Cybersecurity: sempre più frequenti gli attacchi di “phishing”.
Il termine “spear phishing” identifica una modalità di attacco informatico che, attraverso il browser di navigazione, si appropria dell’identità digitale dei dipendenti con il fine di colpire l’azienda.
Si sviluppa soprattutto attraverso l’utilizzo dei dispositivi mobile.
Il crescente utilizzo dello smart working ha portato ad utilizzare sempre di più dispositivi come tablet e smartphone che però molto spesso non sono adeguatamente protetti; molte volte infatti gli stessi dipendenti preferiscono utilizzare dispositivi come telefonini o simili per navigare in rete più velocemente invece dei pc collegati tramite VPN.
Recenti ricerche hanno riscontrato che oggigiorno il 60% degli attacchi informatici puntano al furto delle identità digitali e tra questi il 66% avviene durante la navigazione online tramite app o browser.
Ma come si attuano questi attacchi?
Principalmente attraverso l’invio di mail con allegati, oppure attraverso app di messaggistica che contengono link che conducono a siti malevoli.
Lo spear phishing si svolge attraverso fasi precise, ad esempio la raccolta di informazioni degli utenti attraverso il web tracking ossia i servizi di tracciamento che registrano le attività di un visitatore durante la navigazione online e registrano informazioni come app installate, livello della batteria o posizione geografica, oppure attraverso vulnerabilità dei browser se non prontamente aggiornati con le ultime patch di sicurezza.
Alla raccolta delle identità segue la fase esecutiva degli attacchi e il più delle volte l’utente colpito non è consapevole di aver subito un attacco di phishing.
Oltre alle modalità sopra citate a volte gli attacchi possono essere eseguiti attraverso link che apparentemente puntano ad una pagina normale e che invece portano ad una finta pagina, oppure con banner pubblicitari malevoli, domini fake (che da mobile sono difficili da individuare) insomma, l’elenco delle minacce online è davvero lungo.
Per difendersi vale sempre la buona regola di utilizzare dispositivi aggiornati, un buon sistema di protezione e utilizzare gli strumenti informatici messi a disposizione dall’azienda invece dei propri dispositivi personali.