Gli attacchi di phishing sono sempre più comuni e sofisticati. I criminali informatici sviluppano costantemente nuove tecniche per spingere le persone a rivelare informazioni sensibili. Il successo delle truffe di phishing può avere gravi conseguenze in termini di perdite finanziarie e danni alla reputazione, qualunque sia il mezzo utilizzato dai criminali informatici nelle loro campagne: email fasulle, messaggi sui social media o telefonate fraudolente.
In questo articolo del blog, parleremo di cosa fare se ritieni di aver risposto a un’email di phishing e come Proofpoint può aiutarti a prevenire questi attacchi.
Tipi di attacchi di phishing
Gli attacchi di phishing si presentano sotto varie forme. Ma hanno tutti un obiettivo comune: ingannare gli utenti e spingerli a divulgare informazioni sensibili, come credenziali d’accesso, informazioni sull’account o file e dati.
Comprendere i diversi tipi di attacchi di phishing comunemente usati può aiutarti a individuarli:
- Phishing tramite email. Si tratta del tipo di attacco di phishing più utilizzato. Un criminale informatico invia un'email che sembra provenire da una fonte attendibile, come una banca o un'azienda nota. L'email include in genere un link che indirizza la vittima verso un sito web fasullo. Una volta sul sito, all'utente viene chiesto di inserire le credenziali di accesso, i dati della carta di credito o altre informazioni sensibili.
- Spear-phishing. Si tratta di una forma di attacco di phishing più mirato. In un attacco di spear-phishing il criminale informatico fa una ricerca sulle informazioni personali e sugli interessi della vittima per creare un’email di phishing più personalizzata e convincente. Questo tipo di attacco viene spesso utilizzato per colpire i dirigenti o persone di alto profilo.
- Whaling. Come lo spear-phishing, il whaling (o frode del CEO) prende di mira dirigenti o persone di alto profilo che ricoprono posizioni di responsabilità all’interno di un’azienda. Questi attacchi spesso suscitano un senso di urgenza o di paura per spingere la vittima a compiere delle azioni, come trasferire denaro o rivelare informazioni sensibili.
- Vishing. Negli attacchi di vishing (phishing vocale) il criminale informatico chiama la vittima e si spaccia per un rappresentante di un’azienda affidabile, come una banca o un ente governativo. Il criminale informatico può utilizzare tecniche di social engineering per ingannare la vittima e spingerla a rivelare informazioni sensibili al telefono.
- SMiShing. A differenza del vishing, negli attacchi di SMiShing il criminale informatico invia un messaggio di testo invece di fare una telefonata. Il messaggio può contenere un link che indirizza la vittima su un sito web fasullo o richiedere alla vittima di rispondere inviando informazioni sensibili.
- TOAD. Gli attacchi tramite telefonate (TOAD, Telephone-Oriented Attack Delivery) utilizzano le telefonate per spingere le vittime a rivelare informazioni sensibili o a intraprendere azioni dannose. Il criminale informatico si finge una persona o un’entità affidabile, sfruttando le emozioni umane, come la fiducia e il senso di urgenza.
Azioni da intraprendere se rispondi a un’email di phishing
Se sospetti di aver risposto a un’email di phishing, dovrai agire rapidamente per mitigare i danni. Ecco alcune azioni da intraprendere:
- Modifica le tue password. In primo luogo, modifica le tue password immediatamente. Dovresti cambiare password abitualmente e seguire le best practice per l’uso delle password, anche se non sei stato preso di mira da un attacco di phishing. Le password devono essere complesse, uniche e difficili da indovinare. Evita di usare le stesse password per account diversi. Non condividere le tue password con nessuno.
- Segnala l’incidente. Segnala l’email di phishing al tuo dipartimento IT o al fornitore del servizio email. Fallo il prima possibile. La repentina segnalazione di un incidente aiuta i team della sicurezza a identificare la fonte dell’email e a adottare le misure necessarie per prevenire attacchi futuri (PhishAlarm di Proofpoint aiutarti. Questo uno strumento di segnalazione, analisi e neutralizzazione delle email di phishing permette una segnalazione tempestiva delle email di phishing sospette ai team della sicurezza.).
- Attiva l’autenticazione a due fattori. Questo è un altro passo cruciale per proteggerti dagli attacchi di phishing. L’autenticazione a due fattori aggiunge un ulteriore livello di sicurezza, richiedendo una seconda forma di autenticazione, come l’impronta digitale o una password valida una sola volta oltre al tuo nome utente e password. Ciò rende più difficile per i criminali informatici accedere ai tuoi account, anche se dispongono delle tue credenziali d’accesso.
- Monitora i tuoi account. Se hai risposto a un'email di phishing, devi assolutamente verificare la presenza di malware. Il malware è un software dannoso progettato per danneggiare o disattivare i sistemi informatici, rubare informazioni sensibili o spiare le attività degli utenti. I criminali informatici spesso utilizzano le email di phishing per distribuire il malware. Per questo motivo è fondamentale analizzare il tuo dispositivo alla ricerca di virus o altro software dannoso.
- Contatta l’azienda o l’ente. Se hai risposto a un’email di phishing che sembrava provenire da una fonte affidabile, contatta l’azienda o l’ente interessato per avvisarli. Potrebbero essere così in grado di prendere provvedimenti per evitare che altri clienti o collaboratori siano vittime della stessa truffa.
- Informati. Scopri i diversi tipi di attacchi di phishing e impara a riconoscerli. Fai attenzione ai segnali rivelatori come errori grammaticali, link sospetti e richieste di informazioni sensibili. Conoscere le tattiche di phishing comunemente utilizzate dai criminali informatici ti aiuterà a evitare di essere ingannato in futuro.
Come Proofpoint può aiutarti
Proofpoint fornisce una gamma di soluzioni per limitare i rischi degli attacchi di phishing sia prima che dopo un incidente. Ecco come possiamo aiutarti:
- Sicurezza dell’email. Le soluzioni di sicurezza dell’email di Proofpoint sfruttano una threat intelligence avanzata per rilevare e bloccare le email di phishing. Applicano tecniche di sicurezza dell’email come il filtraggio dell’email, il sandboxing, il machine learning e l’isolamento del browser. Queste misure possono evitare che i collaboratori cadano vittime di truffe di phishing e altri tipi di minacce trasmesse via email.
- Risposta alle minacce. La soluzione Proofpoint Threat Response Auto-Pull (TRAP) offre funzionalità di risposta automatica e di correzione, oltre a una visibilità in tempo reale sulle minacce potenziali. Aiuta i team della sicurezza a rispondere velocemente agli attacchi e a correggerli. Una risposta rapida può contribuire a limitare i danni causati dagli attacchi di phishing e altri tipi di minacce informatiche.
- Formazione di sensibilizzazione alla sicurezza informatica. Le soluzioni di formazione e sensibilizzazione alla sicurezza informatica di Proofpoint insegnano ai collaboratori a riconoscere e reagire agli attacchi di phishing in modo appropriato. I moduli di formazione personalizzati e le simulazioni degli attacchi aiutano a testare il loro livello di preparazione.
Per saperne di più
Gli attacchi di phishing possono minacciare le aziende di ogni dimensione e di tutti i settori, e possono colpire chiunque. Un'azione tempestiva e appropriata può contribuire a mitigare l'impatto e la probabilità di successo degli attacchi. Inoltre, contribuirà a migliorare il tuo livello complessivo della sicurezza informatica.
È fondamentale che le aziende stabiliscano linee guida chiare, in modo che gli utenti sappiano esattamente cosa fare se sono vittime di una truffa di phishing. Queste linee guida dovrebbero includere la modifica delle password, la notifica al team IT, l'attivazione dell’autenticazione a due fattori, la verifica della presenza di malware e un elevato livello di attenzione per le minacce future.
Se desideri saperne di più sui rischi associati al phishing e come questi attacchi possono essere orchestrati, consulta il nostro report State of the Phish 2023.