes.it è anche su WhatsApp: puoi iscriverti al canale CLICCANDO QUI .