Il team di ricerca Threatlabz di Zscaler ha pubblicato nuovi numeri e fatti sugli attacchi di phishing in tutto il mondo. Secondo il rapporto, il loro numero è aumentato del 29% nell’ultimo anno. Contemporaneamente, i malviventi hanno usato nuovi metodi più sofisticati per attaccare le difese rafforzate delle aziende.
I criminali informatici si sono adattati all’autenticazione a più fattori, all’istruzione degli utenti e ad altri controlli di sicurezza, attaccando un numero maggiore di vittime potenziali in più punti. Secondo Zscaler, il maggior numero di attacchi di phishing in termini assoluti si è avuto ancora negli Stati Uniti, ma la crescita relativa è stata più forte altrove, tra l’altro attraverso nuovi vettori di attacco come gli SMS (“SMiShing”) e grazie a strumenti di attacco prefabbricati che vengono offerti commercialmente attraverso canali più o meno oscuri.
Deepen Desai, CISO (Chief Information Security Officer) di Zscaler, ha spiegato alla testata giornalistica britannica “The Register” che gli attacchi di phishing servono spesso come porta d’ingresso per attacchi di più ampia portata, con gravi conseguenze. Se, da un lato, le aziende hanno progressivamente migliorato le loro strategie di difesa, dall’altro, gli aggressori informatici hanno ulteriormente evoluto i loro strumenti, tattiche e procedure per aggirare i controlli e rendere più efficaci le loro mosse di phishing.
Per redigere il suo nuovo rapporto, ThreatLabz ha analizzato i dati ricavati da più di 200 miliardi di transazioni e 150 milioni di attacchi respinti in un anno. I marchi e i prodotti su cui si sono concentrati più frequentemente i tentativi di phishing sono stati Microsoft, Telegram, Amazon, OneDrive e PayPal. I ricercatori hanno riscontrato l’aumento maggiore nel settore della vendita al dettaglio e all’ingrosso, pari a un 436 per cento.
Strumenti più potenti rendono tutto più facile per i criminali informatici
Ciò è reso possibile, tra l’altro, dal metodo Phishing-as-a-Service (PhaaS), che non solo può accelerare il numero di tentativi di phishing, ma permette anche agli hacker meno dotati tecnicamente di condurre attacchi sofisticati. Secondo Threatlabz, i metodi PhaaS più comuni sono i kit di phishing (pacchetti completi con tutto ciò di cui un aggressore ha bisogno) e i framework di phishing gratuiti e open-source, che possono essere raccolti nei forum di code-sharing e utilizzati per eseguire determinate funzioni di attacco o per automatizzare l’intero processo.
Il CISO di Zscaler, Desai, afferma che anche gli aggressori esperti di tecnologia stanno passando dallo sviluppo personalizzato all’utilizzo di kit di phishing per lanciare attacchi su larga scala. Gli aggressori possono ora semplicemente copiare i modelli dal kit a un server web o servizio di hosting dirottato per creare la pagina di phishing per un marchio mirato. Questo rende il lavoro dei team di sicurezza molto più difficile: i modelli open-source eliminano infatti molti degli errori ortografici e grammaticali o dei certificati non firmati che i professionisti della sicurezza normalmente usano per identificare i tentativi di phishing.
“Di fronte all’aumento dei costi sommersi, i criminali informatici hanno anche sviluppato un approccio più mirato per selezionare i loro obiettivi ideali”, ha aggiunto Desai. Di conseguenza, il danno finanziario subito dalle aziende colpite dal phishing è aumentato rapidamente negli ultimi anni.
La versione completa di “State of Phishing Report” per il 2022 può essere scaricato da Zscaler previa registrazione.
Con la Secure Email Platform di Retarus, le aziende possono proteggere le loro caselle di posta elettronica non solo dal phishing, ma anche da ogni altro tipo di danno. Potete scoprire di più sulle possibilità degli Email Security Services modulari sul nostro sito web o direttamente presso il vostro referente di zona.