Non più i servizi finanziari, ora sono le aziende IT quelle più bersagliate dagli attacchi di phishing.
Le istituzioni finanziarie non sono più le prede preferire dei cyber criminali. Fra aprile e giugno 2023 sono state le organizzazioni informatiche quelle più bersagliate dagli attacchi cyber. A pensarci bene, il dato non sorprende: oggi la merce di maggiore valore per un criminale informatico è il dato, che sul dark web può valere svariate migliaia di euro. Più che le istituzioni finanziarie (che peraltro hanno un alto livello di sicurezza per i rigidi protocolli del settore) vale quindi la pena attaccare chi i dati li custodisce e li maneggia, magari non mettendo sempre in atto una gestione attenta e rispettosa delle informazioni. Questa potrebbe essere, per sommi capi, una spiegazione del dato estrapolato pubblicato dagli esperti di sicurezza di Vipre.
L’azienda di cybersecurity pubblica un’altra informazione interessante: l'85% delle email di phishing ha utilizzato link dannosi nel contenuto delle email: un’altra, ennesima, conseguenza della decisione di Microsoft di disabilitare per default le macro di Office. In sostanza, in molti dei casi analizzati l’allegato era privo di macro, ma al suo interno includeva il link a una pagina web malevola. L’incidenza del fenomeno è altissima: nel secondo trimestre di quest’anno circa 58 milioni di email dannose analizzate da Vipre utilizzavano contenuti malevoli, e di queste circa 42,95 milioni riguardava link dannosi.
Sono proprio i contenuti dannosi gli osservati speciali da parte degli esperti, perché le campagne di sensibilizzazione hanno portato gli utenti a diffidare di link o allegati sospetti. La conseguenza è che i criminali informatici utilizzano strategie basata sull’ingegneria sociale, molto più difficili da rilevare. Da qui la spiegazione dell’impennata delle email truffa e in particolare di quelle Business Email Compromise.
Ultimo argomento su cui ha sensibilizzato anche Cofense poco tempo fa è quello dei Codici QR. Anche Vipre sottolinea che molte email di phishing utilizzano i codici QR (per indirizzare le vittime verso un sito malevolo) come tecnica alternativa alle tradizionali tecniche di attacco che stanno risultano meno efficaci. La chiave di lettura positiva è che il lavoro dei difensori sta dando buoni risultati. Quella preoccupante è che le TTP degli attaccanti evolvono velocemente, quindi la formazione dev’essere continua: non basta un corso una tantum per mettersi al riparo dalle insidie.