Il moderno ambiente di lavoro si è evoluto, andando ben oltre la semplice posta elettronica. Oggi, gli attaccanti sfruttano tutti gli strumenti di collaborazione, puntando anche sulle relazioni con i fornitori e la fiducia delle persone per aggirare le difese e compromettere gli account.
Esaminiamo più da vicino perché piattaforme come Microsoft Teams, Slack e Zoom rappresentano la nuova frontiera degli attacchi cyber e come fare per proteggerle.
Oggi, le aziende si affidano a strumenti di messaggistica e collaborazione per aumentare la produttività e connettere tra loro team distribuiti sul territorio.
Tuttavia, con la stessa rapidità con queste piattaforme vengono adottate, i cyber criminali trovano nuovi modi per sfruttarle. Le minacce non si limitano più alla posta elettronica e gli attaccanti prendono di mira questi nuovi canali digitali con phishing, malware e furto di account.
Semplicemente, questi strumenti rappresentano un nuovo vettore di attacco per colpire le persone.
Per stare al passo con le minacce in evoluzione, le aziende devono dedicare a tutte le piattaforme che adottano lo stesso livello di protezione che utilizzano per la posta elettronica.
Sorprendentemente, la maggior parte delle piattaforme di messaggistica e collaborazione non dispone di funzionalità di sicurezza native in grado di rilevare e bloccare URL dannosi provenienti da phishing e altri attacchi.
Questo lascia le aziende esposte quando i dipendenti utilizzano:
Di conseguenza, i criminali informatici sfruttano queste piattaforme, utilizzandole per lanciare attacchi sofisticati, approfittando di atteggiamenti e comportamenti comuni da parte dei dipendenti:
Di seguito, un esempio reale e recente di come gli attaccanti prendono di mira le persone tramite Microsoft Teams.
Tutto inizia con il caos. Un attacco di email bombing di sottoscrizione travolge la casella di posta dell’utente con migliaia di email lecite ma non richieste (l’attaccante si iscrive con la e-mail dell’attaccato ad una varietà di servizi on-line), creando confusione e distrazione.
Un malintenzionato approfitta di una situazione di confusione per colpire. Fingendosi del team di supporto IT, invia un messaggio con una richiesta urgente, insieme a un URL dannoso per “risolvere” il problema.
Il testo potrebbe affermare ad esempio: “La sicurezza del tuo account è stata compromessa. Clicca qui per verificare immediatamente le tue credenziali in modo che io possa risolvere il tuo problema di email bombing.”
Poiché l’utente crede che il messaggio del supporto IT sia una richiesta legittima, clicca sul link e inserisce le proprie credenziali, consegnandole inconsapevolmente all’attaccante.
Ora, l’attaccante ha pieno accesso, non solo all’account dell’utente, ma all’intera azienda, mettendo a rischio dati e sistemi critici.
Con l’ampliarsi della superficie di attacco, aumentano anche le lacune nella sicurezza.
Ecco alcune best practice per rafforzare le piattaforme di messaggistica e collaborazione in un mondo digitale frammentato includono.
Il phishing non si ferma alla posta elettronica, quindi non dovrebbe farlo nemmeno la protezione. Per salvaguardare adeguatamente le persone, vi è la necessità di una sicurezza che funzioni ovunque lavorino.
È opportuno ricercare una protezione che offra ispezione della reputazione degli URL in tempo reale, in modo da poter bloccare i link dannosi al momento del clic, indipendentemente da dove appaiano: posta elettronica, app di messaggistica o collaborazione.
Non proteggere solo l’e-mail, ma ogni canale sfruttato dagli attaccanti.
È possibile prevenire potenziali violazioni rilevando proattivamente le minacce di phishing e identificando e bloccando gli URL dannosi prima che vengano aperti.
Assicurarsi che la protezione includa aggiornamenti globali continui affinché possa adattarsi in tempo reale alle tattiche di attacco in evoluzione. Questo garantisce che un’azienda resti all’avanguardia rispetto alle minacce emergenti.
Inoltre, una soluzione che classifica accuratamente le minacce riduce al minimo i falsi positivi, consentendo ai team di sicurezza di concentrarsi sui rischi reali senza essere inutilmente interrotti.
È necessaria una protezione universale con un approccio di implementazione indipendente dall’applicazione per garantire che tutte le piattaforme di messaggistica e collaborazione siano protette fin dal primo giorno.
La prevenzione in tempo reale delle minacce di phishing dovrebbe operare in modo trasparente su applicazioni e dispositivi, eliminando le lacune di sicurezza senza integrazioni complesse.
Questo approccio garantisce un’implementazione più rapida, inferiori costi IT e una difesa completa dalle minacce senza interrompere la produttività delle persone.
Gli attacchi cyber non si limitano ad un solo canale e nemmeno la visibilità dovrebbe farlo.
Quando si possiede una reportistica avanzata sulle attività delle minacce di phishing su tutti i canali digitali, si ottiene una visione chiara e in tempo reale degli attacchi che prendono di mira l’azienda.
Questo accelera l’analisi delle minacce, aiutando a rispondere in modo più rapido ed efficace. Essere un passo avanti rispetto al phishing, ovunque colpisca, significa ridurre i rischi e proteggere meglio dipendenti e azienda.
Le minacce cyber non aspettano l’orario d’ufficio e neanche la difesa della collaborazione dovrebbe farlo: la protezione in tempo reale dalle minacce di phishing garantisce che le persone rimangano al sicuro sia in ufficio, a casa o in viaggio, senza interruzioni su desktop e dispositivi mobili, assicurando che, indipendentemente da dove lavorino, siano protette dalle minacce in evoluzione, ovunque e in qualsiasi momento.