Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Perché istruire gli utenti a non cliccare sui link del phishing non basta

Michele Pinassi : 23 Febbraio 2023 10:00

Leggevo l’articolo “Telling users to ‘avoid clicking bad links’ still isn’t working” a cura del NCSC, National Cyber Security Centre, inglese, che pone l’accento sul fatto che, a quanto pare, insegnare agli utenti a non cliccare sulle mail di phishing non sta funzionando.

Le immagini in questo articolo rappresentano alcuni tentativi di phishing reali che mi sono arrivati. Le aziende proprietarie dei loghi sono del tutto estranee a tali mail, anche loro vittime dei tentativi di truffa perpetrati dai cybercriminali.

“One example is advising users not to click on bad links. Users frequently need to click on links from unfamiliar domains to do their job, and being able to spot a phish is not their job. The NCSC carries out and reviews red team operations, and a common observation is that red teamers (and indeed criminals or hostile states) only need one person to fall for a ruse for an attacker to access a network.”

FINO AL 31 DICEMBRE, sconti estremi sui corsi Red Hot Cyber

Affrettati!

Fino al 31 dicembre potrai acquistare a prezzi scontati i nostri corsi cliccando sui seguenti coupon:

  • NIS2 : Network and Information system 2 scontato del 25%
  • Dark Web & Cyber Threat Intelligence scontato del 50%

  • Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Riceviamo continuamente mail che contengono link da cliccare, anche del tutto legittime. Certo, ne ricevo anche di farlocche, tentativi di phishing attraverso mail o sms che pretendono di indurmi a cliccare sul link malevolo per evitare una scadenza improvvisa, sbloccare una spedizione ferma in dogana, impedire il blocco del conto corrente o chissà cos’altro.

    Il phishing più “sbracato” lo riconosco quasi subito e quelle plausibili (talvolta arriva anche del phishing fatto troppo bene…) si meritano comunque un ulteriore approfondimento.

    Ma è il mio lavoro e ho le competenze per sapere come analizzare una mail e capire se un link è malevolo o meno.

    Possiamo pretendere che tutti, dalla segretaria al contabile al CEO, abbiano queste competenze? Temo di no.

    Attraverso la formazione e il training possiamo insegnare agli utenti alcune strategie per evitare di cadere nel phishing, come ad esempio non cliccare sui link inviati via mail, verificare sempre la URL del modulo dove inseriamo le credenziali e via dicendo.

    Tuttavia, come conferma anche l’articolo in apertura, talvolta è sufficiente che un solo dipendente cada nel tranello per compromettere una intera organizzazione.

    Un rischio un po’ troppo alto, non pensate?

    Purtroppo, non possiamo evitare che un utente riceva le mail. E tra quelle mail potrebbe sempre esserci una mail malevola, magari ben confezionata, che causa la compromissione di qualche dato o qualche credenziale. E quelle credenziali potrebbero essere la chiave di accesso del cybercriminale alla rete aziendale (penso alle credenziali di un accesso VPN, oppure ad una mailbox dove, tra le mail, vi sono altre credenziali o istruzioni di accesso…), con tutte le conseguenze che ben conosciamo.

    E’ pertanto indispensabile, in ossequio al famoso modello del formaggio svizzeroadottare una serie di contromisure per limitare sia l’accadere dell’errore che le sue conseguenze.

    Impedire la consegna dell’e-mail di phishing
    • Utilizzare strumenti per la scansione della posta elettronica e i web proxy per contribuire a rimuovere alcune minacce prima che arrivino. Molti sistemi di protezione perimetrale effettuato la scansione automatica anche del traffico mail e rimuovono/bloccano le minacce note;
    • DMARC e SPF possono ridurre in modo significativo la consegna di e-mail con indirizzo spoofato agli utenti;
    Insegnare agli utenti a riconoscere il phishing
    • Formazione periodica sulle minacce cyber a tutti coloro in possesso di un account e/o una casella di posta aziendale;
    • Campagne di phishing simulato periodiche per stimolare l’attenzione degli utenti, verificare l’adozione dei protocolli e l’efficacia del training;
    Impedire l’esecuzione del codice iniziale
    • Se tecnicamente possibile, impedire l’esecuzione di eseguibili al di fuori delle directory autorizzate;
    • Impedire l’esecuzione automatica di script e altre estensioni pericolose;
    • Disabilitare il montaggio di file .iso sugli endpoint degli utenti;
    • Assicurarsi che le impostazioni delle macro siano bloccate e che solo gli utenti che ne hanno assolutamente bisogno –e che sono stati istruiti sui relativi rischi– possano utilizzarle;
    • Assicurarsi di aggiornare il software, come i client di posta elettronica e i lettori di PDF, o meglio ancora, utilizzare un browser aggiornato per aprire tali file;
    • Tenere aggiornata l’utenza sulle minacce attuali, inclusi i vettori di attacco emergenti;
    Prevenire ulteriori danni
    • Gli strumenti di filtraggio DNS possono bloccare le connessioni sospette e prevenire molti attacchi in fase iniziale. Abbonarsi a feed di IoC aggiornati per individuare le minacce;
    • Soluzioni come gli EDR possono individuare comportamenti sospetti sugli host, automatizzando eventuali risposte per bloccare le potenziali minacce;
    • Utilizzare strumenti in grado di rilevare anomalie negli accessi e limitare gli account solo alle risorse a cui hanno bisogno per l’attività lavorativa;

    E’ anche necessario che all’interno dell’azienda/istituzione venga stimolata una adeguata “cultura della segnalazione“, dove gli utenti vengono invitati a segnalare le mail sospette o di cui non sono sicuri, prima di procedere ad ulteriori azioni.

    Anche mettere a proprio agio gli utenti nel caso di un errore è importante: un incidente informatico è più facilmente mitigabile se si interviene in tempi rapidi. La paura di un rimprovero da parte della vittima potrebbe causare spiacevoli (e costosi) ritardi nell’esecuzione delle procedure di mitigazione e recovery.

    Michele Pinassi
    Nato e cresciuto a Siena, è Responsabile della Cybersecurity dell’Università di Siena. Lavora nel campo ICT da oltre 20 anni, usando esclusivamente software libero. Da sempre attento alle tematiche sulla privacy e sui diritti civili digitali, attraverso il suo blog nato nel lontano 2000, è ancora attivamente impegnato nel sensibilizzare i cittadini su queste tematiche.