Rubati per essere utilizzati dai criminali informatici in campagne di phishing, gli episodi di sottrazione di account stanno aumentando in frequenza e portata. Gli attacchi account takeover (ATO) – cioè i criminali cercano di sottrarre le credenziali dell’utente per lanciare attacchi da un account interno all’azienda – hanno più obiettivi: alcuni criminali tentano di utilizzare l’account e-mail compromesso per lanciare campagne di phishing, altri rubano le credenziali di altri dipendenti e per venderle al mercato nero, altri ancora utilizzano l’account per lanciare attacchi personalizzati.
Barracuda ha analizzato il tipo di episodi: su 60 attacchi, il 78% ha generato un’email di phishing, dove l’obiettivo dell’aggressore era tipicamente quello di infettare ulteriori account interni ed esterni. L’email di solito impersona il dipendente e chiede al destinatario di cliccare su un link. A volte, i criminali hanno fatto apparire l’e-mail come se il dipendente stesse inviando un invito a un link da un popolare servizio web, come OneDrive o Docusign. Un altro 17% degli episodi è stato utilizzato per l’invio di campagne spam.
La ragione per cui i criminali amano utilizzare account compromessi come veicoli per il lancio di spam è che gli account hanno spesso una buona reputazione: provengono da domini affidabili, dall’IP corretto e da persone reali che hanno una cronologia email legittima. Pertanto, è molto probabile che vengano bloccati dai sistemi di sicurezza della posta elettronica che si basano su dominio, mittente o reputazione IP. Nel restante 5% degli episodi, l’aggressore chiedeva al destinatario di scaricare un allegato. Questi tentativi riguardavano tutti il traffico di posta elettronica interno. Si tratta di un attacco molto efficace perché la maggior parte dei sistemi di sicurezza delle e-mail non esegue la scansione del traffico interno alla ricerca di minacce. Pertanto, gli aggressori possono inviare malware con relativa facilità internamente e i destinatari spesso apriranno gli allegati, causando l’infezione dei loro endpoint.
Per comprendere meglio l’entità di questa minaccia, il team Barracuda Sentinel ha condotto uno studio su 50 organizzazioni selezionate a caso. Queste organizzazioni, appartenenti a diversi settori, tra cui pubblico, privato e istituzioni, hanno segnalato furti di account nell’arco di tre mesi, dall’inizio di aprile a fine giugno 2018. Va considerato che questo studio potrebbe sottostimare il numero di sottrazioni di account, dal momento che alcuni attacchi potrebbero aver avuto luogo a insaputa dell’organizzazione.
Le soluzioni Barracuda
–Difesa in tempo reale da spear phishing e cyberfrodi. Barracuda Sentinel è l’unica soluzione sul mercato in grado di prevenire automaticamente il furto di account email. Sentinel si basa su tre livelli di intervento: un motore di intelligenza artificiale che blocca gli attacchi spear phishing in tempo reale, anche se le email provengono dall’interno dell’azienda; visibilità sulle domain fraud utilizzando l’autenticazione DMARC per la protezione da domain spoofing e brand hijacking; formazione con frodi simulate per i soggetti a più alto rischio.
–Formazione dell’utente. Il personale dovrebbe essere regolarmente formato e la preparazione valutata, per migliorare la conoscenza dei diversi attacchi mirati. La formazione basata su attacchi simulati è di gran lunga il metodo di formazione più efficace. Barracuda PhishLine permette di fornire una formazione completa dell’utente, completa di test, ed effettuare simulazioni con email, voicemail e SMS oltre ad altri tool utili per addestrare gli utenti a identificare i cyberattacchi.