Come proteggere la propria azienda o il proprio account

e-mail principale vettore di attacchi informatici: il 90% passa da lì

Le e-mail sono così importanti nella nostra vita quotidiana che spessp ignoriamo che sono anche la più grande minaccia alla sicurezza informatica: il 90% di tutte le violazioni di un’azienda riguardano le e-mail; il 90% degli attacchi avvenuti con successo coinvolge lo spear phishing (email truffa indirizzata ad un singolo utente) e sempre il 90% di tutti gli attacchi malware vengono veicolati via e-mail. I criminali giocano sulle emozioni come la preoccupazione, la paura o l’amore, il tutto aggravato da un tono di urgenza. Per ogni disastro nazionale o internazionale, ci saranno un migliaio di criminali che cercano di sfruttarlo. Consideriamo ad esempio la diffusione del Coronavirus: a pochi giorni dall’inizio dell’epidemia in Italia, il 10% di tutte le organizzazioni italiane era stato preso di mira da un’e-mail di phishing che indicava come: “A causa del numero di casi di infezione da coronavirus che sono stati documentati nella tua zona, l’Organizzazione Mondiale della Sanità ha preparato un documento che include tutte le precauzioni necessarie contro l’infezione da coronavirus. Ti consigliamo vivamente di leggere il documento allegato a questo messaggio”.

Il documento allegato era intitolato “Coronavirus: informazioni importanti sulle precauzioni” e la sua apertura veicola il download del trojan bancario TrickBot.

Ecco perché bisogna conoscere bene quali sono le minacce veicolate via e-mail e quali i possibili rimedi. Di seguito l’analisi degli esperti di Avast.

Gli attacchi veicolati via e-mail

Le truffe via e-mail si presentano sostanzialmente in tre forme: come tentativo di coinvolgere l’obiettivo in una conversazione con il criminale (le cosiddette truffe romantiche o truffe della lotteria e altro); tentando di far cliccare la vittima su un collegamento per fargli visitare un sito pericoloso; oppure attraverso un documento dannoso allegato.

L’allegato dannoso e il collegamento pericoloso sono le minacce generali più diffuse. Il testo dell’e-mail conterrà un messaggio progettato per indurre a fare clic su un collegamento o aprire un documento allegato. Il collegamento potrebbe portare a un sito dannoso che potrebbe persuadere la vittima a inserire dati personali o password del conto bancario, mentre il documento allegato potrebbe cercare di installare direttamente il malware (che sia uno spyware di informazioni, un malware fraudolento bancario o persino un ransomware).

Gli attacchi e-mail più avanzati “falsificano” la fonte e sembrano provenire e condurre a fonti legittime o autentiche. Ad esempio, se conosci o lavori con JoeBloggs@xyz.com, i criminali potrebbero tentare di registrare JoeBloggs@gmail.com e inviarti un’e-mail da questo indirizzo. Allo stesso modo, potrebbero registrare domini simili a quelli esistenti e sviluppare il sito in modo malevolo, con l’intento di rassicurare il visitatore sia sul mittente che sulla destinazione del link.

Le soluzioni alle minacce che arrivano via e-mail

Filtri per e-mail e browser

I principali provider di posta elettronica e browser tentano di filtrare le minacce. I filtri antispam incorporati mettono in quarantena e successivamente rimuovono gli attacchi evidenti. Questo è un grande aiuto per la rimozione delle minacce che arrivano per e-mail – ma purtroppo non è sufficiente per eliminare tutto il phishing – o anche qualsiasi attacco di spear-phishing.

Allo stesso modo, i principali browser ci impediscono di visitare i siti dannosi noti. Ma i criminali possono creare nuovi siti dannosi più velocemente di quanto gli esperti di sicurezza possano identificarli. Quindi, ancora una volta, questo è un aiuto ma non una soluzione.

Gli anti-malware

Un buon prodotto antimalware costantemente aggiornato è essenziale in quanto rileva la stragrande maggioranza dei malware e protegge da tutte le tecnologie di attacco, tranne quelle più avanzate effettuate con l’ultimo malware ancora sconosciuto. Attenzione però, l’antimalware è solo il punto di partenza fondamentale per la tua difesa contro la minaccia e-mail.

Le tecnologie DMARC e BIMI

DMARC, acronimo di Domain-based Message Authentication, Reporting & Conformance e BIMI (Brand Indicators for Message Identification) sono tecnologie che dovrebbero essere implementate da tutte le realtà commerciali che operano online. In particolare la DMARC è una tecnologia che funziona tra aziende e provider di posta elettronica che rileva tentativi di falsificazione del marchio; infatti, se correttamente implementata, la DMARC blocca tutte le e-mail false apparentemente provenienti da aziende legittime. L’uso della tecnologia DMARC sta progressivamente crescendo, ma solo una piccola percentuale di aziende l’ha già adottata. Per i consumatori però si apre un problema: se da una parte questa tecnologia protegge le aziende che la utilizzano correttamente, dall’altra l’utente finale potrebbe credere erroneamente che le e-mail ricevute siano legittime quando non lo sono, perché il mittente non utilizza la DMARC.

Una soluzione a questo problema può essere la tecnologia BIMI: le aziende che hanno installato la DMARC possono utilizzare la BIMI con il provider di posta elettronica per aggiungere un logo aziendale adiacente alle e-mail protette da DMARC. Se questo logo appare con l’e-mail consegnata, è una chiara indicazione che l’e-mail è autentica.

Ultima ma più importante soluzione: il buon senso dell’utente!

Se la tecnologia può ridurre la minaccia e-mail, purtroppo però non può eliminarla definitivamente: la difesa finale deve infatti essere rappresentata da noi stessi e dai nostri comportamenti. Tutte le e-mail dovrebbero quindi essere analizzate con un iniziale scetticismo.

Il primo consiglio quindi è di invertire il proverbio russo “Fidati ma verifica”: dovremmo verificare prima di fidarci. Se nell’e-mail c’è qualcosa che stona – errori di ortografia, errori grammaticali che non ci aspetteremmo o un allegato di qualcuno che non conosciamo o che normalmente non ci invia allegati – occorre fermarsi e controllare meglio. Un buon consiglio è spostare il cursore del mouse sul nome del mittente e vedere l’indirizzo e-mail utilizzato.

Lo stesso processo può essere utilizzato con i collegamenti incorporati nel testo dell’e-mail. Quello che viene visualizzato potrebbe essere semplicemente “Fai clic qui”: se si tiene il cursore sul collegamento, senza fare clic, verrà indicato l’indirizzo effettivo. Può ovviamente essere dannoso o può essere mascherato da un servizio di abbreviazione di collegamenti in stile bit.ly. In quest’ultimo caso, valutare se al mittente serve davvero utilizzare bit.ly. Un consiglio importante: molta attenzione quando si controlla la posta da un telefono cellulare o laptop con un touchpad. Alcuni touchpad sono così sensibili che è facile fare clic su un collegamento mentre tutto ciò che si intende fare è passarci sopra il cursore.

Chiudiamo con quello che consideriamo il miglior suggerimento possibile, riproponendo il famoso motto di Benjamin Franklin, “Non rimandare a domani quello che puoi fare oggi”, e rielaborandolo in “Non fare ora quello che puoi fare altrettanto facilmente dopo”. Non avere fretta di analizzare un’e-mail ricevuta consentirà infatti di valutarla meglio e di capire più facilmente se contiene incoerenze e minacce nascoste nel messaggio.