AziendeCase StudySicurezza

Palo Alto Networks: strategie di difesa dal Phishing nell’era dello smart working

Nel contesto attuale dello smart working, il phishing rappresenta una minaccia crescente e sofisticata. Umberto Pirovano, Senior Manager Systems Engineering presso Palo Alto Networks, ci offre una panoramica su come affrontare le nuove sfide del phishing contemporaneo.

Come funziona (e come si sta evolvendo) il phishing con l’avvento di smart working e AI

Il phishing mira a ingannare gli utenti per indurli a cliccare su collegamenti dannosi, spesso mascherati da comunicazioni legittime. Il lavoro da remoto ha amplificato questa minaccia, con molti lavoratori che si trovano a gestire stress e distrazioni, rendendoli prede facili per gli attacchi.

“Stress, ansia e continue sfide del lavoro rendono il phishing una minaccia quanto mai concreta per chi si è trovato ad operare da casa”, spiega Umberto Pirovano.“Aziende di ogni dimensione continuano a essere vittime di phishing per vari motivi, ed è per questo che la situazione deve cambiare: esistono processi, controlli e tecnologie proattivi che possono contribuire a ridurre il rischio”.

Naviga con NordVPN – Scopri la super offerta NordVPN – 65% di sconto

Nonostante il phishing non sia un fenomeno nuovo, la pandemia ha esacerbato il problema, esponendo le aziende di tutte le dimensioni a rischi maggiori. Inoltre l’avvento dell’Intelligenza Artificiale (AI) e del Machine Learning (ML) ha fornito nuovi strumenti agli hacker, che ora possono analizzare comportamenti e abitudini degli utenti per orchestrare attacchi mirati e credibili.

“Artificial Intelligence e Machine Learning sono diventati strumenti efficaci anche per gli attaccanti, consentendo loro, ad esempio, di studiare i comportamenti e le abitudini di un determinato utente, analizzando e comparando i dati di cui vengono in possesso: come scrive, quale tono utilizza, come si comporta sui social. Informazioni che serviranno poi per imitare questa persona in maniera estremamente realistica, e sfruttarla, ad esempio, per inviare un messaggio email ai suoi contatti talmente credibile e contestualizzato da non destare sospetti nei destinatari e indurli ad aprire link o scaricare file, per fare breccia con successo nei sistemi aziendali”, prosegue Pirovano.

Umberto Pirovano Palo Alto Networks
Umberto Pirovano, Senior Manager Systems Engineering di Palo Alto Networks

I limiti della sicurezza web tradizionale

Il phishing si evolve costantemente, assumendo nuove forme per eludere i controlli di sicurezza. I metodi tradizionali di sicurezza web, basati su database di URL pericolosi, non sono più sufficienti. Difatti i kit di phishing moderni includono tecniche di evasione che li rendono invisibili ai crawler web e, di conseguenza, ai database di sicurezza.

Potremmo semplificare affermando che gli attacchi di phishing moderni sono più insidiosi e meno riconoscibili, non richiedendo necessariamente l’uso di malware.

Palo Alto Networks: alcuni esempi di come il phishing aggira la difesa “tradizionale”

Le misure di sicurezza come il web filtering tradizionale, la protezione via email e l’autenticazione a più fattori non sono sufficienti da sole a contrastare le tecniche di phishing moderne, che possono bypassare questi sistemi attraverso canali diversi dalla posta elettronica. Palo Alto Networks ci propone alcuni esempi di come i malintenzionati, attraverso il phishing, riescono ad aggirare le difese tradizionali:

  • CAPTCHA. I CAPTCHA, utilizzati per bloccare l’accesso ai bot, possono nascondere pagine di phishing, permettendo agli attacchi di passare inosservati durante le scansioni di sicurezza.
  • URL temporanei. I criminali informatici generano un gran numero di URL di phishing unici e temporanei, rendendo difficile il loro tracciamento e blocco.
  • Compromissione di Siti Web Legittimi. Gli hacker possono inserire pagine di phishing all’interno di siti web legittimi, sfruttando la fiducia degli utenti per ingannarli più facilmente.

Commetteremmo infatti un grave errore nel credere che il phishing avvenga solo attraverso le classiche email.

“I link di phishing sono spesso inseriti all’interno di documenti ospitati in suite di collaborazione SaaS, come annunci pubblicitari sulle pagine web e, sempre più spesso, negli SMS, eludendo completamente qualsiasi controllo basato su email”, ci dice Umberto Pirovano

I consigli di Palo Alto Networks per difendersi dal Phishing

Per aiutare le aziende a difendersi da questa minaccia sempre più diffusa (e sempre più in evoluzione), Pirovano propone alcune best practice:

  • Ampliare la Sicurezza oltre le email. Come abbiamo appena visto, il phishing non è limitato alle email. È quindi cruciale avere un sistema di sicurezza che affronti attacchi avanzati e pervasivi. Le soluzioni di web filtering avanzate, con tecnologie di machine learning e intelligenza artificiale, sono necessarie per analizzare e categorizzare i siti web rapidamente e con precisione, migliorando così la sicurezza senza compromettere l’esperienza utente.
  • Formare i dipendenti. La tecnologia da sola non basta. I programmi di formazione sono essenziali per insegnare ai dipendenti a riconoscere i rischi del phishing e a diventare parte attiva della soluzione contro gli attacchi di social engineering.
  • Un approccio olistico alla sicurezza. La difesa dal phishing richiede un approccio completo che comprenda sia misure proattive che reattive. È fondamentale che le aziende siano preparate a rilevare e reagire anche nel caso in cui un attacco riesca a penetrare le difese.Collaborazione e integrazione. I dirigenti devono lavorare a stretto contatto con i team per assicurare che tecnologie, processi e persone siano coordinati per prevenire il maggior numero possibile di attacchi di phishing. Un processo integrato end-to-end è vitale per una preparazione efficace contro queste minacce.
Echo Dot (5ª generazione, modello 2022) | Altoparlante intelligente Wi-Fi e Bluetooth, suono più potente e dinamico, con Alexa | Antracite
  • IL NOSTRO ECHO DOT CON IL MIGLIORE AUDIO DI SEMPRE - Goditi un’esperienza audio migliorata rispetto ai precedenti Echo Dot con Alexa: voci più nitide, bassi più profondi e un suono più ricco in ogni stanza.
  • LA TUA MUSICA E I TUOI CONTENUTI PREFERITI - Ascolta musica, audiolibri e podcast da Amazon Music, Apple Music, Spotify, Deezer e altri servizi musicali o tramite Bluetooth in tutta la casa.
  • ALEXA È SEMPRE PRONTA AD AIUTARTI - Chiedi ad Alexa le previsioni del tempo e imposta dei timer con la voce, ricevi risposte alle tue domande e ascolta le barzellette più divertenti. Hai bisogno di qualche minuto in più al mattino? Puoi semplicemente toccare il tuo Echo Dot per posporre la sveglia.
  • LA TUA CASA GESTITA IN TUTTA COMODITÀ - Controlla i dispositivi per Casa Intelligente compatibili con la tua voce e con le routine, attivate dai sensori di temperatura integrati. Grazie alla creazione di nuove routine, il ventilatore intelligente si può attivare quando la temperatura va sopra il livello desiderato.
  • ASSOCIA I TUOI DISPOSITIVI PER SFRUTTARE AL MASSIMO LE FUNZIONALITÀ DI ECHO - Riempi la casa di musica posizionando i tuoi dispositivi Echo compatibili in diverse stanze. Crea un sistema home theater con Fire TV.

Da non perdere questa settimana su Techbusiness

🔝LinkedIn pubblica il report Top Companies Italia 2024: al primo posto Intesa Sanpaolo
 
🍪Il futuro della privacy online: Google dice addio ai cookie di terze parti
 
🪪Parliamo di SASE: intervista a Aldo Di Mattia di Fortinet
 
💡AMD e i data center energeticamente sostenibili. Intervista ad Alexander Troshin
 
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
 
💌 Risolviamo i tuoi problemi di cuore con B1NARY
 
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
 
💸E trovi un po' di offerte interessanti su Telegram!

Marco Brunasso

Scrivere è la mia passione, la musica è la mia vita e Liam Gallagher il mio Dio. Per il resto ho 30 anni e sono un musicista, cantante e autore. Qui scrivo principalmente di musica e videogame, ma mi affascina tutto ciò che ha a che fare con la creazione di mondi paralleli. 🌋From Pompei with love.🧡

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button