Passepartout umani: perché l’ingegneria sociale è un fattore di rischio da non sottovalutare


Oltre al crescente numero di minacce informatiche generalizzate i cybercriminali si avvalgono di tecniche mirate per manipolare gli impiegati e carpire i dati di accesso alla rete aziendale.

Bochum (Germania) – Nel 2017 gli analisti G DATA hanno rilevato 16 nuovi campioni di malware al minuto. Se da un lato bisogna premunirsi contro i rischi legati alle infezioni da malware, è anche oltremodo necessario prestare attenzione alla componente umana. I criminali su internet utilizzano perfidi trucchi per accedere in modo mirato a informazioni confidenziali manipolando i membri dello staff dell’azienda – un’attività definita in gergo “ingegneria sociale”. Ecco i fattori principali a cui G DATA individua i fattori che gli IT manager non dovrebbero sottovalutare.

Le organizzazioni tendono a circoscrivere le misure di sicurezza IT alla protezione contro i vettori di attacco più comuni, che spaziano dai malware quali ransomware, trojan e virus, fino alla manipolazione delle configurazioni di sistema o attacchi DDoS. Tuttavia esiste una vulnerabilità spesso sottovalutata dagli IT manager: l’ingegneria sociale.

Impiegati trasformati in marionette

Ormai sono passati i tempi in cui il dipartimento delle risorse umane riceveva curriculum incomprensibili da parte di finti candidati. Errori di grammatica grossolani e refusi erano sufficienti per distinguere comunicazioni fasulle/pericolose da quelle legittime. Superata la curva di apprendimento, oggi i cybercriminali si preparano molto più dettagliatamente. Secondo i rilevamenti contenuti nel rapporto Social Engineering Attack Framework un attacco mirato di questo tipo è composto da addirittura sei fasi:

  • Fase 1: pianificazione dell’attacco
  • Fase 2: raccolta delle informazioni utili
  • Fase 3: preparazione
  • Fase 4: instaurazione di un rapporto con un impiegato dell’azienda
  • Fase 5: manipolazione del contatto
  • Fase 6: resoconto

Ne è un esempio il responsabile della ricerca del personale, che spesso si avvale delle piattaforme social per identificare i candidati ideali. In questo caso si parla di “scouting” (reclutamento). Una volta individuato un candidato in linea con il profilo richiesto, si prende contatto con la persona. I criminali sono a conoscenza di questa procedura di ricerca e creano falsi profili attraverso cui si propongono al manager delle risorse umane al momento opportuno. Il perpetratore mira a carpire informazioni sull’addetto HR, creando un rapporto di fiducia con la controparte, per poi inviargli una lettera motivazionale facendo riferimento allo scambio avvenuto sui social. Questo metodo risulta molto più efficace rispetto all’invio di una candidatura “spontanea” standardizzata. La comunicazione a posteriori della presa di contatto tramite i social consta di norma di un testo conciso, e di un allegato PDF con fotografia personale. Una volta aperto l’allegato, il malware viene installato sul computer. Il malvivente è riuscito a manipolare il membro dello staff e a fargli aprire il file infetto. Si potrebbe trattare di un ransomware che cifra file sensibili e che richiede un riscatto per decriptarli come di un trojan che registra la sequenza di tasti premuti dall’impiegato in fase di accesso alla rete aziendale (login e password) per poi inviarli al criminale.

L’ingegneria sociale causa ingenti danni finanziari

L’ingegneria sociale è utilizzata in tutti i casi in cui le persone possono essere manipolate e una buona metodologia può essere molto remunerativa per i cybercriminali, che guadagnano così accesso a informazioni di valore sullo staff, dati di accesso alle risorse di rete o a file confidenziali che svelerebbero segreti industriali. A tal proposito il Clusit annovera nel suo recente rapporto che nel 2017 il Cyber Espionage, cui vanno ricondotti anche i furti di proprietà intellettuale, è cresciuto su scala globale del 46. Dal momento che questi metodi di attacco stanno diventando sempre più popolari, ci si aspetta un ulteriore incremento dei danni subiti dalle aziende. “Oltre a dotarsi di soluzioni di sicurezza in grado di riconoscere proattivamente attività di sistema illegittime come quelle annoverate, condurre campagne di sensibilizzazione e corsi di formazione dello staff risulta essere un’arma vincente contro questo tipo di attacchi” conferma Giulio Vada, Country Manager di G DATA Italia.

IT manager all’erta

Innanzitutto, gli IT manager dovrebbero accertarsi del fatto che i membri del proprio staff siano a conoscenza delle tecniche di ingegneria sociale. Il team di G DATA Italia offre corsi di formazione che aiutano gli impiegati ad individuare ed evitare questa tipologia di minacce. Lo staff apprende che le email vanno lette in modo critico, che dati sensibili non devono assolutamente essere archiviati o divulgati tramite telefono e che non vanno aperti link che puntao a pagine in cui si richiede un login. Un altro strumento altrettanto importante è la protezione anti-phishing fornita dai più moderni software di sicurezza e in grado di sventare molti attacchi sul nascere. Queste suite aiutano significativamente lo staff consentendo un’elaborazione più rapida di email realmente importanti per il lavoro quotidiano. In altri termini il connubio tra formazione e soluzioni di sicurezza minimizza il rischio che un qualsiasi impiegato diventi vittima di un attacco dovuto all’ingegneria sociale provocando eventuali danni finanziari.

 

*.*

Continua a leggere

G DATA: trojan bancari e malware “di Stato” tra i più diffusi nel 2015


Logo-Claim-2015-3c-highresIl produttore di soluzioni per la sicurezza informatica pubblica il proprio PC Malware Report relativo alla seconda metà del 2015: evidente il “contributo” italiano.

L’analisi delle rilevazioni condotte dai G DATA Security Labs nella seconda metà del 2015 dà adito ad una domanda: il trend (comunque crescente) ha ritrovato un suo equilibrio? Con 2.098.062 di nuove varianti di firma negli ultimi sei mesi dell’anno per un totale di 5.143.784 nel 2015 il valore si attesta di poco al di sotto di quello del 2014. Le anomale impennate della seconda metà del 2014 e della prima del 2015 paiono terminate, dando nuovamente luogo ad una crescita i cui ritmi rientrano nelle aspettative. Ciò nulla toglie però al livello di pericolosità delle minacce identificate: attacchi estremamente dannosi e massicci attraverso trojan bancari come Dridex o ZeuS e ondate di malware di livello militare, di cui alcuni evidentemente connessi all’affare “Hacking Team” tra i più diffusi nell’anno. Il G DATA PC Malware Report per la seconda metà del 2015 é disponibile online.

MalwareReportH2_2015

5.143.784 nuovi tipi di malware nel 2015

Nonostante il leggero calo del 14,3% rispetto al 2014, gli oltre cinque milioni di tipi di malware oggetto di firme virali incarnano un altissimo potenziale di danno per gli utenti. Bisogna infatti considerare che ogni variante di firma integrata in soluzioni per la sicurezza proattiva come quelle di G DATA può rilevare uno come migliaia di singoli campioni di malware.

SITI NOCIVI

Per la seconda volta dalla prima metà del 2014, i siti di scommesse sono tornati in cima alla classifica delle categorie di siti forieri di rischi per gli utenti, rimontando di ben dodici posizioni rispetto alla prima metà del 2015.

In totale il numero di siti classificati come nocivi é aumentato del 45%, cosa che sottolinea che gli attacchi lanciati tramite web sono ancora tra le minacce più insidiose per gli utenti dei PC. Interessante anche il dato relativo alla posizione geografica dei server che ospitano tali siti. Con una crescita a due cifre rispetto alla prima metà del 2015, oltre il 57% degli attacchi rilevati ha avuto luogo dagli Stati Uniti. Anche la Cina, Hong Kong, la Russia e il Canada (che cubano insieme il 14,4%) si trovano ai vertici della classifica dei Paesi “ospite”. L’Europa ha avuto un ruolo meno rilevante nella seconda metà del 2015, sebbene Germania e Italia siano comunque da collocare tra i top 7 su scala mondiale con una quota cumulativa del 6% dei siti nocivi ospitati.

EXPLOIT KITS

gdata_diagram_exploit_kit_detections_H2_2015_v1_EN_RGB

Nella seconda metà del 2015 gli exploit kit Neutrino, Angler, Nuclear e Magnitude sono stati tra i più diffusi. Come nella prima parte dell’anno, Adobe Flash è stato uno dei vettori di malware più sfruttato dai cybercriminali. In seguito ad analisi approfondite risulta che la prima forte ondata di attacchi tramite exploit che hanno avuto luogo nel secondo semestre 2015 sia stata dovuta alla divulgazione degli strumenti impiegati da Hacking Team, tra cui appunto exploit di vulnerabilità zero-day di Adobe Flash, integrati dai cybercriminali nei propri malware in brevissimo tempo (7 luglio 2015). Il sistema di protezione anti-exploit integrato nelle soluzioni G DATA ha protetto gli utenti contro tutti questi attacchi, inclusi quelli di derivazione “Hacking Team”. Dopo una breve fase di relativa calma, il 13 ottobre un nuovo exploit per flash (CVE-2015-7645 / APSA15-05) facente parte del gruppo APT28, aka Sofacy, ha attirato nuovamente l’attenzione dei ricercatori. Gli specialisti dei G DATA Security Labs citano in particolare queste due ondate di attacchi per far notare che – nel caso dei derivati di “prodotti” Hacking Team in maniera comprovata e nel caso di APT28 sulla base di numerosi sospetti – esse abbiano avuto luogo adattando strumenti di attacco di livello militare, impiegati da enti governativi.

Il rischio che tali strumenti cadano nelle mani dei cybercriminali viene discusso da tempo tra analisti di sicurezza e ricercatori. L’esistenza di tale rischio é ora una certezza.

Per ulteriori informazioni su trend e sviluppi del malware per PC nel 2015 pregasi consultare il report completo al link: public.gdatasoftware.com/Presse/Publikationen/Malware_Reports/EN/gdata_pc_malware_report_h2_2015_en.pdf

Continua a leggere