Site icon Techbusiness

Palo Alto Networks: strategie di difesa dal Phishing nell’era dello smart working

Palo Alto Networks: strategie di difesa dal Phishing nell’era dello smart working thumbnail

Nel contesto attuale dello smart working, il phishing rappresenta una minaccia crescente e sofisticata. Umberto Pirovano, Senior Manager Systems Engineering presso Palo Alto Networks, ci offre una panoramica su come affrontare le nuove sfide del phishing contemporaneo.

Come funziona (e come si sta evolvendo) il phishing con l’avvento di smart working e AI

Il phishing mira a ingannare gli utenti per indurli a cliccare su collegamenti dannosi, spesso mascherati da comunicazioni legittime. Il lavoro da remoto ha amplificato questa minaccia, con molti lavoratori che si trovano a gestire stress e distrazioni, rendendoli prede facili per gli attacchi.

“Stress, ansia e continue sfide del lavoro rendono il phishing una minaccia quanto mai concreta per chi si è trovato ad operare da casa”, spiega Umberto Pirovano.“Aziende di ogni dimensione continuano a essere vittime di phishing per vari motivi, ed è per questo che la situazione deve cambiare: esistono processi, controlli e tecnologie proattivi che possono contribuire a ridurre il rischio”.

Naviga con NordVPN – Scopri la super offerta NordVPN – 65% di sconto

Nonostante il phishing non sia un fenomeno nuovo, la pandemia ha esacerbato il problema, esponendo le aziende di tutte le dimensioni a rischi maggiori. Inoltre l’avvento dell’Intelligenza Artificiale (AI) e del Machine Learning (ML) ha fornito nuovi strumenti agli hacker, che ora possono analizzare comportamenti e abitudini degli utenti per orchestrare attacchi mirati e credibili.

“Artificial Intelligence e Machine Learning sono diventati strumenti efficaci anche per gli attaccanti, consentendo loro, ad esempio, di studiare i comportamenti e le abitudini di un determinato utente, analizzando e comparando i dati di cui vengono in possesso: come scrive, quale tono utilizza, come si comporta sui social. Informazioni che serviranno poi per imitare questa persona in maniera estremamente realistica, e sfruttarla, ad esempio, per inviare un messaggio email ai suoi contatti talmente credibile e contestualizzato da non destare sospetti nei destinatari e indurli ad aprire link o scaricare file, per fare breccia con successo nei sistemi aziendali”, prosegue Pirovano.

Umberto Pirovano Palo Alto Networks
Umberto Pirovano, Senior Manager Systems Engineering di Palo Alto Networks

I limiti della sicurezza web tradizionale

Il phishing si evolve costantemente, assumendo nuove forme per eludere i controlli di sicurezza. I metodi tradizionali di sicurezza web, basati su database di URL pericolosi, non sono più sufficienti. Difatti i kit di phishing moderni includono tecniche di evasione che li rendono invisibili ai crawler web e, di conseguenza, ai database di sicurezza.

Potremmo semplificare affermando che gli attacchi di phishing moderni sono più insidiosi e meno riconoscibili, non richiedendo necessariamente l’uso di malware.

Palo Alto Networks: alcuni esempi di come il phishing aggira la difesa “tradizionale”

Le misure di sicurezza come il web filtering tradizionale, la protezione via email e l’autenticazione a più fattori non sono sufficienti da sole a contrastare le tecniche di phishing moderne, che possono bypassare questi sistemi attraverso canali diversi dalla posta elettronica. Palo Alto Networks ci propone alcuni esempi di come i malintenzionati, attraverso il phishing, riescono ad aggirare le difese tradizionali:

  • CAPTCHA. I CAPTCHA, utilizzati per bloccare l’accesso ai bot, possono nascondere pagine di phishing, permettendo agli attacchi di passare inosservati durante le scansioni di sicurezza.
  • URL temporanei. I criminali informatici generano un gran numero di URL di phishing unici e temporanei, rendendo difficile il loro tracciamento e blocco.
  • Compromissione di Siti Web Legittimi. Gli hacker possono inserire pagine di phishing all’interno di siti web legittimi, sfruttando la fiducia degli utenti per ingannarli più facilmente.

Commetteremmo infatti un grave errore nel credere che il phishing avvenga solo attraverso le classiche email.

“I link di phishing sono spesso inseriti all’interno di documenti ospitati in suite di collaborazione SaaS, come annunci pubblicitari sulle pagine web e, sempre più spesso, negli SMS, eludendo completamente qualsiasi controllo basato su email”, ci dice Umberto Pirovano

I consigli di Palo Alto Networks per difendersi dal Phishing

Per aiutare le aziende a difendersi da questa minaccia sempre più diffusa (e sempre più in evoluzione), Pirovano propone alcune best practice:

  • Ampliare la Sicurezza oltre le email. Come abbiamo appena visto, il phishing non è limitato alle email. È quindi cruciale avere un sistema di sicurezza che affronti attacchi avanzati e pervasivi. Le soluzioni di web filtering avanzate, con tecnologie di machine learning e intelligenza artificiale, sono necessarie per analizzare e categorizzare i siti web rapidamente e con precisione, migliorando così la sicurezza senza compromettere l’esperienza utente.
  • Formare i dipendenti. La tecnologia da sola non basta. I programmi di formazione sono essenziali per insegnare ai dipendenti a riconoscere i rischi del phishing e a diventare parte attiva della soluzione contro gli attacchi di social engineering.
  • Un approccio olistico alla sicurezza. La difesa dal phishing richiede un approccio completo che comprenda sia misure proattive che reattive. È fondamentale che le aziende siano preparate a rilevare e reagire anche nel caso in cui un attacco riesca a penetrare le difese.Collaborazione e integrazione. I dirigenti devono lavorare a stretto contatto con i team per assicurare che tecnologie, processi e persone siano coordinati per prevenire il maggior numero possibile di attacchi di phishing. Un processo integrato end-to-end è vitale per una preparazione efficace contro queste minacce.
Offerta
Echo Dot (5ª generazione, modello 2022) | Altoparlante intelligente Wi-Fi e Bluetooth, suono più potente e dinamico, con Alexa | Anthracite
  • SUONO RICCO E AVVOLGENTE: goditi un’esperienza audio migliorata con voci più nitide e bassi più profondi per un’esperienza Echo Dot immersiva.
  • MUSICA E PODCAST: ascolta musica, audiolibri e podcast da Amazon Music, Audible, Apple Music, Spotify e molto altro, tramite wi-fi o Bluetooth.
  • FELICE DI AIUTARTI: chiedi ad Alexa le previsioni del tempo, di impostare dei timer, di rispondere alle tue domande o semplicemente raccontarti barzellette.
  • LA TUA CASA INTELLIGENTE, SEMPRE PIÙ SEMPLICE: controlla i dispositivi per Casa Intelligente compatibili con la tua voce o imposta routine per azioni basate sulla temperatura.
  • MIGLIORI INSIEME: sincronizza più dispositivi Echo compatibili o associa Fire TV per la massima esperienza visiva.
Exit mobile version