Skip to main content
Come funziona e come difendersi dallo spear phishing
DATA
3 Gennaio 2025
#SOLUZIONI
Infrastruttura IT

Spear phishing: la minaccia principale alla sicurezza informatica della tua impresa

Giriamo aziende di tutti i tipi e operanti in tutti i settori e, tra le varie soluzioni che proponiamo, c’è tutta la suite dedicata alla sicurezza informatica. Ormai la "lista della spesa" la conosci a memoria anche tu, dai: firewall, EDR/XDR, disaster recovery in cloud, cifratura del dati e loro segregazione.

Probabile che tu abbia tutto quanto sopra elencato e forse anche di più (o forse no). Possiamo blindarti l’azienda in modo tale che chiunque voglia entrare da fuori, o portare fuori informazioni da dentro, abbia le sue belle difficoltà e auspicabilmente non ci riesca proprio. Tecnicamente si dice che così hai protetto la superficie d’attacco o il perimetro della tua azienda.

C’è però un altro termine importante, nel gergo della sicurezza informatica, che è quello di vettore di attacco, cioè il veicolo, strumento o modalità grazie ai quali un attacco informatico può essere compiuto.

Il vettore di attacco che l’ha fatta da padrone in Italia quest’anno è stato il phishing mirato, o nel suo termine originale inglese, spear phishing.

Cos'è e come funziona lo spear phishing

Lo spear phishing è un attacco di ingegneria sociale diretto contro una figura specifica in azienda.

Come funziona? Il malintenzionato di turno vuole attaccare l’azienda Alfa. Si informa su chi ci lavora (qualcuno ha detto Linkedin?), sceglie la figura che ipotizza essere ideale per questo tipo di attacco, la cerca sui social e scopre dati su di lei, sul suo ruolo, la famiglia, le abitudini e quant’altro e, una volta collezionate tutte queste informazioni, passa all’attacco.

Può farlo al telefono, chiamando e spacciandosi per il tecnico IT e chiedendo di poter accedere ai sistemi, ma può farlo anche via mail se è riuscito a trovarla. Ti assicuro che non è affatto complicato, anche se non è pubblicata. A meno che non utilizzi sistemi di posta un po’ più avanzati, quella di un normale hosting è facilmente interrogabile. Mi collego al server SMTP del tuo provider via Telnet e senza troppa fatica riesco ad avere la mail che mi serve senza fare troppo chiasso. Il punto è che se prendo di mira qualcuno sfruttando informazioni pubbliche su di lui, questi sarà portato a calare la guardia e a darmi fiducia.

Scordati il tizio con la felpa e il cappuccio davanti a cinquanta schermi che, dopo quattro click dice soddisfatto e malvagio “sono dentro”. Ci sono questi tizi e sono molto meno teatrali e molto bravi, ma quel tipo di hacking richiede conoscenze profonde e tanto tempo. L’ingegneria sociale è più semplice e basa la sua semplicità sul tuo viziaccio di pubblicare foto di grigliate di pesce, cagnolini che scodinzolano e vacanze al mare. Scherzandoci sopra, il voler essere trendy a tutti i costi deve proprio conteggiare tutti i costi, anche quello della sicurezza.

E chi sono i fortunati destinatari di queste sgradite attenzioni? Tutti, io stesso ci potrei cascare. Mi trovi il giorno in cui ho dormito poco, ho festeggiato troppo la sera prima o sto pensando ai fatti miei ed ecco che la barriera cade.

Tuttavia, ci sono categorie particolarmente esposte. Chi non svolge mansioni tecnico informatiche, ma prevalentemente amministrative e quindi usa il computer esclusivamente come interfaccia con gestionali, è meno avvezzo a queste dinamiche e più soggetto ad essere preso di mira.

Come difendersi dallo spear phishing?

Tecnicamente, utilizza servizi di posta che, da una parte, evitino di dire al mondo intero quali account abbia il tuo dominio. Una di queste soluzioni è Google Workspace. Una soluzione come Workspace poi filtra magistralmente praticamente tutto lo spam che circola, comprese le mail di phishing.

L’aspetto più importante è però formare il personale: mettili al corrente della potenziale minaccia, instilla in loro una sorta di checklist che, quando ricevono una telefonata da un presunto tecnico IT o una mail, si facciano delle domande proprio quando appare legittima.

Infine, insegna loro cosa fare se cliccano il link sbagliato o aprono un allegato che era meglio non aprire (anche qui Google Workspace ti viene in soccorso, perché li filtra e non te li lascia aprire). Devono sapere di spegnere subito il computer, staccare il cavo di rete e chiamare immediatamente il tecnico incaricato.

Azioni semplici, ma che possono fare la differenza tra settimane di fermo aziendale e la continuità e tranquillità lavorativa.

Per chiudere, metti in sicurezza la tua infrastruttura, ma forma anche il tuo personale affinché l’investimento in sicurezza non sia vanificato da una semplice mail.

Scrivici per saperne di più

Articoli correlati

I passi che le aziende devono seguire per la NIS2 compliance
la democratizzazione degli attacchi ransomware è al nuova sfida per la cybersicurezza
Cosa sono e chi deve fare il vulnerability assessment e penetration test