Phishing, significato: cos’è come funziona

Foto dell'autore

Andrea Barbieri

 

Home > News feed > Competenze e tecnologie > Competenze informatiche > Cybersecurity > Phishing, significato: cos’è come funziona

In questa pagina esploreremo il concetto di Phishing, una delle minacce più diffuse nel mondo della sicurezza informatica. Approfondiremo il suo significato, come funziona, forniremo esempi concreti, discuteremo le sue applicazioni e casi d’uso nel mondo del lavoro, parleremo delle figure professionali che si occupano di contrastare il phishing, risponderemo a domande comuni sull’argomento, e infine, ti guideremo verso risorse utili e certificazioni rilevanti nel campo.

Phishing: significato

Il Phishing è una forma di attacco informatico che mira a ingannare gli utenti per ottenere informazioni riservate come username, password e dati della carta di credito. Gli aggressori, noti come phisher, usano comunemente il social engineering per manipolare le vittime, facendosi passare per entità affidabili attraverso comunicazioni come email o messaggi di testo.

Cos’è quindi un attacco Phishing

Un attacco di phishing è un trucco usato su internet per ingannarti, facendoti credere che stai comunicando o interagendo con qualcuno di fidato, come la tua banca o un amico, quando in realtà è qualcuno che cerca di rubarti informazioni personali, come password o numeri di carte di credito. Lo fanno inviandoti email, messaggi o facendoti cliccare su link che sembrano legittimi, ma che in realtà ti portano a pagine fasulle dove ti chiedono di inserire i tuoi dati. È come se qualcuno si travestisse da postino per convincerti a dargli le chiavi di casa fingendo di doverti consegnare una lettera importante.

Chi si nasconde dietro queste truffe?

  • Criminali informatici: Sono coloro che organizzano e lanciano attacchi di phishing con l’obiettivo di rubare dati personali, credenziali di accesso, informazioni finanziarie o di compiere frodi.
  • Gruppi di Hacking sponsorizzati da altri stati: questi gruppi possono utilizzare tecniche di phishing per ottenere informazioni sensibili o segreti commerciali che beneficiano gli interessi nazionali del loro governo.
  • Truffatori e frodatori: individui o gruppi che cercano di ottenere illegalmente denaro o beni attraverso l’inganno, spesso mirando a individui vulnerabili o meno esperti di tecnologia.

Come funziona un attacco Phishing

In un tipico attacco di phishing, il phisher invia una comunicazione che sembra provenire da un’entità affidabile, come una banca o un servizio di posta elettronica. Il messaggio solitamente contiene un link che indirizza a una pagina web falsa, progettata per assomigliare a quella dell’entità che il phisher sta impersonando. La vittima, credendo che il messaggio sia autentico, inserisce le proprie credenziali nella pagina falsa, permettendo così al phisher di rubare le informazioni.

Email di Phishing Bancario

  • Come funziona: queste email imitano la comunicazione di banche note, spesso allertando il destinatario su un problema inesistente con il suo conto, come sospette attività fraudolente o errori nei dati personali. L’email incoraggia a “risolvere” il problema cliccando su un link che reindirizza a un sito web falso, identico a quello della banca reale, dove viene chiesto di inserire credenziali e dati personali.
  • Prevenzione: verificare sempre l’URL del sito e non inserire mai informazioni personali senza aver confermato l’autenticità del sito. In caso di dubbio, contattare direttamente la banca tramite i canali ufficiali.

Phishing via SMS (Smishing)

  • Come funziona: simile al phishing via email, ma utilizza SMS per inviare messaggi che sembrano provenire da fonti legittime, come servizi bancari o fornitori di servizi, chiedendo di cliccare su un link per risolvere un problema o reclamare un premio.
  • Prevenzione: essere cauti con gli SMS che contengono link e non cliccare mai su link sospetti. Contattare direttamente l’entità che afferma di inviare il messaggio per verificare la sua autenticità.

Phishing su Social Media

  • Come funziona: gli aggressori creano account falsi o clonati su piattaforme di social media per inviare messaggi diretti agli utenti con link ingannevoli o richieste di informazioni personali, fingendo di essere amici o servizi fidati.
  • Prevenzione: non fornire mai dati personali tramite social media e verificare sempre l’identità di chi invia richieste o link, soprattutto se sembrano insoliti o inaspettati.

Phishing di tipo Spear

  • Come funziona: questi attacchi sono altamente personalizzati e mirati, spesso diretto a individui specifici all’interno di un’organizzazione. Gli aggressori effettuano ricerche approfondite sulla loro vittima per rendere l’email il più convincente possibile, utilizzando informazioni personali o dettagli lavorativi.
  • Prevenzione: mantenere un livello elevato di scetticismo per le email che richiedono azioni urgenti o informazioni sensibili, soprattutto se sembrano personalizzate o contengono dettagli specifici.
  • Leggi la nostra guida dedicata allo Spear Phising!

Whaling

  • Come funziona: un tipo di spear phishing che prende di mira le “balene” dell’organizzazione, ovvero i membri di alto livello come i CEO. Questi attacchi possono includere richieste di trasferimenti di fondi o l’accesso a dati sensibili, spesso con l’uso di email contraffatte che sembrano provenire da partner di fiducia o altri dirigenti.
  • Prevenzione: le figure di alto profilo dovrebbero essere particolarmente caute riguardo alle email che richiedono azioni finanziarie o l’accesso a informazioni riservate. Implementare procedure di verifica e formazione specifica per i dirigenti può ridurre il rischio di cadere in queste truffe.

Phishing nel lavoro: prevenzione e ruoli

Il phishing è una minaccia comune per molte organizzazioni, indipendentemente dal settore. Aziende come Microsoft o Google investono risorse significative per proteggere i propri utenti dal phishing, mentre altre aziende possono assumere specialisti in sicurezza informatica per proteggere i propri sistemi. Alcune tecnologie utilizzate per prevenire il phishing includono filtri anti-spam, servizi di verifica degli URL e software anti-phishing.

Prevenzione per le aziende

La prevenzione del phishing richiede l’impiego di diverse tecnologie e pratiche per identificare, bloccare e segnalare i tentativi di phishing. Ecco una panoramica delle principali tecnologie utilizzate per contrastare questa minaccia:

Filtri Anti-Spam

  • Funzione: i filtri anti-spam esaminano le email in arrivo per segnalare o rimuovere quelle sospette prima che raggiungano la casella di posta dell’utente. Utilizzano criteri come l’analisi delle parole chiave, la frequenza delle email inviate e i metadati dell’email (come l’indirizzo IP del mittente) per valutare la probabilità che un messaggio sia spam o phishing.
  • Prevenzione: riducono significativamente il numero di email di phishing che gli utenti vedono, diminuendo così le opportunità di cadere vittime di tali attacchi.

Servizi di Verifica degli URL

  • Funzione: questi servizi analizzano gli URL contenuti nelle email o nei messaggi per determinare se conducono a siti web noti per essere dannosi o utilizzati in attacchi di phishing. Possono bloccare l’accesso a questi siti o avvertire gli utenti del potenziale pericolo.
  • Prevenzione: aiutano a evitare che gli utenti visitino involontariamente pagine web fraudolente che potrebbero rubare informazioni personali o installare malware.

Software Anti-Phishing

  • Funzione: il software anti-phishing lavora per identificare e bloccare i tentativi di phishing attraverso diverse tecniche, come l’analisi del testo delle email, il riconoscimento delle immagini utilizzate comunemente nei messaggi di phishing e l’integrazione con database di siti web noti per essere utilizzati in attacchi di phishing.
  • Prevenzione: forniscono un livello aggiuntivo di protezione rilevando e bloccando i tentativi di phishing che possono sfuggire ai filtri anti-spam.

Autenticazione Multi-Fattore (MFA)

  • Funzione: anche se non è una tecnologia di prevenzione del phishing in senso stretto, l’MFA aggiunge un ulteriore livello di sicurezza richiedendo agli utenti di fornire due o più forme di verifica prima di accedere ai loro account. Ciò può includere qualcosa che l’utente sa (una password), qualcosa che l’utente ha (un telefono cellulare) o qualcosa che l’utente è (impronte digitali).
  • Prevenzione: rende molto più difficile per gli aggressori accedere a un account anche se riescono a ottenere la password attraverso il phishing.

Formazione e consapevolezza degli utenti

  • Funzione: anche se non è una tecnologia, la formazione sulla sicurezza gioca un ruolo cruciale nell’aiutare gli utenti a riconoscere e rispondere correttamente ai tentativi di phishing. Programmi di formazione regolari possono educare gli utenti sui segnali di allarme del phishing e sulle pratiche sicure da adottare quando si naviga online o si gestiscono le email.
  • Prevenzione: aumenta la resilienza organizzativa al phishing educando gli utenti, che sono spesso l’anello più debole nella sicurezza informatica.

Figure professionali coinvolte

Ogni figura professionale gioca un ruolo cruciale nell’ecosistema della sicurezza informatica, lavorando per proteggere gli utenti e le organizzazioni dagli attacchi o, nel caso dei malintenzionati, cercando di sfruttare le vulnerabilità per fini illeciti.

  • Esperti di sicurezza informatica: professionisti che lavorano per identificare, prevenire e contrastare gli attacchi di phishing. Questi includono analisti di sicurezza, ingegneri di sicurezza, e ricercatori di vulnerabilità.
  • Sviluppatori di Software Antimalware e Anti-Phishing: creano e aggiornano strumenti software progettati per rilevare e bloccare email di phishing, siti web fraudolenti e malware correlato.
  • Formatori sulla sicurezza: specializzati nell’educare i dipendenti delle aziende e il pubblico generale su come riconoscere e proteggersi dagli attacchi di phishing.
  • Responsabili della Compliance e del rischio: assicurano che le organizzazioni aderiscano a leggi, regolamenti e politiche interne progettate per mitigare i rischi di sicurezza, inclusi quelli relativi al phishing.
  • Autorità legali e forze dell’ordine: investigano sui crimini informatici, compresi gli attacchi di phishing, lavorando per identificare, perseguire e condannare gli autori.
  • Ricercatori e accademici in sicurezza informatica: studiano nuove tecniche di phishing e sviluppano metodi innovativi per contrastare tali minacce, spesso pubblicando le loro scoperte per arricchire la conoscenza collettiva sul tema.

Domande comuni sul Phishing

Come posso riconoscere un tentativo di phishing?

I segnali di allarme includono richieste non sollecitate di informazioni personali, errori grammaticali o di ortografia, indirizzi email del mittente che non corrispondono esattamente all’indirizzo ufficiale dell’entità che affermano di rappresentare, e link o allegati sospetti nelle email.

Cosa dovrei fare se ricevo un’email di phishing?

Non cliccare su link o allegati presenti nell’email. Non fornire alcuna informazione personale. Segnala l’email come phishing al tuo fornitore di servizi di posta elettronica e, se ritenuto necessario, all’entità legittima che è stata impersonata.

È possibile recuperare i dati o i fondi persi a causa di un attacco di phishing?

Recuperare i fondi può essere difficile, ma non impossibile. È importante agire velocemente: contatta la tua banca o il fornitore della carta di credito immediatamente dopo aver riconosciuto l’attacco. Per quanto riguarda i dati, cambiare tutte le password compromesse e monitorare i conti per attività sospette può aiutare a limitare il danno.

Come posso proteggermi dal phishing?

Usa il software antivirus e mantienilo aggiornato. Abilita l’autenticazione a più fattori sui tuoi account online. Sii scettico riguardo email e messaggi che richiedono azioni urgenti o informazioni personali. Educati sulle ultime tattiche di phishing e istruisci anche amici e familiari.

Cos’è il “whaling”?

Il whaling è una sottocategoria del spear phishing che mira a individui di alto profilo, come i dirigenti aziendali, con lo scopo di rubare somme di denaro significative o informazioni sensibili.

Libri sul Phishing?

  • “Phishing Dark Waters: The Offensive and Defensive Sides of Malicious Emails” di Christopher Hadnagy e Michele Fincher
  • “Phishing and Countermeasures: Understanding the Increasing Problem of Electronic Identity Theft” di Markus Jakobsson e Zulfikar Ramzan
  • “Phishing Exposed” di Lance James

Certificazioni nel contesto del Phishing?

Esistono diverse certificazioni che possono attestare le competenze e la conoscenza nel campo del phishing e della sicurezza informatica in generale:

  • Certified Ethical Hacker (CEH) dal EC-Council
  • Certified Information Systems Security Professional (CISSP) dall’ISC²
  • CompTIA Security+

Lascia un commento