Phishing e sicurezza informatica: come difendersi dalle Email malevole?

da | Nov 30, 2020 | Soluzioni Cloud

È sempre più complesso evitare le trappole dei truffatori.

Gli attacchi informatici sono all’ordine del giorno. I nostri clienti che sono stati vittima di Phishing, Spamming o furto di dati spesso ci chiedono se esista una soluzione sicura e garantita al 100%, o come mai un virus ha infettato la loro macchina nonostante l’antivirus installato recentemente.

In questo articolo parleremo di sicurezza informatica e di come difendersi dal Phishing, uno degli attacchi informatici più frequenti e pericolosi, perché difficile da individuare.

Facciamo però prima una panoramica generale su quali sono i rischi informatici a cui siamo esposti quotidianamente.

Rischi informatici: quali sono le spiacevoli situazioni che un’azienda potrebbe trovarsi obbligata a fronteggiare?

Perdita dati

Perdita dati

Tra i danni peggiori che possono capitare ad un’azienda o a un professionista. I dati che un’azienda ha raccolto negli anni hanno un valore inestimabile.

Danno da fermo lavorativo

Le aziende colpite da un attacco informatico che nell’attesa del recupero dati devono rimanere ferme lavorativamente  subiscono un danno patrimoniale non indifferente.

Icon hacker

Truffe

Danno economico causato da truffe andate a buon fine: invio di bonifici a coordinate errate o richieste di risarcimenti per riscatti o per decriptare dati.

Quali sono invece le cause che scatenano questi rischi?

Proviamo ad elencare le più frequenti in ordine di gravità:

  • Terremoti o allagamenti che comportano un danno fisico alle infrastrutture server.
  • Guasti all’hardware.
  • Furto di elementi Hardware (ad esempio server o PC portatili) o furti informatici (dati).
  • Incendio: una delle cause più pericolose, perché oltre al danno materiale può compromettere i dati in maniera irreversibile.
  • Cancellazioni accidentali o volontarie da parte “umana”.
  • Virus/Malware che possono accedere alla nostra macchina tramite posta elettronica.

Esiste una soluzione sicura e garantita al 100% per tutelarsi?

Purtroppo la risposta è NO.

È necessario un approccio MULTILIVELLO alla sicurezza: non è sufficiente installare un antivirus o un firewall e pensare di essere completamente immune da virus ed attacchi informatici. Mantenere sempre alta l’attenzione è però la migliore delle difese che si possono adottare.

Per spiegare il concetto di approccio MULTILIVELLO possiamo pensare alla sicurezza informatica come alla sicurezza della propria abitazione: ogni precauzione ci porta ad avere una percentuale di sicurezza sempre maggiore.

%

Sicurezza abitazione: porta e serramenti blindati.

Sicurezza Informatica: FIREWALL per blindare l’accesso informatico dell’azienda.

%

Sicurezza abitazione: allarme e videosorveglianza, magari gestito da società di vigilanza.

Sicurezza Informatica: ANTIVIRUS, ANTISPAM e ANTIMALWARE sono l’equivalente dell’allarme. Se c’è un’agenzia informatica che gestisce il tutto ancora meglio.

%

Sicurezza abitazione: tutti i membri della famiglia fanno attenzione e chiudono sempre porte e finestre prima di uscire. Non fanno entrare gli sconosciuti.

Sicurezza Informatica: FORMAZIONE DEL PERSONALE.

%

Sicurezza abitazione: chiave elettronica di accesso alla porta blindata con chiave + pin su tastierino.

Sicurezza Informatica: AUTENTICAZIONE A DUE FATTORI, per accedere ad un servizio Web (Email/portale/software) inserendo, oltre alla Password, un PIN che ci verrà fornito in quanto proprietari del servizio.

%

Sicurezza abitazione: polizza assicurativa per incendio, furto o allagamento.

Sicurezza Informatica: BACKUP IBRIDO (locale+ Cloud), POLIZZA ASSICURATIVA AZIENDALE.

Il punto debole principale nelle aziende in materia di sicurezza informatica? Le persone.

Parlando di sicurezza informatica, molto spesso sono proprio le persone il punto debole. I dipendenti che – inavvertitamente – permettono all’hacker di penetrare nell’azienda (aprendo email malevole facili da smascherare, aprendo allegati nocivi o dando informazioni riservate al telefono) sono annoverati tra i principali “colpevoli” di attacchi informatici.

Fare formazione del personale dal punto di vista informatico è molto importante, tenendo a mente che il miglior antivirus in commercio rimarrà sempre il nostro cervello. 

Alcune definizioni prima della guida pratica

Prima di approfondire in dettaglio le migliori tecniche di difesa dall’Email Phishing, spieghiamo brevemente il significato dei termini più diffusi legati alla sicurezza informatica.

SPAMMING

Invio imponente e indiscriminato di messaggi di posta elettronica, generalmente con contenuto promozionale, senza il consenso del destinatario. Può essere utilizzato per inviare trojan horse, virus email, worm, spyware e attacchi phishing.

RANSOMWARE

Particolare tipo di malware che impedisce l’accesso al sistema infettato (per esempio criptando i file presenti su un dispositivo) in cambio di una somma di denaro da pagare per la sua rimozione.

PHISHING SIGNIFICATO

Tentativo di truffa che ha come scopo il furto dei dati personali degli utenti ignari.

Quando il Phishing è perpetrato via email, la vittima – spinta dalla curiosità o tratta in inganno dal mittente della email – può “abboccare” cliccando su un link malevolo, inserendo le proprie credenziali oppure scaricando un allegato infetto.

SPEAR PHISHING

Variante di Phishing “mirato” dove l’hacker studia la vittima tramite l’ingegneria sociale e riesce ad entrare nella email della vittima e utilizza le informazioni ottenute per perpetrare la truffa dall’interno. Utilizzando lo stesso dominio oppure registrandone uno di simile.

Ad esempio seveninforNatica.it invece di seveninformatica.it

INGEGNERIA SOCIALE

Tecnica basata sullo studio del comportamento individuale, che fa leva su elementi psicologici ed emozionali. Il criminale punta a generare empatia nella vittima dell’attacco per ottenere le informazioni necessarie a perpetrare la frode.

Guarda il nostro video tutorial per riconoscere le email sospette e per imparare a difenderti prima che il virus attacchi il tuo computer! 

Abbiamo preparato un piccolo corso per aiutarvi a capire cos’è il phishing a contrastare i più frequenti tentativi di Email Phishing.

Alcune cose che troverete nel video:

  • come analizzare i link con il sito Urlscan.io,
  •  come fronteggiare le email con allegati nocivi e le email che fanno leva sulle pressioni psicologiche;
  • come affrontare un caso di Spear Phishing;
  • come verificare se il nostro indirizzo email è stato violato.

Per la tua comodità ti scriviamo di seguito il riassunto di ciò che viene spiegato nel video. Ti invitiamo a scaricare la guida (da condividere con i tuoi contatti) con i consigli pratici per evitare di essere truffati via email.

Ti consigliamo tuttavia di prenderti il tempo necessario per guardare il video: vedrai con i tuoi occhi la forma delle email più pericolose, e approfondirai nel dettaglio tutti i passaggi da seguire per disinnescare la minaccia in sicurezza.

Phishing cos’è

SCARICA, STAMPA E APPENDI AL MURO DEL TUO UFFICIO LA NOSTRA GUIDA PRATICA PER RICONOSCERE LE EMAIL DANNOSE E PER DIFENDERTI NEL MIGLIORE DEI MODI.

Cosa fare quando ricevo una email sospetta?

Se la email contiene solo testo e nessun LINK da cliccare o ALLEGATO da aprire, allora non rischiate una “infezione” da virus o un furto delle vostre credenziali ma occorre fare attenzione lo stesso per non cadere nella trappola del “ricatto” o essere indotti ad eseguire dei pagamenti a coordinate bancarie “diverse” dalle solite.

Se la email contiene LINK e/o ALLEGATI allora la “parola d’ordine” è DUBITARE!

Prima di cliccare su LINK o ALLEGATI, occorre fermarsi e dedicare del tempo ad analizzare la email.

Se c’è anche il minimo sospetto che qualcosa non “quadri”, non farsi prendere dalla curiosità e sottoporre la email ad una analisi più accurata da parte del vostro consulente informatico.

1| ANALIZZARE IL MITTENTE

  • verificate che l’indirizzo email e il nome siano “congruenti” (se ad esempio vedo una email provenire da ROSSI SRL ma l’indirizzo è tom.hardh@gmail.com c’è qualcosa che non va);
  • verificate che il nome del dominio sia corretto (se ad esempio ricevete una email da clienti@amazzon.com invece di clienti@amazon.com, dovete insospettirvi). Se non conoscete il nome di dominio corretto può essere utile una veloce ricerca su Google);
  • state aspettando una email dal mittente indicato? Se non lo conoscete e/o non avete abituale scambio di email c’è sicuramente di che dubitare.

2| ANALIZZARE L’OGGETTO ED IL TESTO DEL MESSAGGIO

  • esaminate il testo alla ricerca di eventuali errori di ortografia o lessicali, che potrebbero essere dovuti ad una sommaria traduzione da una lingua straniera da parte dell’autore del messaggio malevolo;
  • controllate la presenza di eventuali loghi o immagini conosciuti (simbolo delle Poste, logo della banca, ecc..): solitamente in una email contraffatta si presentano in bassa qualità o con qualche errore nei colori o nelle forme;
  • il testo ha un significato o è un po’ “strano”? Se conoscete chi vi scrive, di solito usa la stessa terminologia? Vi del tu o del lei? Vi saluta con un “buongiorno” o con un “ciao”?

3 | ANALIZZARE IL LINK CON URLSCAN.IO

Se ci sono dei LINK nel testo della email potete passarci sopra con il mouse (senza cliccarci sopra) per vedere l’indirizzo reale della pagina che verrà aperta.

Se ad esempio c’è un link del tipo controlla email Google, se ci andate sopra con il mouse e vedrete comparire  ad esempio “http://virusmalevolo.it”, allora cestinate subito il messaggio.

Se la pericolosità del link in anteprima non fosse così “lampante” o volete stare tranquilli, basta che vi posizionate con il mouse sopra al link e cliccate con il tasto destro scegliendo poi la voce “copia collegamento ipertestuale”.

Andate sul sito urlscan.io, “incollate” l’indirizzo e cliccate su PUBLIC SCAN: oltre a vedere l’anteprima della pagina che si dovrebbe aprire vi verrà detto sei il link è “Clean” ( buono ) oppure “Malicious” ( dannoso ).

4 | E SE TUTTA L’ANALISI FATTA FINORA MI HA RASSICURATO? ATTENZIONE ALLO SPEAR PHISHING!

Se l’analisi della email sembra aver superato tutti i controlli effettuati dovete comunque allertarvi se vi viene chiesto (anche dal vostro capo, titolare , superiore o fornitore ) di effettuare un pagamento “strano” magari ad un indirizzo IBAN diverso dal solito.

Il mittente in questo caso potrebbe essere stato vittima di furto delle credenziali e chi vi sta scrivendo è in realtà l’hacker.

Domande frequenti ed extra

PER QUANTO RIGUARDA LE PEC?

Anche le caselle email PEC sono soggette ad Email Phishing. Tra caselle email e casella PEC infatti non vi sono differenza a livello di protocollo di sicurezza, l’unica differenza con la PEC avviene la certificazione di avvenuta consegna messaggio.

Mai abbassare la guardia dunque, anche se stiamo utilizzando una casella PEC.

QUALI SONO LE PIÙ FREQUENTI ESTENSIONI DEGLI ALLEGATI NELL’EMAIL PHISHING?

In una Email Phishing gli allegati possono essere sono tutti potenzialmente pericolosi, vediamo però quali possono essere i più dannosi e perché.

  • File di Microsoft Office: un nascondiglio per gli hacker. In particolare i documenti Word (Doc, Docx), i fogli di calcolo Excel (Xls, Xlsx, Xlsm), le presentazioni e i modelli. Questi file possono contenere piccoli programmi che i criminali informatici utilizzano per il download di malware. Se la vittima ha aperto il file e ha accettato di abilitare i macro (disabilitato per impostazione predefinita per motivi di sicurezza), un Trojan è stato scaricato sul computer.
  • Archivi .ZIP e .RAR: sono formati archivio che possono contenere virus e malware, che si diffondono nel vostro computer una che avrete dato l’autorizzazione ad estrarli. La particolarità è che alcuni antivirus non rilevano i file malevoli contenuti in un archivio di questi formati.
  • File .PDF: Tra gli allegati meno pericolosi, però si consiglia sempre molta attenzione ai link contenuti nel documento.

VOLETE METTERVI ALLA PROVA?

Con il quiz basato sul riconoscimento di 8 email “dubbie” potrete verificare se siete in grado di riconoscere i tentativi di Phishing.

Buona fortuna!

Vuoi aumentare la sicurezza informatica della tua attività?

Oltre a prestare l’attenzione necessaria con le best practices che forniti in questo articolo, è sempre consigliato implementare le più aggiornate protezioni informatiche per prevenire i disagi legati a virus e attacchi informatici.

Ricordi l’esempio della sicurezza dell’abitazione?

Compila il form sottostante per lasciare le informazioni di cui abbiamo bisogno, sarai ricontattato al più presto.

Privacy

Potrebbe interessarti…