Gli attacchi di tipo "Living-off-the-land" (...) sono particolarmente attraenti per gli aggressori: infatti sanno che i programmi antivirus esistenti non faranno scattare l'allarme perché l'attacco avviene tramite un programma legittimo che gode di una posizione di fiducia nel software di sicurezza interno. Questa strategia di attacco non è affatto nuova, ma ha avuto un vero boom durante la pandemia. (...)
Le imprese dovrebbero essere preparate a questi attacchi. Perché i criminali informatici prendono di mira sempre più aziende e cercano nuovi modi per violare il traffico legittimo di dati.
Quattro consigli su come le aziende possono ridurre il rischio di queste e altre minacce via e-mail:
Suggerimento 1: controllare l'ambiente di posta elettronica dell' azienda
Se si vuole migliorare la situazione della sicurezza, è necessario sapere quali sono le politiche e le impostazioni attuali. Attraverso un audit di sicurezza per Microsoft Office 365, ad esempio, si possono esaminare le caselle di posta di amministratori e utenti per scoprire potenziali vulnerabilità prima che possano essere sfruttate. Non appena il livello di trasparenza necessario è stato raggiunto, è opportuno utilizzare una soluzione che aiuti le aziende a monitorare continuamente il proprio ambiente di posta elettronica. Questo è l'unico modo per rilevare i cambiamenti che possono provocare un disastro.
Suggerimento 2: limitare l'uso di servizi di terze parti autorizzati e proteggere i flussi di dati con la crittografia end-to-end.
Naturalmente, le aziende sono tenute a informarsi sulle politiche di sicurezza dei loro partner commerciali. Ma le politiche per lo scambio di dati tra dipendenti e terze parti devono essere implementate anche internamente. L'uso di servizi di terzi dovrebbe quindi essere limitato a quei dipendenti che ne hanno bisogno per il loro lavoro quotidiano. In questo modo, la superficie di attacco complessiva si riduce decisamente. Inoltre, bisogna è necessario determinare chi è autorizzato a trasmettere dati all'esterno. La crittografia end-to-end è da utilizzare per proteggere le e-mail e gli allegati che contengono informazioni riservate o di identificazione personale (PII). (...)
Suggerimento 3: incoraggiare i dipendenti a usare password forti.
Le aziende dovrebbero ribadire ai loro impiegati l'importanza di usare una password diversa e sicura per ogni servizio. Altrimenti, i criminali informatici possono riutilizzare le credenziali rubate da un account, per accedere a molteplici altri account dell'utente ed estendere i loro diritti di accesso a più aree.
Suggerimento 4: verificare in caso di dubbio
Se si hanno dubbi sull'autenticità di un messaggio di posta elettronica o di una transazione, va benissimo contattare il mittente attraverso un altro canale di comunicazione al di fuori del sistema di posta elettronica per rassicurarsi. Le aziende dovrebbero incoraggiare i loro dipendenti a fare tali verifiche. Le aziende possono inoltre favorire questa pratica richiedendo la verifica di determinate e-mail ad alto rischio nelle loro politiche di sicurezza. (...)
Gli attacchi di compromissione della posta elettronica aziendale (in breve, gli attacchi BEC) tramite account compromessi con attacchi LotL continueranno ad essere eseguiti da attori malintenzionati. (...) Considerando le quattro raccomandazioni di cui sopra nella loro strategia di cybersecurity, le aziende possono proteggere al meglio dipendenti, beni e profitti.
(Fonte: Security-Insider.de)