Per le azioni di phishing i criminali replicano i siti delle aziende attendibili: i servizi di Segasec vogliono evitare proprio questo
Nelle
azioni di phishing e
furto di account ci sono due classi di vittime. Le prime sono ovviamente gli utenti finali che ricevono via email i messaggi-trappola. E cliccano, in buona fede, sui link che invece dovrebbero ignorare. Ma vittime sono
anche le aziende i cui siti sono replicati, a volte anche benissimo, per rubare informazioni. La loro immagine comunque ne soffre. Senza che abbiano un vero controllo preventivo su come bloccare il phishing che indirettamente le chiama in causa.
Segasec vuole offrire proprio questo tipo di controllo. Con una gamma di servizi che puntano a
rilevare il prima possibile l'insorgere di una azione di phishing. Ed a ridurne al minimo le conseguenze. Tanto per i malcapitati utenti quanto per le aziende "scippate" del loro sito web.
Il cuore della piattaforma Segasec è un motore che scandaglia costantemente il web. Cerca qualsiasi tentativo di
"appropriarsi" di un brand per scopi illeciti. Con la classica copia di un sito web, ad esempio. Ma anche con profili social o singoli post che in qualche modo sfruttano il brand in modo improprio. Segasec offre anche la possibilità di integrare sul proprio sito un
agent di threat detection. Rileva in tempo reale qualsiasi tentativo di scraping dei contenuti del sito stesso. Una azione di copia che quasi sempre non prelude a nulla di buono.
Le informazioni raccolte dai vari componenti della piattaforma Segasec sono poi passate ad
algoritmi di machine learning. Che valutano se sia in atto, o si stia preparando, una campagna di phishing basata su un dato brand. O comunque il suo utilizzo illegale. Determinato questo, Segasec può
scatenare azioni che "smontano" rapidamente l'azione dei criminali.
La prima è fare in modo che un sito-trappola
non sia raggiungibile, attraverso interventi a più livelli. Dal "dirottamento" via DNS al blocco del sito in collaborazione con il suo hosting provider. Dal filtro delle
possibili mail di phishing al blacklisting del dominio creato dai criminali. Queste azioni possono avvenire in automatico, per "bloccare" un sito illecito in
al massimo tre ore. E nelle condizioni migliori, molto meno.
Ma può esserci comunque un lasso di tempo, anche breve, in cui un sito-trappola raccoglie dati. Un rischio che va mitigato. Finché il sito non viene disattivato, quindi, Segasec lo fa
contattare da milioni di bot sviluppati con uno scopo preciso. Inserirvi credenziali false.
Così si raggiunge un duplice risultato. In primis, i dati veri ricavati da visitatori umani
sono "diluiti" da un numero molto maggiore di dati falsi. Ciò rende tutta l'operazione di phishing poco efficace. Poi, i dati falsi sono
facilmente identificabili da Segasec. Che in questo modo può scoprire rapidamente quando vengono utilizzati o messi in vendita sul Dark Web.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di
SecurityOpenLab.it iscriviti alla nostra
Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News!
Seguici