
Michele Pinassi : 23 Febbraio 2023 10:00
Leggevo l’articolo “Telling users to ‘avoid clicking bad links’ still isn’t working” a cura del NCSC, National Cyber Security Centre, inglese, che pone l’accento sul fatto che, a quanto pare, insegnare agli utenti a non cliccare sulle mail di phishing non sta funzionando.
Le immagini in questo articolo rappresentano alcuni tentativi di phishing reali che mi sono arrivati. Le aziende proprietarie dei loghi sono del tutto estranee a tali mail, anche loro vittime dei tentativi di truffa perpetrati dai cybercriminali.
“One example is advising users not to click on bad links. Users frequently need to click on links from unfamiliar domains to do their job, and being able to spot a phish is not their job. The NCSC carries out and reviews red team operations, and a common observation is that red teamers (and indeed criminals or hostile states) only need one person to fall for a ruse for an attacker to access a network.”

Prova la Demo di Business Log! Adaptive SOC italiano Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.
Scarica ora la Demo di Business Log per 30gg
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Riceviamo continuamente mail che contengono link da cliccare, anche del tutto legittime. Certo, ne ricevo anche di farlocche, tentativi di phishing attraverso mail o sms che pretendono di indurmi a cliccare sul link malevolo per evitare una scadenza improvvisa, sbloccare una spedizione ferma in dogana, impedire il blocco del conto corrente o chissà cos’altro.
Il phishing più “sbracato” lo riconosco quasi subito e quelle plausibili (talvolta arriva anche del phishing fatto troppo bene…) si meritano comunque un ulteriore approfondimento.

Ma è il mio lavoro e ho le competenze per sapere come analizzare una mail e capire se un link è malevolo o meno.
Possiamo pretendere che tutti, dalla segretaria al contabile al CEO, abbiano queste competenze? Temo di no.

Attraverso la formazione e il training possiamo insegnare agli utenti alcune strategie per evitare di cadere nel phishing, come ad esempio non cliccare sui link inviati via mail, verificare sempre la URL del modulo dove inseriamo le credenziali e via dicendo.
Tuttavia, come conferma anche l’articolo in apertura, talvolta è sufficiente che un solo dipendente cada nel tranello per compromettere una intera organizzazione.
Un rischio un po’ troppo alto, non pensate?
Purtroppo, non possiamo evitare che un utente riceva le mail. E tra quelle mail potrebbe sempre esserci una mail malevola, magari ben confezionata, che causa la compromissione di qualche dato o qualche credenziale. E quelle credenziali potrebbero essere la chiave di accesso del cybercriminale alla rete aziendale (penso alle credenziali di un accesso VPN, oppure ad una mailbox dove, tra le mail, vi sono altre credenziali o istruzioni di accesso…), con tutte le conseguenze che ben conosciamo.

E’ pertanto indispensabile, in ossequio al famoso modello del formaggio svizzero, adottare una serie di contromisure per limitare sia l’accadere dell’errore che le sue conseguenze.
E’ anche necessario che all’interno dell’azienda/istituzione venga stimolata una adeguata “cultura della segnalazione“, dove gli utenti vengono invitati a segnalare le mail sospette o di cui non sono sicuri, prima di procedere ad ulteriori azioni.
Anche mettere a proprio agio gli utenti nel caso di un errore è importante: un incidente informatico è più facilmente mitigabile se si interviene in tempi rapidi. La paura di un rimprovero da parte della vittima potrebbe causare spiacevoli (e costosi) ritardi nell’esecuzione delle procedure di mitigazione e recovery.
Michele Pinassi
Il colosso della tecnologia ha annunciato la creazione di un nuovo team di sviluppo per un’intelligenza artificiale “sovrumana” che supererà in accuratezza gli esperti umani nelle diagnosi medi...

Nel 2025, gli utenti fanno ancora molto affidamento sulle password di base per proteggere i propri account. Uno studio di Comparitech, basato sull’analisi di oltre 2 miliardi di password reali trape...

Numerosi apprezzamenti stanno arrivando per Elon Musk, che continua a guidare con destrezza le molteplici attività del suo impero, tra cui Tesla, SpaceX, xAI e Starlink, mantenendo salda la sua posiz...

Tre ex dipendenti di DigitalMint, che hanno indagato sugli incidenti ransomware e negoziato con i gruppi di ransomware, sono accusati di aver hackerato le reti di cinque aziende americane. Secondo il ...

Cisco ha reso noto recentemente di aver scoperto una nuova tipologia di attacco informatico mirato a compromettere i dispositivi che operano con i software Cisco Secure Firewall Adaptive Security Appl...