techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • Focus
    • Cybertech Europe 2022
  • Interviste
HomeSicurezzaNews analisiDarktrace: e-mail, anello debole della sicurezza aziendale

Darktrace: e-mail, anello debole della sicurezza aziendale

13 Marzo 2020 Barbara Tomasi
sicurezza aziendale

Nel suo report Darktrace afferma che molte minacce informatiche provengono dalle e-mail e identifica quattro tipologie di attacco particolarmente sofisticate. Posta elettronica e piattaforme collaborative rappresentano oggi il tessuto connettivo di qualsiasi business digitale. La corrispondenza scritta via mail è il luogo in cui le informazioni aziendali vengono condivise, dove sono elaborati i piani strategici e si formano nuove alleanze.

In Darktrace Cyber AI – An Immune System for E-mail, Darktrace rivela come nell’email security di oggi questo cambiamento di paradigma consista in una reale comprensione unificata e personalizzata del traffico di rete, del cloud e della posta elettronica, che grazie all’applicazione dell’intelligenza artificiale su scala aziendale si è finalmente concretizzata in un approccio ‘immune system’ alla cyber-difesa.

Darktrace ha identificato quattro tipologie di attacco e-mail altamente sofisticate, generalmente in grado di bypassare i sistemi di sicurezza informatici aziendali, ma che grazie all’intelligenza artificiale possono essere facilmente neutralizzati in pochi secondi e ha incluso alcuni esempi significativi di casi che il suo sistema è stato in grado di bloccare, prevenendo ogni possibile danno.

–Spear Phishing e Payload Delivery – l’attacco WeTransfer all’università di Singapore
La maggior parte delle campagne di phishing tenta di ingannare gli utenti invitandoli a cliccare su un link o aprire allegati dannosi contenuti nell’email, con l’obiettivo finale di raccogliere credenziali o di diffondere malware.

Questo genere di attacchi può essere lanciato massivamente oppure sotto forma di “spear phishing”, personalizzando il messaggio per un particolare destinatario o azienda. È il caso della minaccia lanciata tramite e-mail phishing ai danni di un’università di Singapore che ha utilizzato le tipiche notifiche di WeTransfer per inserire all’interno della mail un link malevolo.
Antigena E-mail è stata in grado di cogliere una serie di sottili anomalie, tra cui l’indirizzo IP e la presenza di un link altamente incoerente con quelli solitamente individuati da Darktrace nelle mail WeTransfer autentiche, identificando quest’ultimo come il payload dannoso.

–Supply Chain Account Takeover: quando la minaccia arriva dai fornitori più fidati
Sottrarre e sfruttare i dettagli dell’account di un contatto a partire dai fornitori aziendali con il quale i dipendenti intrattengono spesso scambi di email. I criminali che effettuano la sottrazione dell’account a partire da un fornitore aziendale sono in grado di studiare le precedenti interazioni via email e di generare risposte mirate in base agli ultimi messaggi scambiati.

Le variabili di rischio tipicamente associate agli account takeover della supply chain e indentificate da Antigena Email sono state, oltre all’insolita localizzazione dell’accesso (non nel Regno Unito ma negli Stati Uniti), anche l’”inconsistency” dei link inviati; nonostante fossero ospitati su Microsoft Azure, il dominio risultava essere altamente incoerente per il mittente sulla base della storia della corrispondenza precedente.

–Social Engineering e Solicitation – Attacchi di impersonificazione: quando è un finto capo a chiedere le informazioni
Gli attacchi di social engineering implicano tipicamente un tentativo sofisticato di impersonificazione, in cui gli aggressori inducono il destinatario a rispondere e intrattenere una comunicazione o eseguire una transazione offline. Solitamente, questo tipo di attacco non prevede l’invio di link o allegati dannosi, ma email “pulite”, contenenti solo del testo. Si stima infatti che il 98% degli attacchi informatici scagliati tramite email non contengano malware.

–Compromissione delle credenziali del dipendente: sventato furto in una banca di Panama
Tra il 2016 e il 2019, gli episodi di credenziali violate a danno dei dipendenti aziendali sono aumentati del 280%. A ben vedere però i leader aziendali raramente si rendono conto di quanto sia preziosa una casella di posta elettronica aziendale fino a quando non finisce nelle mani sbagliate. Una volta dentro, gli attori delle minacce godono di un’ampia gamma di opzioni di attacco tra cui scegliere. La facilità con cui gli aggressori possono accedere – sia attraverso campagne di phishing, attacchi brute force, o scambi sul Dark Web – dovrebbe essere motivo di allarme. 

Related Posts:

  • Chief Information Officer, evoluzione e competenze
    Chief Information Officer, evoluzione e competenze
  • Email security, come l’intelligenza artificiale ha cambiato le buone pratiche
    Email security, come l’intelligenza artificiale ha cambiato…
  • Darktrace e il fenomeno “fearware”, la paura della pandemia
    Darktrace e il fenomeno “fearware”, la paura della pandemia
  • Mapp ne è convinta: l’email marketing è ancora attuale
    Mapp ne è convinta: l’email marketing è ancora attuale
  • Reti 5G: le analisi degli operatori, i vantaggi per le imprese
    Reti 5G: le analisi degli operatori, i vantaggi per le…
  • Green IT, tecnologie e soluzioni per favorire la sostenibilità
    Green IT, tecnologie e soluzioni per favorire la…
  • account
  • attacco
  • business
  • business digitale
  • Darktrace
  • Darktrace Cyber AI - An Immune System for Email
  • e-mail
  • email
  • intelligenza artificiale
  • malware
  • minaccia
  • phishing
  • piattaforma
  • report
  • tipologia
Panasonic Toughbook Omnia, digitalizzazione end-to-endPrecedente

Panasonic Toughbook Omnia, digitalizzazione end-to-end

Kingston, in arrivo schede Canvas e lettori MobileLite PlusSuccessivo

Kingston, in arrivo schede Canvas e lettori MobileLite Plus

ULTIMI ARTICOLI

Dynatrace su Microsoft Azure sicurezza software

Dynatrace, CIO alla ricerca di affidabilità e sicurezza del software

didattica

Didattica digitale smart con le soluzioni portatili Lenovo

Zscaler

Zscaler, ChatGPT e la perdita del controllo delle informazioni condivise

Nutanix, il ruolo dei dipendenti durante l’emergenza Covid-19

Nutanix e le sfide tecnologiche per le aziende nel 2023

endpoint security

Nasce Nozomi Arc, endpoint security OT e IoT

FOCUS

Sicurezza aziendale protezione dati

Protezione dati aziendali, sicurezza oltre il perimetro

trasformazione digitale

PaaS, SaaS e IaaS: il cloud e la trasformazione digitale

data center

La trasformazione del data center e il business di domani

sicurezza

Sicurezza e protezione proattiva, pensare fuori dagli schemi

Lavoro ibrido

Lavoro ibrido e digital workspace, aspettative e potenzialità

SPECIALE SICUREZZA

Dynatrace su Microsoft Azure sicurezza software

Dynatrace, CIO alla ricerca di affidabilità e sicurezza del software

Zscaler

Zscaler, ChatGPT e la perdita del controllo delle informazioni condivise

utility

Il settore delle utility e la cybersecurity: le analisi nel DBIR 2022

Kaspersky Lab Hacking presenta le tendenze del primo trimestre 2019

Hacking: il furto di informazioni sensibili subìto da T-Mobile

WEF

Claroty al WEF di Davos: la cybersecurity è una priorità mondiale

TEST

scanner documentale

Brother ADS-4900W, scanner documentale ad alte prestazioni

D-Link WiFi 6

D-Link DWA-X1850, upgrade WiFi 6 facile per ambienti Windows

workstation portatile

Workstation portatile compatta, Dell Precision 5470

NAS QNAP

NAS QNAP TS-h1290FX, 25 GbE per collaboration e multimedia

docking station

Philips 27E1N5600HE, display con docking station USB-C

TECH

Epson EcoTank

Epson EcoTank, si estende la gamma di stampanti con serbatoio ricaricabile

WiFi

PoE, connettività, WiFi 7: le previsioni D-Link

VMware

VMware, sviluppare un business vincente in tempi difficili

infrastruttura IT

Rinnovamento tecnologico, Quantico migliora l’infrastruttura IT di Safimet

cloud data center

IDA, associazione italiana costruttori e operatori di data center

Praim
  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960