Alcuni consigli per prevenire gli attacchi e reagire in modo corretto

Nuova campagna di phishing installa il RAT NetSupport Manager

L’Internet Crime Complaint Center (IC3) dell’FBI ha recentemente segnalato un’ondata di attacchi di social engineering volti a rubare le credenziali di accesso dei dipendenti per consentire loro di accedere ai conti paghe e stipendi online.

Gli aggressori inviano e-mail di phishing che usano per accedere al libro paga dei dipendenti, modificare i dati del loro conto bancario e aggiungere regole in modo che la vittima non riceva avvisi riguardanti i cambiamenti di deposito diretto. Da quel momento, il denaro viene reindirizzato su un conto controllato dall’aggressore, di solito una carta prepagata.

L’FBI suggerisce alle aziende di avvisare i dipendenti e di formarli sulle possibili misure preventive e reattive: posizionare il cursore sui collegamenti ipertestuali per visualizzare l’URL e assicurarsi che sia affidabile; non fornire mai i dati di login o informazioni di identificazione personale in risposta a qualsiasi e-mail.

“La segnalazione dell’FBI sottolinea il cambio di rotta delle minacce IT: le persone. Quando le aziende migrano dai vecchi sistemi di gestione del personale a nuove soluzioni SaaS, i cybercriminali possono appropriarsi di pagamenti direttamente dal cloud, senza compromettere endpoint o reti. Tutto ciò che serve è un messaggio phishing ben confezionato che finge di provenire da un dipendente e richiede alla divisione buste paga di cambiare il conto bancario di riferimento per l’accredito dello stipendio o di resettare direttamente le credenziali di log-in del payroll,” spiega Ryan Kalember, senior vice president of Cybersecurity Strategy di Proofpoint. “Il problema è che ci si affida alle email per comunicazioni relative a questi processi sensibili, quando l’email è un canale non sicuro di per sè. Gli attacchi phishing via email continueranno a colpire i sistemi aziendali. Sono azioni poco costose e relativamente semplici che possono consentire ai cybercriminali guadagni significativi.”

È il classico attacco che segue la regola: persone, processi e tecnologia. Proofpoint consiglia di formare le risorse per riconoscere email phishing; di implementare processi di validazione out-of-band per modificare account bancari di dipendenti e fornitori all’interno delle divisioni amministrative e di definire una strategia di sicurezza multi-livello per bloccare la maggior parte degli accessi ai cybercriminali.

Per quanto riguarda la protezione dei dipendenti, è importante la verifica dell’account di payroll, del conto bancario e degli accrediti regolari dello stipendio. Si consiglia inoltre di non aprire link presenti all’interno di messaggi provenienti dall’ufficio buste paga, ma visitare il sito web ufficiale per accedere alle proprie informazioni.