L’Email è strumento business e veicolo di contagio
Image:L’Email è strumento business e veicolo di contagio


Capitolo 2 di 5 dell' ebook Digiway sul tema:
"L’Email è strumento business e veicolo di contagio"


L'ebook completo sarà pubblicato in seguito al Webinar del 13 Aprile 2022

Per saperne di più ed iscriversi.


Le principali tecniche di attacco utilizzate con l’email


Secondo un’analisi realizzata da LibraEsva sull’evoluzione dell’e-mail security in Italia e riportata nel rapporto Clusit 2022, emerge che le minacce si fanno sempre più subdole e che le tecniche di attacco evolvono in direzioni più difficili da monitorare, da quantificare e anche da intercettare. È fondamentale quindi che le aziende (tanto le PMI che le Enterprise):  

•        aumentino subito il livello di consapevolezza di tutti i propri addetti delle possibili conseguenze di un cyber attacco;

•        mantengano aggiornate le cyber difese restando al passo con l’evoluzione delle tecniche di attacco.
Il problema si fa meno tecnico, più metodologico e sempre più specialistico.

Vediamo ora i principali tipi di attacco che usano le email come veicolo di trasmissione.

Gli attacchi Business E-mail Compromise (BEC) sono schemi di frode che consistono nell’impersonare un membro importante dell’azienda destinataria. Secondo Verizon, questo tipo di frode è stato il secondo attacco, per importanza, di social engineering del 2021 e l’FBI ha aggiunto che gli attacchi BEC sono costati alle aziende statunitensi più di 2 miliardi di dollari tra il 2014 e il 2019.

L’Email Account Compromise (EAC) è un attacco altamente sofisticato in cui gli aggressori utilizzano varie tattiche, come password spray, phishing e malware, per compromettere gli account di posta elettronica delle vittime, ottenendo l’accesso a caselle di posta legittime.

L’attacco può essere lo scopo finale dell’avversario (nei casi tipici di spionaggio, ad esempio) ma può essere uno degli step di un attacco più articolato le cui finalità possono essere legate alla raccolta di informazioni o allo sviluppo di un attacco su un terzo soggetto in qualche modo legato all’account compromesso.

Non occorre essere degli esperti di informatica per comprendere come gli attacchi di tipo Email account compromise risultino utili ai criminali per diversi motivi:

1.        consentono di effettuare comunicazioni verso terzi con un altissimo livello di fiducia;

2.        consentono, nel caso di sviluppo di un attacco via email, di evitare i classici indicatori di compromissione di una mail, risultando dal punto di vista tecnico ed oggettivo, provenienti da una sorgente legittima;

3.        forzano i sistemi di protezione della posta a concentrarsi solo sul livello di contenuto del messaggio e non su altri elementi.

I due tipi di attacco citati sono tra i più comuni ma l’evoluzione continua delle tecniche di attacco è tale che non possiamo escludere che mentre scriviamo ne stiano nascendo di nuove.

Se non hai ancor ricevuto l'invito scrivici all'indirizzo
commerciale@digiway.it.

6/4/2022
Vittorio Orefice

Tags :  webinar  Libraesva  ebook 

nessun Commento trovato

AVVERTENZA: I commenti sono accettati sotto la responsabilità esclusiva di chi li scrive. Gli IP di provenienza sono registrati e per tale ragione chi lo desidera può anche commentare anonimamente. Il gestore si riserva inoltre il diritto di cancellare qualsiasi commento che ritenga non attinente all'argomento oppure volgare od offensivo.


 
Autore
Vittorio Orefice

Vittorio Orefice