Se non è la prima volta che leggete questo blog, sicuramente saprete cos’è il phishing. Se invece siete un po’ a digiuno sull’argomento, in questo post avrete tutte le informazioni di cui avete bisogno. In poche parole, il phishing è un tipo di truffa che mira a estorcere dati personali come username, password, numeri di carte di credito o wallet etc., mediante tecniche di ingegneria sociale digitale.
Esiste un tipo di truffa specifico chiamato spear phishing: la differenza da altri tipi di phishing è che viene preso come obiettivo una persona in particolare o un impiegato di una azienda specifica.
Il fatto che si tratta di un obiettivo mirato rende lo spear phishing ancora più pericoloso: i cybercriminali raccolgono minuziosamente informazioni riguardanti la vittima affinché possa abboccare più facilmente alla truffa. È davvero difficile distinguere un’email di spear phishing ben ideata da una normale, per questo è più facile che le vittime ci caschino.
Chi usa lo spear phshing e perché
Le motivazioni sono essenzialmente due: denaro e/o segreti aziendali; in entrambi i casi, il primo passo è entrare nella rete aziendale. La tecnica tradizionale si serve di email inviate ai dipendenti che contengono allegati o documenti dannosi: è così che, ad esempio, gli attacchi di Silence sono andati a buon fine.
Un documento può essere utilizzato come arma mediante macro in Microsoft Word o nel codice JavaScript, piccoli programmi senza troppi fronzoli in file standard che hanno l’unico scopo di diffondere un malware ben più pericoloso nel computer della vittima. Questo malware si diffonde lungo la rete oppure intercetta tutte le informazioni che essa contiene, aiutando i cybercriminali a trovare ciò di cui hanno bisogno.
Lo spear phishing è una tecnica che richiede tempo ed esperienza, i cybercriminali di primo pelo non hanno né il tempo né i mezzi necessari per creare delle armi su misura per gli obiettivi che si sono proposti.
Si tratta di uno strumento che serve per attaccare grandi aziende, banche o personalità con una certa influenza. È una tecnica che si utilizza in grandi campagne APT, Carbanak o BlackEnergy sono due esempi, e ha avuto un ruolo importante anche negli attacchi Bad Rabbit, che iniziavano con un’infezione via email.
Le potenziali vittime
Gli obiettivi più comuni dello spear phishing sono impiegati di alto livello con accesso a informazioni potenzialmente succulente o divisioni in cui, per necessità di lavoro, si aprono numerosi documenti provenienti da fonti esterne.
Pensate, ad esempio, alla divisione di Risorse Umane, che riceve ogni giorno tantissimi curricula e in formati di tutti i tipi, via email ovviamente e ciò non è né sospetto né tanto meno sorprendente. Anche PR e Vendite sono a rischio, ma ci sono tantissime altre aree.
La divisione di Contabilità è particolarmente vulnerabile perché tratta ogni giorno con tantissime categorie diverse e, ovviamente, perché maneggia software bancari e di gestione del denaro. E per gli hacker, che hanno sempre sete di denaro, è il primo obiettivo della lista.
Le spie, invece, sono interessate soprattutto all’accesso ai sistemi di amministratori IT e staff di questo dipartimento in generale.
Non fatevi ingannare, lo spear phishing non riguarda solo le grandi aziende, anche le piccole e medie imprese sono sempre più obiettivo d’interesse. La differenza è solo una: se le grandi aziende sono vittime più di attacchi di spionaggio, mentre le piccole e medie imprese sono più che altro obiettivo di furti di denaro.
Misure di protezione contro lo spear phishing
In generale, le tecniche più efficaci per difendersi dal phishing sono praticamente le stesse valide per tutte le altre tipologie di phishing. In un precedente post abbiamo dato ben 10 consigli per proteggersi da questa minaccia così reale, l’unica differenza è che con lo spear phishing bisogna tenere gli occhi ancora più aperti del solito.
In un mondo ideale, le email di phishing non dovrebbero proprio arrivare nella vostra casella di posta elettronica. In un’infrastruttura aziendale, tali messaggi dovrebbero essere filtrati dal server mail: ci sono pacchetti software speciali che si dedicano a questo, come ad esempio il nostro Kaspersky Security for Mail Server, che utilizza le tecnologie su cloud per bloccare allegati dannosi e link di phishing.
In ogni caso, per ottenere migliori risultati, l’azienda dovrebbe disporre di una sistema di sicurezza multi-livello, in quanto in teoria (ma anche in pratica) i dipendenti potrebbero utilizzare servizi mail di terze parti o ricevere un link di phishing via messaggio istantaneo. Meglio, quindi, che le postazioni di lavoro siano dotate di una soluzioni di sicurezza in grado di individuare attività dannose nelle applicazioni sfruttate normalmente dai cybercriminali. E la soluzione che fa per voi è Kaspersky Endpoint Security for Business.