▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Segasec: una difesa contro il phishing

Per le azioni di phishing i criminali replicano i siti delle aziende attendibili: i servizi di Segasec vogliono evitare proprio questo

Business
Nelle azioni di phishing e furto di account ci sono due classi di vittime. Le prime sono ovviamente gli utenti finali che ricevono via email i messaggi-trappola. E cliccano, in buona fede, sui link che invece dovrebbero ignorare. Ma vittime sono anche le aziende i cui siti sono replicati, a volte anche benissimo, per rubare informazioni. La loro immagine comunque ne soffre. Senza che abbiano un vero controllo preventivo su come bloccare il phishing che indirettamente le chiama in causa.

Segasec vuole offrire proprio questo tipo di controllo. Con una gamma di servizi che puntano a rilevare il prima possibile l'insorgere di una azione di phishing. Ed a ridurne al minimo le conseguenze. Tanto per i malcapitati utenti quanto per le aziende "scippate" del loro sito web.

Il cuore della piattaforma Segasec è un motore che scandaglia costantemente il web. Cerca qualsiasi tentativo di "appropriarsi" di un brand per scopi illeciti. Con la classica copia di un sito web, ad esempio. Ma anche con profili social o singoli post che in qualche modo sfruttano il brand in modo improprio. Segasec offre anche la possibilità di integrare sul proprio sito un agent di threat detection. Rileva in tempo reale qualsiasi tentativo di scraping dei contenuti del sito stesso. Una azione di copia che quasi sempre non prelude a nulla di buono.

Le informazioni raccolte dai vari componenti della piattaforma Segasec sono poi passate ad algoritmi di machine learning. Che valutano se sia in atto, o si stia preparando, una campagna di phishing basata su un dato brand. O comunque il suo utilizzo illegale. Determinato questo, Segasec può scatenare azioni che "smontano" rapidamente l'azione dei criminali.

web hosting email unsplash
La prima è fare in modo che un sito-trappola non sia raggiungibile, attraverso interventi a più livelli. Dal "dirottamento" via DNS al blocco del sito in collaborazione con il suo hosting provider. Dal filtro delle possibili mail di phishing al blacklisting del dominio creato dai criminali. Queste azioni possono avvenire in automatico, per "bloccare" un sito illecito in al massimo tre ore. E nelle condizioni migliori, molto meno.

Ma può esserci comunque un lasso di tempo, anche breve, in cui un sito-trappola raccoglie dati. Un rischio che va mitigato. Finché il sito non viene disattivato, quindi, Segasec lo fa contattare da milioni di bot sviluppati con uno scopo preciso. Inserirvi credenziali false.

Così si raggiunge un duplice risultato. In primis, i dati veri ricavati da visitatori umani sono "diluiti" da un numero molto maggiore di dati falsi. Ciò rende tutta l'operazione di phishing poco efficace. Poi, i dati falsi sono facilmente identificabili da Segasec. Che in questo modo può scoprire rapidamente quando vengono utilizzati o messi in vendita sul Dark Web.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Dic 19
Webinar v-valley : Barracuda: the power of Choice
Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter