Insegnare agli utenti a non cliccare sui link delle mail di phishing non funziona

TL;DR Insegnare agli utenti a non cliccare sui “link malevoli” non funziona: gli utenti non sempre hanno le competenze per capire quali sono i “link malevoli” e anche un singolo errore da parte di un utente potrebbe compromettere l’operatività aziendale.

Leggevo l’articolo “Telling users to ‘avoid clicking bad links’ still isn’t working” a cura del NCSC, National Cyber Security Centre, inglese, che pone l’accento sul fatto che, a quanto pare, insegnare agli utenti a non cliccare sulle mail di phishing non sta funzionando.

Le immagini in questo articolo rappresentano alcuni tentativi di phishing reali che mi sono arrivati. Le aziende proprietarie dei loghi sono del tutto estranee a tali mail, anche loro vittime dei tentativi di truffa perpetrati dai cybercriminali.

“One example is advising users not to click on bad links. Users frequently need to click on links from unfamiliar domains to do their job, and being able to spot a phish is not their job. The NCSC carries out and reviews red team operations, and a common observation is that red teamers (and indeed criminals or hostile states) only need one person to fall for a ruse for an attacker to access a network.”

phishing ai danni degli utenti BRT

Riceviamo continuamente mail che contengono link da cliccare, anche del tutto legittime. Certo, nel ricevo anche di farlocche, tentativi di phishing attraverso mail o sms che pretendono di indurmi a cliccare sul link malevolo per evitare una scadenza improvvisa, sbloccare una spedizione ferma in dogana, impedire il blocco del conto corrente o chissà cos’altro. Il phishing più “sbracato” lo riconosco quasi subito e quelle plausibili (talvolta arriva anche del phishing fatto troppo bene…) si meritano comunque un ulteriore approfondimento.

Ma è il mio lavoro e ho le competenze per sapere come analizzare una mail e capire se un link è malevolo o meno.

Possiamo pretendere che tutti, dalla segretaria al contabile al CEO, abbiano queste competenze? Temo di no.

Attraverso la formazione e il training possiamo insegnare agli utenti alcune strategie per evitare di cadere nel phishing, come ad esempio non cliccare sui link inviati via mail, verificare sempre la URL del modulo dove inseriamo le credenziali e via dicendo. Tuttavia, come conferma anche l’articolo in apertura, talvolta è sufficiente che un solo dipendente cada nel tranello per compromettere una intera organizzazione.

Un rischio un po’ troppo alto, non pensate?

Purtroppo, non possiamo evitare che un utente riceva le mail. E tra quelle mail potrebbe sempre esserci una mail malevola, magari ben confezionata, che causa la compromissione di qualche dato o qualche credenziale. E quelle credenziali potrebbero essere la chiave di accesso del cybercriminale alla rete aziendale (penso alle credenziali di un accesso VPN, oppure ad una mailbox dove, tra le mail, vi sono altre credenziali o istruzioni di accesso…), con tutte le conseguenze che ben conosciamo.

E’ pertanto indispensabile, in ossequio al famoso modello del formaggio svizzero, adottare una serie di contromisure per limitare sia l’accadere dell’errore che le sue conseguenze.

Impedire la consegna dell’e-mail di phishing
  • Utilizzare strumenti per la scansione della posta elettronica e i web proxy per contribuire a rimuovere alcune minacce prima che arrivino. Molti sistemi di protezione perimetrale effettuato la scansione automatica anche del traffico mail e rimuovono/bloccano le minacce note;
  • DMARC e SPF possono ridurre in modo significativo la consegna di e-mail con indirizzo spoofato agli utenti;
Insegnare agli utenti a riconoscere il phishing
  • Formazione periodica sulle minacce cyber a tutti coloro in possesso di un account e/o una casella di posta aziendale;
  • Campagne di phishing simulato periodiche per stimolare l’attenzione degli utenti, verificare l’adozione dei protocolli e l’efficacia del training;
Impedire l’esecuzione del codice iniziale
  • Se tecnicamente possibile, impedire l’esecuzione di eseguibili al di fuori delle directory autorizzate;
  • Impedire l’esecuzione automatica di script e altre estensioni pericolose;
  • Disabilitare il montaggio di file .iso sugli endpoint degli utenti;
  • Assicurarsi che le impostazioni delle macro siano bloccate e che solo gli utenti che ne hanno assolutamente bisogno –e che sono stati istruiti sui relativi rischi– possano utilizzarle;
  • Assicurarsi di aggiornare il software, come i client di posta elettronica e i lettori di PDF, o meglio ancora, utilizzare un browser aggiornato per aprire tali file;
  • Tenere aggiornata l’utenza sulle minacce attuali, inclusi i vettori di attacco emergenti;
Prevenire ulteriori danni
  • Gli strumenti di filtraggio DNS possono bloccare le connessioni sospette e prevenire molti attacchi in fase iniziale. Abbonarsi a feed di IoC aggiornati per individuare le minacce;
  • Soluzioni come gli EDR possono individuare comportamenti sospetti sugli host, automatizzando eventuali risposte per bloccare le potenziali minacce;
  • Utilizzare strumenti in grado di rilevare anomalie negli accessi e limitare gli account solo alle risorse a cui hanno bisogno per l’attività lavorativa;

E’ anche necessario che all’interno dell’azienda/istituzione venga stimolata una adeguata “cultura della segnalazione“, dove gli utenti vengono invitati a segnalare le mail sospette o di cui non sono sicuri, prima di procedere ad ulteriori azioni. Anche mettere a proprio agio gli utenti nel caso di un errore è importante: un incidente informatico è più facilmente mitigabile se si interviene in tempi rapidi. La paura di un rimprovero da parte della vittima potrebbe causare spiacevoli (e costosi) ritardi nell’esecuzione delle procedure di mitigazione e recovery.

Hai trovato utile questo articolo?

Questo articolo è stato visto 251 volte (Oggi 1 visite)
Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.