Informazione

Archivio

PHISHING E CORRETTA FORMAZIONE

Secondo il NCSC, National Cyber Security Centre, la sola formazione sul rischio phishing non è sufficiente.


Secondo il NCSC, National Cyber Security Centre, la sola formazione sul rischio phishing non è sufficiente.

Gli utenti infatti, devono spesso fare clic su collegamenti ricevuti da domini sconosciuti per svolgere il proprio lavoro e riuscire a individuare un phishing non è compito loro.

Consideriamo innanzitutto cosa succede quando qualcuno fa clic su un "collegamento non valido" in un'e-mail.
Generalmente accade una delle due cose:

. l'utente viene convinto a inserire i propri dettagli di accesso in una pagina falsa, in modo che gli aggressori possano rubare o sfruttare le proprie credenziali, oppure utilizzando OAuth o consent phishing,
. l'utente scarica un file dannoso tramite un collegamento o un allegato, come un documento, un eseguibile o uno script,

Attraverso la formazione e il training possiamo insegnare agli utenti alcune strategie per evitare di cadere nel phishing, come ad esempio non cliccare sui link inviati via mail, verificare sempre la URL del modulo dove inseriamo le credenziali e via dicendo.

Tuttavia, come conferma anche l′articolo del NCSC, talvolta è sufficiente che un solo dipendente cada nel tranello per compromettere un'intera organizzazione.

Riprendendo la teoria del formaggio svizzero di James Reason, è consigliabile adottare una serie di contromisure, per limitare sia l′accadere dell′errore che le sue conseguenze, suddivise in tre fasi.

1. Impedire la consegna dell'e-mail di phishing:
. utilizzare la scansione della posta elettronica e i proxy Web per rimuovere alcune minacce prima che arrivino
. I criteri DMARC e SPF possono ridurre significativamente la consegna di e-mail contraffatte agli utenti

2.Impedire l'esecuzione del codice iniziale:
. mettere in atto un elenco di autorizzazioni per assicurarsi che gli eseguibili non possano essere eseguiti da nessuna directory in cui un utente può scrivere: ciò impedirà un numero significativo di attacchi
. per tutto ciò che non rientra nell'elenco consentito, utilizzare le impostazioni del registro per garantire che gli script o i tipi di file pericolosi vengano aperti in Blocco note e non eseguiti: per PowerShell, è possibile ridurre al minimo i rischi utilizzando la modalità vincolata di PowerShell e la firma degli script

3.Prevenire ulteriori danni:
. la lista consentita è ancora una volta un modo efficace per prevenire ulteriori danni una volta aperto un file dannoso
. Gli strumenti di filtro DNS, come PDNS (per il settore pubblico del Regno Unito e anche per il settore privato ) possono bloccare connessioni sospette e prevenire molti attacchi in fase iniziale
. le organizzazioni possono anche eseguire il rilevamento e la risposta degli endpoint (EDR) e il monitoraggio per cercare comportamenti sospetti sugli host

E′ anche necessario che all′interno dell′azienda/istituzione venga stimolata una adeguata “cultura della segnalazione“, dove gli utenti vengono invitati a segnalare le mail sospette o di cui non sono sicuri, prima di procedere ad ulteriori azioni.

Se queste azioni non bastassero?

Una polizza assicurativa ben strutturata può venirci in aiuto.

Ma quale? Il mercato offre un′ampia gamma di prodotti cyber, ma tutti con peculiarità molto differenti.
I nostri esperti, che trattano ormai da anni questa tipologia di polizze, sapranno guidarti nella scelta per te più idonea.

Cosa aspetti? clicca qua e ottieni la tua consulenza.

Immagini

Video

Allegati