techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiBarracuda, l’account takeover si diffonde rapidamente

Barracuda, l’account takeover si diffonde rapidamente

14 Settembre 2019 Barbara Tomasi
Barracuda, il lateral phishing è un nuovo account takeover

I ricercatori di Barracuda, con i colleghi dell’Università di Berkeley e di San Diego hanno individuato il lateral phishing, nuovo tipo di attacco di account takeover. Lo studio ha rivelato che negli ultimi sette mesi un’organizzazione su sette ha subito un attacco di questo genere. Tra le organizzazioni vittime del lateral phishing, oltre il 60% ha subìto la compromissione di molteplici account; in alcuni casi, gli account sono stati decine, che hanno a loro volta iniziato a inviare altri attacchi di lateral phishing agli account di colleghi e di utenti di altre aziende.

Uno degli aspetti che più colpiscono di questo nuovo attacco è la quantità di vittime potenziali che il malvivente può raggiungere. In totale, infatti, tramite gli account compromessi i criminali hanno raggiunto 100.000 destinatari unici. Di questi 100.000, circa il 40% era rappresentato da colleghi dell’account compromesso. I rimanenti 60.000 erano di varia natura, da email personali, probabilmente sottratti dalla lista dei contatti delle mailbox compromesse, fino a indirizzi business di personale delle aziende partner.

In virtù della fiducia implicita che nutrono negli account che hanno compromesso, i criminali spesso usano tali account per inviare mail di lateral phishing a decine o centinaia di altre organizzazioni, amplificando la diffusione dell’attacco. Inoltre, indirizzando un così ampio ventaglio di vittime e organizzazioni esterne, questi attacchi portano in definitiva un grosso danno di reputazione all’organizzazione che è stata vittima per prima.

Difendersi dal lateral phishing
Tre in particolare le precauzioni da prendere per proteggersi dagli attacchi di laterl phishing:

1. La formazione sulla sicurezza. Potenziare la formazione e assicurarsi che gli utenti siano a conoscenza di questo nuovo tipo di attacchi contribuirà a ridurne le percentuali di successo. A differenza dei tradizionali attacchi phishing, che spesso usano indirizzi falsi o contraffatti per spedire le email, gli attacchi di lateral phishing sono inviati da account legittimi ma compromessi. Di conseguenza, dire agli utenti di verificare le proprietà del mittente o l’intestazione del messaggio in questo caso non serve. In molti casi, gli utenti possono riconoscere l’attacco di lateral phishing controllando accuratamente l’URL di ogni link prima di cliccarlo. Importante è verificare l’effettiva destinazione dei link in tutte le email e non solo il test dell’URL visualizzato nella mail.

2. Tecniche avanzate di identificazione. Il lateral phishing è una sofisticata evoluzione nello spazio degli attacchi veicolati dalla posta elettronica. Poiché queste mail provengono da un account legittimo, gli attacchi sono difficili da riconoscere anche per gli utenti più formati e informati. Le aziende dovrebbero dunque investire in servizi e tecniche avanzate di identificazione basate sull’uso dell’intelligenza artificiale e del machine learning capaci di riconoscere le mail pericolose senza lasciare all’utente tutto il lavoro.

3. Autenticazione a due fattori. Tra le misure più efficaci che le organizzazioni possono adottare per ridurre la pericolosità degli attacchi di lateral phishing c’è l’adozione di tecniche forti di autenticazione a due fattori (2FA), sia basate su un’app sia basate su un token hardware, se disponibile. Per quanto possano comunque essere suscettibili al phishing, le soluzioni non hardware possono aiutare a limitare l’accesso del malvivente agli account compromessi.

Related Posts:

  • chief information officer
    Chief Information Officer, evoluzione e competenze
  • supply chain
    Supply chain e attacchi BEC: le tendenze nel…
  • phishing
    Barracuda: le tecniche di phishing da tenere d’occhio
  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • phishing
    Phishing, il principale pericolo per la sicurezza delle PMI
  • clusit
    Clusit: la crescita degli attacchi cyber in Italia nel 2023
  • account
  • account takeover
  • attacco informatico
  • autenticazione
  • Barracuda
  • business
  • e-mail
  • hardware
  • lateral phishing
  • phishing
  • sicurezza
  • Università di Berkeley
  • Università di San Diego
Anche per Zyxel la videosorveglianza è sempre più importantePrecedente

Anche per Zyxel la videosorveglianza è sempre più importante

Google CloudSuccessivo

Colt collabora con Google Cloud e amplia l’offerta enterprise

ULTIMI ARTICOLI

vulnerabilità canon

Vulnerabilità di SharePoint derivano da una correzione incompleta

seagate

ASUSTOR e Seagate IronWolf Pro 30 TB: densità e affidabilità

F5 Networks, sfide e vantaggi della Aram Kananov, director, Red Hat Enterprise Linux business unit, illustra le best practice per migrare da Linux CentOS a un sistema operativo enterprise-ready. migrazione all’hybrid cloud

La migrazione a Windows 11 è urgente per Panasonic Toughbook

crittografia

Proteggere dati e privacy puntando su crittografia e minimizzazione

strategia difensiva

Advens, sette considerazioni per un’efficace strategia difensiva

FOCUS

sicurezza

Sicurezza, manutenzione e protezione per le aziende

stampanti multifunzione

Le stampanti multifunzione e la gestione documentale

intelligenza artificiale

Intelligenza artificiale: il motore turbo per le aziende

lavoro ibrido

Lavoro ibrido e digital workplace per le aziende PMI

industry 5.0

Industry 5.0 e Smart Factory: soluzioni e progetti

SPECIALE SICUREZZA

vulnerabilità canon

Vulnerabilità di SharePoint derivano da una correzione incompleta

F5 Networks, sfide e vantaggi della Aram Kananov, director, Red Hat Enterprise Linux business unit, illustra le best practice per migrare da Linux CentOS a un sistema operativo enterprise-ready. migrazione all’hybrid cloud

La migrazione a Windows 11 è urgente per Panasonic Toughbook

crittografia

Proteggere dati e privacy puntando su crittografia e minimizzazione

strategia difensiva

Advens, sette considerazioni per un’efficace strategia difensiva

sicurezza

Evolve la sicurezza degli agenti AI con i nuovi tool CyberArk

SCOPRI IL MONDO QNAP

TEST

high availability

QNAP High Availability per la sicurezza e la continuità aziendale

NUC

Asus NUC 14, miniPC senza complessi di inferiorità!

videosorveglianza

Synology CC400W, videosorveglianza con intelligenza artificiale

nas qnap

NAS QNAP TS-h765eU, edge storage a profondità ridotta

NAS Synology

NAS Synology DS224+, storage compatto entry-level

TECH

Wi-Fi

Wi-Fi 8: la nuova frontiera della connettività wireless

data center

Mediterra: data center regionali green per il Sud Europa

intelligenza artificiale AI PC

L’innovazione in azienda passa dagli AI PC. Il parere di Intel

nas synology

NAS Synology Serie 25, l’evoluzione della specie

data center

Dell, le innovazioni AI per il raffreddamento dei data center

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960