Spear Phishing: cos’è e come difendersi, per aziende e individui

Foto dell'autore

Andrea Barbieri

 

Home > News feed > Competenze e tecnologie > Competenze informatiche > Cybersecurity > Spear Phishing: cos’è e come difendersi, per aziende e individui

Lo spear phishing è un tipo di attacco informatico mirato che si distingue per il suo approccio altamente personalizzato verso la vittima. Gli attacchi di spear phishing hanno colpito numerose organizzazioni di alto profilo nel corso degli anni, dimostrando che nessuno è completamente al sicuro da questa sofisticata minaccia informatica. Questi attacchi sono particolarmente difficili da rilevare e contrastare perché si basano sulle vulnerabilità umane più che informatiche.

Cos’è lo Spear Phishing

Lo spear phishing è una forma di attacco di phishing altamente mirato e personalizzato, a differenza del phishing generico che cerca di coinvolgere un numero elevato di vittime indiscriminatamente. Di seguito vediamo le caratteristiche:

  • È un attacco mirato a una persona o un gruppo specifico, utilizzando informazioni personali e di contesto per rendere il messaggio più credibile e convincente.
  • Gli hacker fanno ricerche approfondite sulla vittima per ottenere informazioni da sfruttare, come dati dai social media o dall’azienda, per impersonare qualcuno di cui la vittima si fida.
  • I messaggi di spear phishing sono accuratamente creati per sembrare legittime richieste o comunicazioni da parte di organizzazioni o persone conosciute dalla vittima. 
  • Lo scopo è indurre la vittima a rivelare informazioni sensibili come credenziali di accesso, consentendo agli hacker di accedere a reti aziendali o di rubare denaro. 
  • Lo spear phishing ha tassi di successo elevati perché sfrutta la fiducia e la vulnerabilità della vittima mirata. 

Come avvengono gli attacchi

Gli attacchi di spear phishing rappresentano una delle minacce informatiche più insidiose e sofisticate, data la loro capacità di bypassare le difese convenzionali tramite un attento approccio personalizzato. Gli hacker utilizzano diverse tecniche avanzate per rendere i loro tentativi estremamente convincenti e su misura per le loro vittime.

  • raccolta di informazioni personali: gli aggressori effettuano ricerche dettagliate sulle vittime utilizzando social media, motori di ricerca e altre fonti pubbliche. Questo permette di costruire profili dettagliati delle vittime per personalizzare gli attacchi in modo che appaiano più legittimi.
  • impersonificazione: sfruttando le informazioni raccolte, gli hacker imitano persone o entità di fiducia della vittima. Questo può comportare l’uso di indirizzi email simili a quelli legittimi, adottare stili di comunicazione familiari e replicare firme elettroniche, al fine di ridurre il sospetto e aumentare le probabilità di successo dell’attacco.
  • email mirate: a differenza del phishing generico, lo spear phishing si caratterizza per l’invio di email altamente personalizzate a singoli individui o gruppi selezionati all’interno di un’organizzazione. Questi messaggi possono mirare a individui con accesso elevato o a nuovi impiegati meno familiari con le politiche di sicurezza aziendali.
  • allegati o link dannosi: i messaggi di spear phishing possono incorporare allegati infetti o link che conducono a siti web malevoli. Il clic su questi link o l’apertura degli allegati può portare all’installazione di malware o ransomware sul dispositivo della vittima o al reindirizzamento verso pagine web fraudolente.
  • creazione di un senso di urgenza: gli attacchi spesso impiegano messaggi che inducono la vittima ad agire rapidamente, utilizzando toni urgenti o minacciosi. Questo può spingere la vittima a compiere azioni senza il dovuto scrutinio critico.
  • spoofing della posta elettronica: tecniche di spoofing vengono utilizzate per falsificare l’origine dell’email, facendo apparire il messaggio come se fosse inviato da un dominio o un mittente legittimo. Questo rende più difficile per le vittime distinguere tra comunicazioni autentiche e tentativi di phishing.
  • social engineering: gli attacchi si avvalgono della manipolazione psicologica per indurre le vittime a svelare informazioni sensibili, eseguire transazioni finanziarie o compiere azioni che possono compromettere la sicurezza personale o aziendale.
  • compromissione della posta elettronica aziendale: in alcuni scenari, gli hacker possono ottenere l’accesso a un account di posta elettronica aziendale legittimo e utilizzarlo per inviare email di spear phishing a colleghi o partner commerciali, aumentando così la loro credibilità.

Come difendersi dagli Spear Phising

La difesa contro gli attacchi di spear phishing è complessa poiché questi attacchi sfruttano le vulnerabilità umane tanto quanto le lacune nella sicurezza tecnologica. Adottando queste strategie, sia le aziende che gli individui possono migliorare significativamente la loro resilienza contro gli attacchi di spear phishing, proteggendo le informazioni sensibili e mantenendo l’integrità dei loro sistemi e dati.

Aziende

  • Formazione e sensibilizzazione dei dipendenti: regolare formazione su come riconoscere tentativi di spear phishing e su pratiche sicure di gestione delle email. I dipendenti dovrebbero essere addestrati a verificare l’origine dei messaggi, specialmente quelli che richiedono azioni urgenti o contengono allegati/link sospetti.

  • Implementazione di filtri per le Email: utilizzo di soluzioni avanzate per la sicurezza delle email che possono filtrare spam, tentativi di phishing e contenuti malevoli prima che raggiungano gli utenti.

  • Autenticazione multifattore (MFA): l’implementazione dell’MFA può prevenire l’accesso non autorizzato anche se le credenziali di un utente vengono compromesse.

  • Politiche di sicurezza rigide: creare e mantenere politiche di sicurezza che limitino l’accesso a informazioni sensibili basato sul principio del minimo privilegio, assicurando che gli impiegati abbiano accesso solo ai dati necessari per le loro funzioni.

  • Verifica delle richieste di trasferimento di fondi: Stabilire procedure rigorose per la verifica delle richieste di pagamento o di trasferimento di fondi, specialmente se originate da comunicazioni elettroniche.

  • Aggiornamenti e Patch regolari: mantenere i sistemi operativi e le applicazioni aggiornati con le ultime patch di sicurezza per mitigare le vulnerabilità sfruttabili dagli attaccanti.

  • Backup e Disaster Recovery: avere un piano solido di backup e recupero dei dati può ridurre il danno in caso di violazione di sicurezza.

Singoli individui

  • Vigilanza e attenzione: essere sempre scettici riguardo email che richiedono informazioni personali, finanziarie o credenziali. Verificare sempre l’autenticità dei messaggi contattando direttamente l’entità tramite canali ufficiali.

  • Conoscenza delle tattiche di Phishing: informarsi sulle ultime tattiche di phishing e sui segnali di allarme può aiutare a identificarli prima di cadere in trappola.

  • Saper rinoconoscere gli Spear Phishing: diventa fondamentale comprendere come sono fatti i più comuni per riconoscere i segnali di potenziale pericolo. Vedremo nella successiva sezione come riconoscerli.

Come riconoscere uno Spear Phishing

Per proteggere gli individui dagli attacchi di spear phishing, è cruciale imparare a riconoscere i segnali di pericolo e adottare comportamenti sicuri online. Gli attacchi di spear phishing sono notevolmente più sofisticati e personalizzati rispetto agli attacchi di phishing generico, il che li rende più difficili da rilevare.

  • Verifica dell’Indirizzo email del nittente: gli attacchi di spear phishing spesso utilizzano indirizzi email che imitano quelli legittimi con piccole variazioni non immediatamente evidenti. Controlla attentamente l’indirizzo email per identificare discrepanze, come caratteri aggiuntivi o sostituiti.
  • Analisi del tono della richiesta: le email di spear phishing possono cercare di instaurare un senso di urgenza o di importanza per spingerti ad agire rapidamente. Sii cauto con le email che richiedono azioni immediate, soprattutto se riguardano informazioni sensibili o finanziarie.
  • Presenza di allegati o linksospetti: prima di aprire allegati o cliccare su link, verifica l’autenticità del messaggio. Anche se sembrano provenire da una fonte affidabile, gli allegati e i link possono essere veicoli per malware o truffe.
  • Linguaggio e formattazione: anche se gli attacchi di spear phishing sono generalmente ben realizzati, possono presentare errori di ortografia, grammatica o stranezze nella formattazione che non ti aspetteresti da un mittente legittimo.
  • Richieste sollecitate di informazioni personali: essere particolarmente vigili con le email che richiedono dati personali, credenziali di accesso o informazioni finanziarie. Le entità legittime raramente richiedono tali informazioni tramite email.

Gli attacchi Spear Phishing più famosi

Gli attacchi di spear phishing hanno colpito numerose organizzazioni di alto profilo nel corso degli anni, dimostrando che nessuno è completamente al sicuro da questa sofisticata minaccia informatica. Questi attacchi sono notevolmente personalizzati, rendendoli particolarmente difficili da rilevare e contrastare.

Attacco al Comitato Nazionale Democratico (DNC) del 2016:

  • Uno degli esempi più famosi di spear phishing è stato l’attacco hacker contro il DNC negli Stati Uniti, che ha portato alla fuga di migliaia di email interne. Gli aggressori hanno utilizzato email di spear phishing per ingannare i destinatari nel fornire le loro credenziali di accesso, consentendo agli hacker di accedere alle email.

Operazione Aurora:

  • Nel 2009, Google e altre grandi aziende tecnologiche furono presi di mira da un attacco di spear phishing sofisticato proveniente dalla Cina. L’attacco, noto come Operazione Aurora, mirava a ottenere l’accesso a conti email di attivisti per i diritti umani e a rubare proprietà intellettuale e altri dati sensibili.

Attacco a RSA Security nel 2011:

  • RSA, una delle aziende leader nel settore della sicurezza informatica, subì un attacco di spear phishing che compromise le informazioni relative ai suoi token di sicurezza SecurID. Gli aggressori inviarono email di spear phishing a un piccolo gruppo di dipendenti, fingendo di essere messaggi di reclutamento. L’allegato aperto dai dipendenti conteneva un malware che diede agli hacker l’accesso ai sistemi interni di RSA.

Attacco a Sony Pictures nel 2014:

  • Sony Pictures fu colpita da un attacco di spear phishing come parte di una campagna di hacking più ampia, che portò alla divulgazione di dati aziendali sensibili, email private e copioni di film non ancora pubblicati. L’attacco è stato attribuito alla Corea del Nord, presumibilmente in risposta al film “The Interview”, che prendeva in giro il leader nordcoreano.

Frode BEC (Business Email Compromise):

  • Gli attacchi BEC sono una forma di spear phishing che si concentra sull’inganno dei dipendenti di un’azienda per indurli a trasferire fondi o dati sensibili a conti controllati dall’aggressore. Un esempio famoso è l’attacco a Facebook e Google tra il 2013 e il 2015, dove un uomo lituano riuscì a frodare le due compagnie per oltre 100 milioni di dollari fingendosi un fornitore legittimo.

Attacco a SolarWinds (2020)

  • Questo attacco di vasta portata ha iniziato con un sofisticato attacco di spear phishing mirato a dipendenti di SolarWinds, una società che sviluppa software per la gestione delle reti IT. Gli aggressori sono riusciti a inserire un backdoor nel software di aggiornamento di SolarWinds Orion, consentendo loro di accedere a reti governative e aziendali di alto profilo.
  • L’attacco ha colpito numerose agenzie governative degli Stati Uniti, aziende private e organizzazioni internazionali, compromettendo dati sensibili.

Attacco a FireEye (2020)

  • Nell’ambito dell’attacco a SolarWinds, la società di sicurezza informatica FireEye ha rivelato di essere stata vittima di uno spear phishing altamente mirato, risultato nell’accesso non autorizzato a strumenti di test delle vulnerabilità interni.
  • Anche se non sono state rubate informazioni sui clienti, l’accesso ai sofisticati strumenti di testing di FireEye ha sollevato preoccupazioni sulla possibilità che tali strumenti potessero essere utilizzati per futuri attacchi.

Attacco tramite Microsoft Exchange (2021)

  • Inizio 2021, è stato scoperto un attacco su larga scala che sfruttava vulnerabilità precedentemente sconosciute nei server Microsoft Exchange. Anche se non iniziato specificamente come uno spear phishing, l’attacco ha dimostrato come vulnerabilità simili possano essere sfruttate in campagne di spear phishing.
  • Centinaia di migliaia di organizzazioni in tutto il mondo sono state colpite, con accesso non autorizzato a email aziendali e altri dati sensibili.

Campagne di Phishing legate al COVID-19

  • Durante la pandemia di COVID-19, si è assistito a un aumento degli attacchi di spear phishing che sfruttavano la paura e l’incertezza legate al virus. Questi attacchi miravano a individui e aziende, spesso fingendosi autorità sanitarie o fornitori di servizi di vaccinazione.
  • Questi attacchi hanno portato al furto di credenziali, all’installazione di malware e al compromesso di dati personali e aziendali.

Caso di Spear Phishing visto da vicino: attacco a Ubiquiti Networks

Per fornire un esempio recente e completo di spear phishing, analizziamo il caso dell’attacco di spear phishing alla Ubiquiti Networks, avvenuto nel 2015. Questo caso illustra la sofisticatezza degli attacchi di spear phishing e i segnali che, se riconosciuti, possono aiutare a prevenirne le conseguenze.

Contesto:

  • Ubiquiti Networks, un’azienda specializzata in tecnologie di rete, ha subito un grave attacco di spear phishing che ha portato alla perdita di circa 46,7 milioni di dollari. L’attacco è stato condotto tramite email e ha coinvolto il reparto finanziario dell’azienda.

Metodologia dell’attacco:

  1. Impersonificazione di un esecutivo: gli aggressori hanno inviato email al personale finanziario di Ubiquiti, impersonificando alti dirigenti dell’azienda. Queste email erano estremamente convincenti, utilizzando toni, stili di scrittura e firme simili a quelli reali degli esecutivi.
  2. Richieste di trasferimento di fondi: le email chiedevano ai dipendenti di effettuare trasferimenti di fondi urgenti verso conti specificati dagli aggressori, sostenendo che fossero per operazioni aziendali critiche. I dettagli forniti per i trasferimenti sembravano legittimi e coerenti con le operazioni aziendali abituali.
  3. Urgenza e segretezza: le comunicazioni enfatizzavano la necessità di agire con urgenza e discrezione, facendo leva sull’autorità percepita dei dirigenti impersonati e sulla pressione di completare transazioni importanti per l’azienda.

Segnali d’allarme:

  • Variazioni nelle procedure di trasferimento: qualsiasi richiesta di trasferimento di fondi che devia dalle procedure standard dovrebbe sollevare sospetti, specialmente se viene richiesta urgenza.
  • Verifica dell’identità del mittente: controllare attentamente l’indirizzo email del mittente per rilevare discrepanze sottili che potrebbero indicare un tentativo di impersonificazione.
  • Richieste via email per operazioni finanziarie significative: è insolito per gli esecutivi richiedere operazioni finanziarie significative esclusivamente via email senza alcuna conferma verbale o tramite canali ufficiali.

Prevenzione:

  • Conferma verbale: implementare una politica che richiede la conferma verbale per tutte le richieste finanziarie significative ricevute via email, specialmente se richiedono urgenza o discrezione.
  • Formazione dei dipendenti: regolare formazione sul riconoscimento degli attacchi di spear phishing e sui protocolli di sicurezza per la gestione delle richieste finanziarie sospette.
  • Sicurezza delle email: utilizzare soluzioni avanzate di sicurezza delle email per filtrare potenziali tentativi di phishing e migliorare la verifica dell’identità dei mittenti.

Questo caso di Ubiquiti Networks dimostra la necessità per le aziende di mantenere una vigilanza costante e di implementare procedure di sicurezza robuste per proteggersi dagli attacchi di spear phishing, che possono causare perdite finanziarie significative e danneggiare la reputazione aziendale.

Spear Phishing vs phishing

Entrambe le forme di attacco rappresentano una seria minaccia alla sicurezza informatica, ma lo spear phishing è particolarmente pericoloso per la sua capacità di bypassare le difese tradizionali grazie alla sua natura altamente personalizzata e mirata; differiscono significativamente per approccio, obiettivo e sofisticazione. La consapevolezza e la formazione continua sulla sicurezza sono essenziali per difendersi efficacemente da entrambi i tipi di attacchi.

Phishing:

  • Approccio generico: il phishing adotta un approccio “a reti larghe”, inviando lo stesso messaggio ingannevole a un vasto numero di destinatari, nella speranza che una percentuale di essi cada nell’inganno.

  • Obiettivo massivo: questi attacchi non sono personalizzati e mirano a ottenere informazioni da chiunque cada nella trappola, senza distinguere tra individui o organizzazioni.

  • Minore personalizzazione: i messaggi di phishing tendono ad essere meno personalizzati, spesso imitando banche, servizi online o altre entità in modo da sembrare credibili a un grande numero di persone.

  • Tecniche meno sofisticate: sebbene alcuni attacchi di phishing possano essere abbastanza ingegnosi, in generale, tendono a utilizzare tecniche meno sofisticate rispetto allo spear phishing.

Spear Phishing:

  • Approccio mirato: lo spear phishing è altamente mirato, con attacchi progettati specificamente per individui o organizzazioni. Ogni attacco è curato per adattarsi alla sua vittima, aumentando così le probabilità di successo.
  • Obiettivo specifico: gli attaccanti effettuano ricerche approfondite sulle loro vittime per personalizzare i loro attacchi, spesso utilizzando informazioni trovate sui social media o attraverso altre violazioni dei dati.
  • Alta personalizzazione: i messaggi di spear phishing sono notevolmente personalizzati, utilizzando dettagli specifici che rendono il messaggio estremamente convincente. Possono imitare l’indirizzo email di un collega, un partner commerciale o un’altra entità fidata.
  • Sofisticatezza e ricerca: questi attacchi richiedono un livello di sofisticazione maggiore, spesso implicando l’uso di software dannoso (malware), tecniche di social engineering avanzate e sfruttamento di informazioni personali per ingannare la vittima.

Rapporto tra Whaling e BEC

Whaling e Business Email Compromise (BEC) sono due tipologie specifiche di attacchi informatici che rientrano sotto l’ombrello del phishing e dello spear phishing, ma con caratteristiche particolari che li distinguono sia tra di loro sia rispetto agli attacchi di phishing più generali.

Whaling

  • Obiettivo mirato ai “big fish”: il termine “whaling” (caccia alla balena) indica che gli attacchi sono specificamente diretti verso individui di alto profilo all’interno di un’organizzazione, come CEO, CFO, o altri dirigenti senior. Questi attacchi sono estremamente personalizzati per ingannare specificamente la vittima designata, spesso con lo scopo di autorizzare trasferimenti di fondi o ottenere informazioni strategiche riservate.
  • Alta personalizzazione e ricerca: un attacco di whaling richiede una profonda conoscenza della vittima e della sua organizzazione. Gli aggressori possono impiegare settimane o mesi per raccogliere informazioni pertinenti prima di lanciare un attacco, rendendo le loro comunicazioni estremamente convincenti.
  • Tecniche sofisticate: gli attacchi di whaling spesso si avvalgono di tecniche avanzate di ingegneria sociale, sfruttando la fiducia e l’autorità della persona presa di mira per ingannare altri dipendenti o partner commerciali.

Business Email Compromise (BEC)

  • Frode tramite email aziendali: gli attacchi BEC sono una forma sofisticata di spear phishing che mira a indurre i dipendenti a eseguire trasferimenti di fondi o a divulgare informazioni riservate, credendo di stare seguendo le istruzioni di un superiore o di un partner commerciale affidabile. Questo tipo di attacco si concentra sull’impersonare o compromettere le email aziendali per ingannare le vittime.
  • Nessuna richiesta di pagamento diretto: a differenza di altri tipi di phishing che possono richiedere direttamente informazioni finanziarie o di accesso, gli attacchi BEC creano scenari in cui la vittima crede di agire su istruzioni legittime per un pagamento o una transazione finanziaria normale all’interno delle procedure aziendali.
  • Elevata sofisticazione e preparazione: similmente al whaling, gli attacchi BEC richiedono un’accurata preparazione e spesso implicano l’uso di tecniche di ingegneria sociale. Gli aggressori possono studiare le comunicazioni interne dell’azienda e imitare lo stile di comunicazione delle persone impersonate per aumentare le probabilità di successo.

Spear Phisining e Social Engineering

Gli attacchi di phishing sfruttano l’ingegneria sociale per ingannare gli individui, convincendoli a rivelare informazioni personali, dati finanziari o credenziali di accesso. Questi attacchi possono assumere molteplici forme, dalla semplice email che sembra provenire da un’istituzione finanziaria a siti web falsificati creati per imitare portali legittimi. Ecco i passaggi chiave attraverso i quali funzionano gli attacchi di phishing:

  • Preparazione: l’attaccante sceglie il target e raccoglie informazioni preliminari per rendere l’attacco il più credibile possibile. Questo può includere la ricerca sui social media, violazioni di dati precedenti o l’uso di informazioni disponibili pubblicamente.

  • Creazione di contenuti ingannevoli: viene creato un messaggio ingannevole che appare come se fosse inviato da un’entità fidata. Questo messaggio può includere loghi familiari, linguaggio formale e link a siti web clonati. L’obiettivo è indurre la vittima a credere che il messaggio sia autentico.

  • Distribuzione: l’attacco viene lanciato tramite email, messaggi di testo, telefonate o social media, raggiungendo la vittima con il contenuto ingannevole.

  • Azione della vittima: l’attacco ha successo quando la vittima segue le istruzioni fornite nell’inganno, come cliccare su un link malevolo, inserire informazioni in un modulo falso o eseguire un download dannoso.

  • Raccolta delle informazioni: una volta che la vittima ha compiuto l’azione desiderata, le sue informazioni vengono inviate all’attaccante. Questo può includere nomi utente, password, dettagli della carta di credito, o altre informazioni sensibili.

  • Sfruttamento: con le informazioni ottenute, l’attaccante può accedere a conti bancari, sistemi aziendali, reti sociali, e altro ancora, spesso per fini fraudolenti o per ulteriori attacchi.

Per proteggersi dagli attacchi di phishing, è fondamentale essere sempre critici nei confronti delle richieste di informazioni personali o finanziarie, verificare l’autenticità delle comunicazioni, utilizzare software di sicurezza aggiornati e adottare buone pratiche di sicurezza, come l’uso di autenticazione multifattore e la formazione continua su queste minacce.

Lascia un commento