Soluzioni IT per il tuo business 0434 608261 info@amicidelpc.it

Uno dei mezzi di comunicazione più sicuri nel mondo del business, oggi, è senza dubbio la posta elettronica, perché è immediata, accessibile ormai da qualsiasi device e rappresenta una traccia scritta indelebile in caso di disguidi e malintesi.

Senza accorgercene, ogni giorno vengono inviate milioni di e-mail dalla moltitudine di domini disponibili sul web e indipendentemente dall’efficienza e semplicità di utilizzo di ciascuno di essi, possiamo affermare che le aziende si servono molto più della posta elettronica che del telefono per confermare ordini, mandati professionali, invio contabili pagamento o reclami merce. Un mondo virtuale che bisogna monitorare e proteggere per evitare un eventuale attacco informatico all’account email.

Attacco informatico: cos’è e come affrontarlo

La sicurezza di un account di posta elettronica può essere compromesso da un attacco esterno che potrebbe individuare illegalmente la password: questo succede generalmente per due ragioni, la prima è quella di spiare la concorrenza per scoprire i segreti del suo business; la seconda, invece, potrebbe essere quella di raggiungere attraverso il primo obiettivo, il suo vero oggetto di interesse. Il killer virtuale, in pratica, colpisce un fornitore per raggiungere uno dei clienti a cui è interessato, o viceversa.

Il fenomeno viene definito tecnicamente “Email Account Compromise” e può avere a oggetto phishing, password spray e malware, con l’obiettivo di accedere in modo illegale alle caselle di posta elettronica legittime di persone fisiche e giuridiche.

Lo scopo di queste manovre, spesso, ha l’obiettivo di raccogliere informazioni per dar vita a una vera e propria frode a danno del titolare dell’account o di un soggetto a esso collegato. Si possono verificare pagamenti fraudolenti, sottoscrivere contratti fasulli e dannosi da un punto di vista finanziario o semplicemente carpire importanti informazioni per un colpo più grande all’intera azienda.

Nel caso cui l’attacco venga sferrato in modo diretto al soggetto che si vuole colpire è più semplice individuare il colpevole, ma quando si arriva al vero obiettivo passando per un terzo, le vittime sono due, la persona che si è vista compromettere il proprio account di posta elettronica e la vera vittima. Quest’ultima ipotesi viene definita kill chain e può coinvolgere anche molte persone, formando una lunga catena di vittime, con maggiore difficoltà di individuare il bersaglio finale e di conseguenza il vero colpevole. Un ulteriore fattore di criticità che viene in rilievo è il “livello di trust” tra la vittima reale che si vuole raggiungere e i vettori che involontariamente fanno da tramite tra chi attacca e la vittima finale, sebbene il soggetto intermedio si trasformi, suo malgrado, in una fonte di flussi informativi che aiuteranno il killer a eseguire l’attacco.

L’attacco informatico al proprio indirizzo di posta elettronica può colpire sia le grandi che le piccole e medie aziende, non esiste infatti una categoria più o meno colpita dell’altra ma tutte hanno materiale di interesse per eventuali frodi o furti di informazioni. Una branca del cybercrime che frutta ogni anno milioni di dollari agli autori di tali reati con un rischio di identificazione minimo.

Nella progettazione del reato da consumare, uno step fondamentale riguarda la profilazione della finalità da raggiungere. Tale fase ha a oggetto la ricerca di tutte le informazioni necessarie per determinare le modalità di comunicazione e gli intermediari con i quali si intende costruire l’attacco.

Gli articoli che si trovano sul web e che trattano l’argomento insieme alla letteratura più accreditata, parlano spesso dell’”Open Source Intelligence” (OSINT) che comprende le tecniche migliori per reperire informazioni sulle vittime eseguendo l’attacco. Eppure il tema è molto più vasto di quello che sembra e le metodologie di cybercrime tendono a svilupparsi ogni giorno in modo incontrollato implementando tutte le tecnologie possibili, pur di ottenere il risultato sperato. Altre tecniche utilizzate, ad esempio, ruotano intorno all’ingegneria sociale come il “corporate phishing attacks” o gli “attacchi ai server Exchange” che vengono esposti direttamente su internet. Proprio per questo noi di amici del pc, suggeriamo sempre ai nostri clienti di non esporre i propri server contenenti caselle di posta elettronica direttamente sul web, indipendentemente dalla tipologia scelta.

Il malintenzionato, infatti, sfrutterà i punti vulnerabili per accedere ai relativi server Exchange locali che consentono di accedere ai propri account di posta elettronica, installando quei malware aggiuntivi che semplificano l’accesso agli ambienti digitali delle vittime, anche per un lungo periodo. Una volta effettuato il primo accesso, l’avversario farà di tutto per entrare in contatto con i flussi informativi e i formati di comunicazione che servono all’attacco della vittima finale.

Quanto influisce l’esperienza nell’interruzione immediata degli attacchi

La protezione dei propri account di e-mail e pec è diventata oggi fondamentale, considerato il valore legale di questi strumenti digitali e le relative conseguenze. Questo significa che quando ci si trova di fronte a tali situazioni è necessario un intervento tempestivo da parte di esperti del settore con un approccio di tipo multidisciplinare per bloccare immediatamente gli attacchi. L’esperienza che abbiamo maturato in questi anni ci ha consentito di intervenire in modo efficace contro ogni tipo di attacco sia in modo diretto recandoci in azienda o da remoto. Con alcune aziende abbiamo programmato una formazione periodica in sede per addestrare risorse scelte dal titolare pronte a intervenire in caso di necessità. La formazione è molto utile ma talvolta non è sufficiente per bloccare velocemente gli attacchi, come è successo ad un’importante azienda di cui gestiamo la parte informatica, che non si era accorta dell’infiltrazione di malware che durava da mesi e che stava causando gravi danni all’account aziendale. Dopo un attento studio eseguito sull’intero sistema aziendale, abbiamo scoperto importanti informazioni evitando il blocco definitivo dell’account.

Il nostro intervento si è rivelato essenziale consentendoci di ripristinare lo stato iniziale in poco più di un’ora, recuperando vecchie e-mail e messaggi pec di importanza vitale per il futuro business. In questa situazione, inoltre, abbiamo suggerito all’azienda di rivolgersi anche alla polizia postale per effettuare indagini più approfondite individuando il responsabile dell’attacco.

Riteniamo che ogni azienda debba dotarsi di sistemi di sicurezza per proteggersi da qualsiasi attacco informatico all’account e-mail rivolgendosi a esperti del settore in grado di predisporre misure personalizzate e in grado di proteggere il sistema a 360 gradi. Noi di amici del pc offriamo un servizio attento e individualizzato che propone diverse soluzioni anche combinate tra loro, come la formazione del personale amministrativo, l’installazione di programmi di protezione altamente innovativi e la possibilità di intervenire in loco nei casi di particolare emergenza.