È uscita una nuova ricerca di Proofpoint e i risultati dovrebbero farci aprire gli occhi. Il loro rapporto annuale, “State of the Phish”, evidenzia che i file allegati dannosi sono una forma molto efficace di distribuzione di malware che viene spesso sottovalutata dai team di sicurezza delle informazioni in tutto il mondo.
Gli allegati di file dannosi sfuggono alla notifica
L’88% delle organizzazioni intervistate ha riferito di aver subito un attacco con esca di spear phishing nel 2019. Tre tipi di schemi di phishing prevalgono: quelli che inducono gli utenti a fare clic sui collegamenti, quelli che ti fanno aprire allegati ed eseguire l’immissione di dati.
Negli ultimi due anni, le organizzazioni hanno concentrato la maggior parte dei loro sforzi (68%) sulla sensibilizzazione degli attacchi basati su link, il 22% dei loro sforzi sulle richieste di immissione dei dati e solo il 10% dei loro sforzi sugli allegati.
È interessante notare che, mentre i test di phishing per le truffe basate sugli allegati non hanno avuto la priorità nel 2019, gli allegati si sono dimostrati i più efficaci nel far cadere le loro vittime. Secondo il rapporto, nei test di phishing simulato eseguiti dalle aziende per testare i propri dipendenti, la maggior parte dei test di phishing con i tassi di errore più elevati (65%) erano basati sugli allegati.
Sembra che i dipendenti siano già in qualche modo vigili, ma solo sugli altri tipi di metodi e tecniche di phishing: c’era un tasso di errore del 35% per i test basati su link e un tasso di errore dello 0% per le richieste di immissione dati. Ciò che ha indotto questi utenti ad abbassare la guardia è stato il fatto che quasi il 90% dei test erano progettati per sembrare che provenissero da un account interno riconoscibile o alias, come un supervisore o un dipartimento delle risorse umane.
Alcune delle linee tematiche più subdole che hanno avuto notoriamente successo nell’eludere l’avviso erano: “Piano di evacuazione degli edifici aggiornato”, “Documento riservato” e persino il più personale “Orologio perso”. Queste email di phishing hanno avuto successo perché hanno attinto alla naturale curiosità del dipendente.
I numeri
Nel terzo trimestre del 2019, oltre 4.000 utenti finali hanno riferito di aver ricevuto e-mail contenenti payload di malware, inclusi keylogger e malware APT (Advanced Persistent Threat). Chiaramente, gli attacchi di malware trasmessi da file sono in aumento e, purtroppo, hanno avuto più successo di quanto molte aziende credano. E’ importante che le aziende e i loro team di cybersecurity concentrino maggiormente i loro sforzi di test sulla prevenzione dei metodi di attacco di phishing basati sugli allegati.
La soluzione Secure File Gateway di Votiro può proteggere l’azienda dagli attacchi trasmessi da file grazie alla Tecnologia di CDR – Content Disarm and Reconstruction, per la protezione di tutti i dati in arrivo da qualsiasi canale, tecnologia in grado di disarmare le minacce note e non-note prima che raggiungano la tua organizzazione.
Principali schemi di phishing trasmessi da file nel 2020
Votiro stessa, all’inizio di quest’anno, tramite il suo team di ricerca, ha riferito di una serie di e-mail di phishing trasmesse da file che sembravano provenire da UPS, FedEx e DHL, ma hanno consegnato un payload di trojan Dridex nascosto nei fogli di calcolo Microsoft Excel allegati. Questo particolare metodo di attacco di phishing è stato particolarmente difficile da rilevare in quanto utilizzava una sofisticata tecnica di spoofing sul dominio di invio e includeva malware zero-day che eludeva il software di protezione della posta elettronica antivirus.
Comments