Oggi approfondiamo un tema di cui abbiamo parlato qualche tempo fa, cioè la frode via e-mail e in particolar modo come combattere il BEC ed EAC.

Nel precedente articolo ci siamo chiesti cosa fare quando il nostro indirizzo e-mail viene compromesso, problema molto caro a tutti i fruitori del web e soprattutto alle aziende, a prescindere dalle loro dimensioni. Abbiamo anche chiarito la differenza tra i due tipi di attacco: Business E-mail Compromise (BEC) E-mail Account Compromise (EAC), e fornito una lista di azioni da fare e non fare quando abbiamo il sospetto di essere vittima di frode.

Poiché gli aggressori continuano a utilizzare tecniche di compromissione dell’account di posta elettronica, senza sosta, oggi approfondiamo l’argomento e ci occupiamo di come fermare queste minacce isolando l’accesso Web degli account nella tua azienda. Per farlo vi parliamo di Proofpoint’s Email and Browser Isolation, cioè dell’isolamento dell’accesso al Web, attraverso browser, elaborato dal nostro partner Proofpoint.

EAC: una tattica chiave per la frode tramite posta elettronica

Quando pensiamo a BEC o frode e-mail ci vengono spesso in mente tattiche di spoofing, cioè di furto o falsificazione d’identità (spoof), quindi spoofing del nome visualizzato, del dominio e dei domini simili. Tuttavia, Proofpoint, esperto in materia, ha recentemente osservato che gli aggressori oggi utilizzano molto spesso anche la compromissione dell’account di posta elettronica (EAC) come tattica chiave negli attacchi fraudolenti tramite e-mail.

Gli account compromessi sono incredibilmente preziosi per gli aggressori! Gli consentono di aggirarsi indisturbati nel web aziendale identificando fornitori e partner, scoprire thread di posta elettronica riguardanti fatture.

Le e-mail fraudolente inviate da account compromessi sono praticamente indistinguibili dalle e-mail legittime perché hanno lo stesso nome e lo stesso indirizzo e-mail di un normale messaggio di posta elettronica, vengono inviate dallo stesso server, e passano tutti i protocolli di autenticazione e-mail: Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) e Domain-based Message Authentication Reporting and Conformance (DMARC ).

Gli account compromessi eludono i tradizionali controlli, perciò rappresentano un’arma potentissima che, nelle mani degli aggressori informatici, crea un problema collettivo stimato intorno ai 26 miliardi di dollari. È quindi fondamentale che imprese e società di ogni genere implementino una difesa a più livelli contro le frodi tramite posta elettronica.

Phishing delle credenziali: un mezzo comune ed efficace per compromettere gli account

Gli aggressori informatici tentano di violare l’account di un utente in diversi modi, inclusi attacchi di forza bruta, software di key-logging e token di autenticazione di applicazioni di terze parti, tuttavia le e-mail di phishing rimangono l’arma più efficace del criminale informatico.

Una ricerca sulle minacce di Proofpoint ha rilevato infatti che gli attacchi basati su e-mail, come il phishing delle credenziali e il malware, colpiscono quasi il doppio dei clienti e la loro efficacia è quasi 2,5 volte maggiore rispetto agli attacchi di forza bruta o di varianza delle credenziali.

Gli autori delle minacce sono diventati sempre più sofisticati nei loro tentativi di indurre gli utenti a cliccare su un collegamento dannoso e a divulgare così le credenziali di account riservati. Spesso agiscono con attacchi personalizzati, tramite e-mail aziendali e personali, per prendere di mira individui specifici “high value” all’interno delle organizzazioni.

Ecco perché Proofpoint ritiene che isolare l’accesso al Web, sia agli URL nell’e-mail aziendale che nella web mail personale, è un’ azione fondamentale per la protezione degli account di posta elettronica.

Bilanciare la End User Experience con la sicurezza IT

Il tradizionale filtraggio di URL ed e-mail attraverso il metodo tipico “consenti tutto” o “blocca tutto” non funziona più. I team IT sono costantemente sovraccaricati da richieste una tantum, mentre i dipendenti sono costretti a rispondere a continue richieste IT per accedere ai siti Web o visualizzare i propri cloud-based account e-mail.

Gestire tutto questo può essere estremamente difficile per le aziende che devono garantire la sicurezza dei dati sul web, senza però stressare i propri utenti, invadere la loro privacy od ostacolare il loro flusso di lavoro, garantendo cioè una End User Experience positiva. Fornire una rete più sicura ed isolare il web assicurando ai dipendenti la libertà di esplorare la propria posta personale e il Web, già a priori, è l’approccio del browser studiato da Proofpoint,

Sicurezza web senza compromessi per la forza lavoro in continua evoluzione

Mentre altri fornitori danno un unico approccio per l’isolamento web, Proofpoint’s Email and Browser Isolation offre una soluzione che applica controlli di isolamento adattivi per selezionare gli utenti in base ai loro profili di rischio. Questo approccio è incentrato dunque sulle persone e consente di impostare criteri di isolamento personalizzati per utenti mirati, riducendo efficacemente il rischio.

Il browser protegge i dipendenti da URL ad alto rischio che includono: URL sconosciuti, social network e applicazioni cloud online, fornisce il rilevamento del phishing in tempo reale e la riscrittura degli URL per i Very Attacked People ™, consentendo di implementare controlli di sicurezza adattivi e gestire meglio i rischi.

Le funzionalità di isolamento Web consentono agli utenti di accedere in modo sicuro agli URL nella posta elettronica aziendale, nei siti Web e nella posta personale isolando le sessioni in un contenitore protetto.

Gli utenti possono cioè interagire con il sito Web in un ambiente sicuro, in cui Proofpoint limita i caricamenti, i download e l’immissione di dati durante l’analisi del sito Web. La scansione anti-phishing in real-time viene eseguita non appena la pagina viene aperta, e se questa viene identificata come dannosa viene blocca automaticamente da ogni ulteriore interazione.

Questa tecnologia aiuta a prevenire il furto di credenziali e protegge gli utenti da malware e contenuti dannosi, in particolar modo per le e-mail di phishing che contengono URL che diventano non sicuri dopo la consegna.

Proofpoint’s Email and Browser Isolation aiuta le organizzazioni a ridurre drasticamente le dimensioni della loro “superficie di attacco” fornendo da una parte una rete più sicura, e dall’altra consentendo ai dipendenti di navigare sul Web o accedere ai propri cloud-based account e-mail senza doversi preoccupare di attivare accidentalmente un collegamento dannoso.

Per scoprire se la tua organizzazione è adeguatamente protetta dagli attacchi BEC ed EAC contattaci cliccando qui o leggi di più sul nostro partner Proofpoint qui.