Una ricerca di Barracuda rivela le nuove tattiche usate dagli hacker per trarre in inganno le vittime

redazione

Barracuda Networks, fornitore leader di soluzioni di sicurezza cloud enabled, presenta un nuovo report che illustra come i cybercriminali si siano adattati rapidamente agli eventi sviluppando nuove tattiche. Il report, dal titolo Spear Phishing: Top Threats and Trends Vol. 5 – Best practices to defend against evolving attacks, presenta nuovi dettagli su questo genere di minacce altamente mirate, nonché le tattiche più recenti usate dai cybercriminali e i passi che l’utente può intraprendere per difendere la propria attività.

Il report esamina in modo approfondito il modo in cui i cybercriminali hanno saputo adattarsi rapidamente agli eventi, usando nuove tattiche per portare a compimento gli attacchi di spear phishing, business email compromise, scam legati alla pandemia e altro ancora. Inoltre, l’analisi spiega perché le organizzazioni debbano investire nella protezione contro il lateral phishing e altri attacchi lanciati dall’interno da account compromessi, in particolare facendo ricorso a soluzioni che utilizzano l’intelligenza artificiale e il machine learning.

I trend

La ricerca di Barracuda presenta interessanti informazioni sull’evoluzione di questi attacchi mirati e sugli approcci che i cybercriminali stanno adottando per massimizzare il loro impatto.

  • La business email compromise (BEC) costituisce il 12% degli attacchi di spear phishing analizzati – in aumento rispetto al 7% registrato nel 2019
  • Il 72% degli attacchi collegati al Covid-19 è scamming (36% della totalità degli attacchi). I cybercriminali usano di preferenza il Covid-19 negli attacchi di scamming meno mirati, puntando su cure immaginarie per raccogliere donazioni
  • Il 13% degli attacchi di spear phishing proviene da account interni compromessi: per questo motivo, le organizzazioni dovrebbero investire nella protezione del traffico interno di email almeno tanto quanto spendono per la protezione da mittenti esterni
  • Il 71% degli attacchi di spear phishing comprende URL malevoli, mentre solo il 30% degli attacchi BEC include un link. Gli hacker usano la BEC per stabilire un clima di fiducia con la vittima, così da favorire una risposta alla mail – e l’assenza di URL rende più difficile riconoscere l’attacco

“I cybercriminali sanno adattarsi molto rapidamente quando trovano una nuova tattica da sfruttare o si presenta un evento di cui approfittare, come dimostra l’ondata di attacchi legati alla pandemia”, commenta Don MacLennan, SVP, Engineering & Product Management, Email Protection di Barracuda. “Essere consapevoli dell’evoluzione delle tattiche di spear phishing aiuterà le aziende a prendere le dovute precauzioni per proteggersi da questi attacchi altamente mirati e non cadere vittime degli stratagemmi congegnati dagli scammer”.