Barracuda Networks, la sicurezza delle imprese e i cyberattacchi

È importante che le imprese siano preparate a ogni evenienza e che siano previsti più livelli di sicurezza, dall'endpoint al cloud.

barracuda networks

Stefano Pinato, country manager per l’Italia di Barracuda Networks: cyberattacchi e protezione delle imprese, come innalzare la propria sicurezza informatica contro le minacce online?

Il report annuale di Barracuda Networks ha evidenziato dinamiche di escalation, soprattutto per quanto riguarda gli attacchi ransomware rivolti alle aziende di software. Lo scenario della cybersecurity, oggi, è particolarmente variegato. Le grandi imprese e gli istituti finanziari hanno già preso coscienza della pericolosità degli attacchi online e hanno messo in campo le adeguate contromisure. Tuttavia, numerose piccole e medie imprese hanno ancora un “approccio passivo” e scarsa consapevolezza delle minacce in circolazione.

Barracuda Networks, gli attacchi BEC non vanno sottovalutati

Negli ultimi 12 mesi sono aumentate le truffe Business Email Compromise (BEC), ma anche ransomware, malware, minacce interne, furto di identità e fughe di dati. In particolare, il ransomware ha rappresentato il 27,3% degli incidenti, secondo soltanto alle truffe BEC (36,4%). Tra i trend in forte ascesa, l’impiego dell’AI generativa per sviluppare attacchi ransomware. I criminali adottano le nuove funzionalità offerte dall’intelligenza artificiale per colpire in modo più rapido e preciso.

Barracuda Networks analizza l’evoluzione delle minacce

Le e-mail restano il vettore preferito per attività fraudolente e, oltre al BEC, i malintenzionati si stanno specializzando in un nuovo tipo di attacco veicolato per posta elettronica e correlato all’uso di immagini e QR Code. In questo contesto, adottando tecniche relativamente semplici, è possibile modificare allegati di posta e documenti.

Gli hacker utilizzano i codici QR negli attacchi via e-mail per ingannare i destinatari e far sì che visitino siti web malevoli o scarichino malware sui dispositivi. Alla base, tecniche di social engineering che mirano a sfruttare la fiducia che gli utenti possono avere in merito a un dato messaggio di posta o mittente.
Sfruttando un “link di phishing”, gli aggressori inseriscono i QR Code in messaggi che inducono gli utenti a scansionare il codice e visitare una pagina fasulla. Successivamente, le vittime sono portate a inserire credenziali di login, che vengono così acquisite dagli hacker.

barracuda networks

Con sistemi molto simili, è possibile portare l’operatore a visitare siti malevoli, con potenziale download di malware, spyware o ransomware. Una volta compromessi i dispositivi aziendali, gli hacker possono facilmente rubare l’identità del titolare e prendere di mira altri utenti tra i contatti della rubrica.

Questi attacchi sono difficili da individuare, poiché non sono presenti link incorporati né allegati malevoli da analizzare. In questi casi, l’adozione di tecnologie di AI e di riconoscimento delle immagini può rappresentare un valido alleato per una difesa proattiva. Per proteggersi è opportuno che gli utenti siano debitamente formati e conoscano i pericoli del QRishing. Parallelamente è possibile integrare soluzioni come Barracuda Impersonation Protection, capace di identificare e bloccare questo genere di truffe adottando un’intelligenza artificiale opportunamente addestrata.

Le aziende sono sempre più attente, ma c’è ancora da fare…

Oggi non esistono realtà di business che possono essere esonerate da potenziali attacchi informatici. È importante che le imprese siano preparate a ogni evenienza e che siano previsti più livelli di sicurezza, sia a livello di endpoint sia per quanto riguarda la rete, i firewall, il cloud, la posta elettronica e ogni piattaforma in uso. Non solo, per garantire visibilità e correlazione è essenziale disporre di soluzioni che consentano di circoscrivere e risolvere rapidamente possibili incidenti di sicurezza.

La soluzione può arrivare da piattaforme di Extended Detection and Response, o XDR. Simili piattaforme esterne consentono di aggregare le informazioni provenienti dai connettori e dai sensori di ciascun sistema di sicurezza attivo e di presentare dati e log aggregati, coerenti e puntuali al SOC. In generale, una buona strategia difensiva deve comprendere meccanismi di protezione di tutti i canali di comunicazione e gestione del dato. Per potenziare la sicurezza delle imprese “a tutto tondo”, per l’immediato futuro sarà fondamentale sostenere attività di comunicazione, formazione e diffusione delle buone pratiche.