Secondo l’Email Threat Report di FireEye, gli URL malevoli sono cresciuti del 26% e del 17% i tentativi di phishing. Incremento anche negli attacchi ai cloud pubblici. Dopo aver analizzato un campione di 1.3 miliardi di email, le analisi condotte da FireEye relativamente al primo trimestre 2019 hanno rilevato infatti un aumento in tre aree: tentativi di phishing con tecniche di spoofing, uso di HTTPS per i link malevoli, attacchi basati sul servizi cloud pubblici e ben noti di file-sharing.
La ricerca è il risultato dell’analisi da parte di FireEye su un campione di 1.3 miliardi di email da gennaio a marzo 2019.
Le principali tendenze
–Gli attacchi di phishing sono aumentati del 17% rispetto al trimestre precedente. Tra i brand che hanno subito il maggior numero di tentativi di spoofing Microsoft, con circa il 30% di tutti i rilevamenti, seguita da OneDrive, Apple, PayPal e Amazon, ciascuna di essi con un range tra il 6 e il 7%.
–L’utilizzo del protocollo HTTPS negli attacchi basati su URL è cresciuto del 26%: questo indica che gli attori delle minacce stanno approfittando della percezione comune dei consumatori che il protocollo HTTPS sia un’opzione “più sicura” per navigare in internet.
–Servizi di file sharing sfruttati per consegnare payload malevoli: l-’analisi delle email di questo periodo ha mostrato un forte aumento dei link a file malevoli collocati su servizi di file sharing noti e affidabili, come WeTransfer, Google Drive e OneDrive. Dropbox è stato il servizio più utilizzato dagli attaccanti.
–Nuove varianti di impersonificazione focalizzate su ufficio paghe e supply chain: gli attaccanti hanno continuato ad aumentare le attività fraudolente di impersonificazione dei Ceo. Nel corso dell’ultimo trimestre, FireEye ha osservato che gli attaccanti utilizzano sempre più spesso due nuove varianti:
-ufficio paghe: la variante è contenuta in un’email con una richiesta di modifica dei dati personali di un dirigente, peer trasferire la retribuzione di un dirigente verso un conto di terzi;
-supply chain: colpisce il dipartimento che segue la contabilità dei fornitori dove gli attaccanti impersonano, tramite email, un fornitore di fiducia (al posto del Ceo o di un dirigente) per reindirizzare un pagamento fraudolento verso un conto di terzi.
Ken Bagnall, Vice President of Email Security di FireEye
Gli attaccanti stanno facendo i loro compiti. Stiamo assistendo a nuove varianti degli attacchi di impersonificazione che mirano a nuovi contatti e nuovi dipartimenti all’interno delle organizzazioni. Il pericolo è che queste nuove vittime potrebbero non essere preparate o possedere le conoscenze necessarie per identificare un attacco. Sfortunatamente, una volta scoperta l’attività fraudolenta, l’organizzazione vittima ritiene di aver pagato una fattura legittima, anziché aver effettuato la transazione direttamente sul conto dell’attaccante.