Come proteggersi sul web durante il periodo degli acquisti pre-natalizi

Come proteggersi sul web durante il periodo degli acquisti pre-natalizi

Gli acquisti online aumentano durante il periodo che precede le festività natalizie, non deve quindi stupire che in concomitanza si registri anche un netto aumento degli attacchi informatici che sfruttano le offerte e le promozioni a tema natalizio.

Attacchi di phishing

Nel corso degli anni, le truffe di phishing sono diventate più sofisticate, rendendo più difficile individuarle e bloccarle. Sfruttando i kit di phishing e gli strumenti di intelligenza artificiale, anche i criminali informatici non tecnici possono pianificare ed eseguire campagne di phishing altamente mirate, compromettendo le aziende per accedere a dati sensibili a scopo di esfiltrazione o estorsione.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Il report Zscaler ThreatLabz 2023 Phishing indica che i criminali informatici che colpiscono attraverso il phishing sfruttano alcune tendenze impersonando marchi popolari per ingannare i consumatori.

Un metodo di phishing molto diffuso consiste nell’utilizzare domini affidabili per sfruttare consumatori ignari, reindirizzandoli verso siti web di phishing. I malintenzionati abusano di popolari piattaforme di shopping online come Walmart e Amazon nel tentativo di ottenere le credenziali di accesso. I criminali informatici inviano carte regalo gratuite via email, pubblicano annunci o inviano falsi avvisi al servizio clienti nel tentativo di manipolare le vittime e di indurle a cliccare sui link di phishing.

Oltre ai siti di shopping online più popolari, i siti delle banche e dei servizi finanziari diventano bersagli frequenti durante le festività natalizie. Alcuni attacchi avvengono tramite connessioni non sicure che utilizzano il protocollo HTTP e sono facili da individuare. Tuttavia, possono anche essere più elaborati e sofisticati e resi disponibili tramite una connessione HTTPS con un’interfaccia che sembra un sito bancario o di servizi finanziari legittimo.

Negli ultimi anni, i criminali informatici si sono dedicati anche allo SMiShing, ossia all’utilizzo SMS per trasmettere truffe, in genere con link a URL dannosi. Il mittente del messaggio sembra essere un noto marchio di e-commerce o un famoso sito di acquisti online. Un messaggio di testo con un link di tracciamento potrebbe dirottare un utente verso un sito dannoso che all’apparenza sembra legittimo. In passato, Zscaler ThreatLabz ha osservato questi siti web apparentemente innocui attirare utenti ignari con sondaggi e indagini che promettono ricompense in denaro.

Leggi anche:  Kaspersky Endpoint Detection and Response Expert riconosciuto come Strategic Leader da AV-Comparatives

Attacchi di Web skimming

Negli ultimi anni, gli attacchi di web skimming sono diventati sempre più popolari tra i criminali informatici, dato che sono facili da eseguire e difficili da rilevare. A rendere ancora più difficile l’individuazione di questo tipo di attacchi è il fatto che vengano comunemente lanciati su canali crittografati (SSL) e molte aziende non ispezionino il traffico crittografato.

I criminali informatici che utilizzano gli attacchi di skimming tendono a utilizzare domini di recente registrazione che appaiono simili a qualsiasi servizio web o di analisi web per rimanere inosservati a lungo e infettare più siti web di e-commerce. Il codice skimmer JavaScript è ospitato su domini registrati dai criminali informatici e il link a questi skimmer viene iniettato nei siti web di e-commerce compromessi.

Linee guida per gli utenti che fanno acquisti sui dispositivi aziendali

Gli utenti che fanno acquisti online dovrebbero seguire le linee guida di base descritte di seguito per proteggere le informazioni personali e i dati aziendali:

  • Non utilizzare dispositivi aziendali per fare acquisti e evitare così le minacce web.
  • Se un’offerta pubblicizzata sembra troppo vantaggiosa per essere vera, è probabile che non lo sia. Diffidare particolarmente di queste offerte strepitose e prestare molta attenzione alle pagine web e ai link associati.
  • Scaricare le app dagli store ufficiali, come Google o Apple, perché in genere hanno modalità di controllo e supervisione più efficaci in caso di false app fraudolente.
  • Verificare l’autenticità dell’URL o del sito web prima di accedervi. Diffidare dei link con errori di battitura
  • Quando si naviga su siti web di shopping, e-commerce o finanziari, verificare la presenza di connessioni HTTPS/sicure. Tutti i venditori, i rivenditori e i portali di pagamento legittimi utilizzano connessioni HTTPS per le loro transazioni.
  • Abilitare l’autenticazione a due fattori per fornire un ulteriore livello di sicurezza, soprattutto per gli account finanziari sensibili.
  • Come regola generale, non cliccare su link o aprire documenti provenienti da sconosciuti che promettono offerte e opportunità interessanti.
  • Assicurarsi sempre che il sistema operativo e il browser web siano aggiornati e che siano installate le ultime patch di sicurezza.
  • Utilizzare un componente aggiuntivo del browser, come Adblock Plus, per bloccare il malvertising (i siti web compromessi/maligni bombardano i visitatori con annunci pop-up).
  • Evitare di utilizzare connessioni Wi-Fi pubbliche o non protette per fare acquisti.
Leggi anche:  Clusit e AIPSA con Utilitalia presentano Energy & Utilities Security Summit 2023

Raccomandazioni per i team di sicurezza aziendali

  • Utilizzare policy per il web che limitano l’accesso a domini sconosciuti, generici, appena registrati e recentemente attivati. Se esistono casi di utilizzo aziendale legittimi per questi siti web, sfruttare l’isolamento del browser per consentire un accesso sicuro.
  • Attivare l’ispezione del traffico SSL/TLS per ottenere visibilità e la possibilità di applicare controlli di sicurezza avanzati, come il rilevamento del phishing, l’IPS e il sandboxing in linea, a tutto il traffico.
  • Per le aziende di e-commerce, assicurarsi che l’infrastruttura non venga sfruttata mantenendo tutti i sistemi aggiornati, utilizzando password sicure e l’autentificazione multifattore (MFA) e seguire le linee guida sulla conformità PCI.

Come Zscaler Advanced Threat Protection aiuta a salvaguardare i dati durante le festività

Le tradizionali soluzioni di protezione dalle minacce possiedono degli aspetti negativi che è opportuno considerare.  L’ispezione del traffico dall’inizio alla fine è impegnativa, gli approcci basati su dispositivi e macchine virtuali non sono in grado di decifrare SSL/TLS al 100%, le soluzioni tradizionali di sandboxing non funzionano in linea. Ciò significa che possono rilevare le minacce informatiche solo dopo che hanno compromesso i vostri sistemi e, nel momento in cui gli utenti abbandonano la rete o la VPN, perdete la capacità di applicare le policy. Per questo motivo consigliamo Zscaler Advanced Threat Protection.

Quando si tratta di attacchi di phishing, Zscaler Advanced Threat Protection utilizza il suo proxy cloud-native per ispezionare il traffico web in modo completo. Sfrutta le informazioni avanzate sulle minacce e l’analisi comportamentale per identificare e bloccare i siti web dannosi che tentano di ingannare gli utenti.

Per combattere il web skimming, l’approccio di Zscaler Advanced Threat Protection prevede un’ispezione approfondita dei contenuti e delle transazioni web. Analizzando ogni pacchetto di dati, è in grado di rilevare e bloccare i tentativi dei criminali informatici di iniettare codici dannosi in siti web legittimi. L’attenzione di Zscaler per il traffico crittografato significa che la sua capacità di ispezione SSL illimitata gli consente di scoprire le minacce nascoste all’interno delle comunicazioni criptate, una tattica comunemente utilizzata dai web skimmer.

Leggi anche:  Stormshield consegue la Qualifica Standard per le soluzioni di sicurezza perimetrale