Zscaler, leader nella sicurezza del cloud, ha da poco pubblicato i risultati del suo report ThreatLabz Phishing 2023. Lo studio ha analizzato 12 mesi di dati globali sul phishing provenienti dal più grande cloud di sicurezza in-line del mondo. L’obbiettivo? Identificare le ultime tendenze, le tattiche emergenti e i settori e aree geografiche maggiormente colpiti dagli attacchi di phishing.
Dal report è emerso che la maggior parte degli attacchi moderni si basa su credenziali d’accesso rubate. Inoltre, ha evidenziato la crescente minaccia degli attacchi Adversary-in-the-Middle (AitM), l’aumento dell’uso dell’InterPlanetary File System (IPFS), nonché l’utilizzo di kit di phishing provenienti dai mercati neri e di strumenti di intelligenza artificiale come ChatGPT.
Aumento attacchi di phishing a istruzione e sanità
Il settore dell’istruzione ha registrato l’aumento più significativo di tentativi di phishing nel 2022, passando dall’ottavo posto al primo, con un incremento del 576%. ThreatLabz ritiene che il processo di richiesta di rimborso dei prestiti agli studenti e di riduzione del debito del 2022, abbia avuto un ruolo in questa impennata. I cinque settori più attaccati sono quelli finanziario, assicurativo, sanitario e della pubblica amministrazione. Questi, hanno registrato poco meno di 31 milioni di tentativi nel 2021 e oltre 114 milioni nel 2022. I settori del commercio al dettaglio e all’ingrosso, in cima alla lista dei più bersagliati nel 2021, hanno registrato una diminuzione del 67%. Anche il settore dei servizi ha registrato un calo del 38% rispetto ai tentativi di phishing del 2021.
I criminali informatici hanno spesso successo quando si spacciano per marchi tecnologici e di largo consumo. Microsoft è stato ancora una volta il marchio più imitato dell’anno, con quasi il 31% degli attacchi. I criminali informatici hanno cercato di accedere a varie applicazioni aziendali Microsoft delle aziende prese di mira. La borsa di criptovalute Binance ha rappresentato il 17% degli attacchi contro i marchi imitati. I criminali informatici che si sono spacciati per falsi rappresentanti dei clienti di banche o società P2P (Procure-to-Pay), grandi marchi come Netflix, Facebook e Adobe completano la top 20 dei marchi più imitati e oggetto di phishing.
NordVPN – 56% di sconto sul piano annuale + 3 mesi gratis
Gli Stati Uniti si confermano ancora una volta il Paese più colpito dagli attacchi di phishing. I dati indicano che oltre il 65% di tutti i tentativi di phishing si sono verificati negli Stati Uniti. Si è registrato infatti un aumento del 60% rispetto allo scorso anno. La ricerca ha rivelato un aumento impressionante dei tentativi di phishing in Canada (718%), Regno Unito (269%), Russia (199%) e Giappone (92%). Al contrario, in Ungheria e Singapore sono diminuiti rispettivamente del 90% e del 48%. ThreatLabz ritiene che la diminuzione di attacchi riscontrata a Singapore possa essere dovuta agli sforzi del governo di investire nella sicurezza informatica, comprese le iniziative della Cyber Security Agency (CSA) del Paese.
Minacce nuove e in evoluzione
L’emergere di nuove tecnologie di intelligenza artificiale e di modelli linguistici di grandi dimensioni come ChatGPT ha reso più facile per i criminali informatici generare codici dannosi e attacchi di violazione dell’email aziendale (BEC, Business Email Compromise) e sviluppare malware polimorfi che rendono più difficile per le vittime identificare il phishing. I criminali informatici ospitano sempre più spesso le loro pagine di phishing sull’InterPlanetary File System (IPFS), un file system distribuito peer-to-peer che consente agli utenti di archiviare e condividere file su una rete decentralizzata di computer.
È molto più difficile rimuovere una pagina di phishing ospitata in IPFS a causa dell’aspetto di rete peer-to-peer. ThreatLabz ha recentemente scoperto una campagna di phishing su larga scala che prevede attacchi Adversary-in-The-Middle. Gli attacchi AiTM utilizzano tecniche in grado di aggirare i metodi convenzionali di autenticazione a più fattori. Il vishing, ovvero le campagne di phishing tramite telefono o messaggio vocale, si è evoluto rispetto agli attacchi via SMS o SMiShing. In questi attacchi, infatti, i criminali informatici utilizzano frammenti di voce reali di un membro dei vertici aziendali per lasciare un messaggio pre-registrato in segreteria telefonica.
In seguito, i destinatari vengono spinti a compiere azioni, come trasferire denaro o fornire credenziali. Molte aziende con sede negli Stati Uniti sono state prese di mira da attacchi di questo tipo. Anche le truffe per la selezione del personale su LinkedIn e altri siti per la ricerca di lavoro sono in aumento. Purtroppo, nel 2022, molte grandi aziende della Silicon Valley hanno preso la difficile decisione di ridimensionarsi. Di conseguenza, i criminali informatici hanno sfruttato annunci di lavoro, siti, portali e moduli falsi per attirare persone in cerca di lavoro. Le vittime hanno spesso svolto un intero ciclo di colloqui, e ad alcune è stato persino chiesto di acquistare materiale che sarebbe stato rimborsato in seguito.
Come si possono contrastare questi attacchi?
Poiché le aziende ricevono quotidianamente e-mail di phishing, le perdite finanziarie subite a causa di attacchi malware e ransomware possono rapidamente far lievitare i costi IT su base annua. Affrontare tutte le minacce descritte in questo report è un lavoro impegnativo e. Sebbene il rischio di minacce di phishing non possa essere eliminato del tutto, i team IT e di sicurezza possono imparare dagli incidenti analizzati. Zscaler consiglia alcune best practice da seguire per gestire meglio il rischio di phishing.
Le aziende devono comprendere i rischi per elaborare policy e strategie più complete e pertinenti e sfruttare gli strumenti automatizzati e le informazioni sulle minacce per ridurre gli incidenti di phishing. Inoltre, sarebbe utile implementare architetture Zero Trust per limitare il raggio d’azione degli attacchi andati a buon fine e fornire una formazione tempestiva per aumentare la consapevolezza della sicurezza e favorire le segnalazioni da parte degli utenti. Infine, per proteggersi, è utile simulare attacchi di phishing per identificare le lacune del programma aziendale.
- Cocchi, Francesco (Autore)