Barracuda analizza gli attacchi bait

Pubblicato il 26 novembre 2021

Secondo i risultati di un’analisi svolta recentemente dai ricercatori di Barracuda, su 10.500 organizzazioni esaminate, poco più del 35% è stato vittima di almeno un attacco bait nel settembre 2021, con una media di tre mailbox attaccate.

Per rendere i loro attacchi di phishing sempre più mirati ed efficaci, gli hacker sono infatti continuamente alla ricerca di potenziali vittime, lavorando per raccogliere informazioni che aiutino ad aumentare la probabilità che gli attacchi abbiano successo. Le “esche” (attacchi bait) sono una delle tecniche usate per testare gli indirizzi email e vedere chi risponde.

La minaccia

Gli attacchi bait sono una categoria di minacce in cui gli hacker cercano di raccogliere informazioni che potranno usare per pianificare futuri attacchi mirati.

Questi attacchi, denominati anche “attacchi esplorativi” (reconnaissance attack) sono in genere email con un contenuto molto breve o addirittura senza alcun contenuto. L’obiettivo è verificare l’esistenza dell’account email della vittima: se l’account non esiste il mittente riceve il messaggio “undeliverable”, in caso contrario l’obiettivo è coinvolgere il destinatario in una conversazione che potrebbe condurre a trasferimento di denaro o al furto di credenziali.

Poiché questo tipo di minacce non sempre contiene qualche testo e non presenta alcun link di phishing o allegato pericoloso, è difficile per i sistemi convenzionali di riconoscimento del phishing difendersi da questi attacchi.

Inoltre, per evitare di essere intercettati, gli hacker tipicamente usano account email creati da poco su servizi gratuiti come Gmail, Yahoo e Hotmail. Gli hacker non ricorrono a invii massivi per aggirare i meccanismi di riconoscimento basati sul volume di email o sulle anomalie. Per quanto il numero di attacchi bait sia ancora globalmente basso, questi attacchi non sono affatto rari.

I dettagli

Poiché è risaputo che gli attacchi bait normalmente precedono qualche forma di attacco di phishing mirato, i ricercatori di Barracuda hanno condotto un esperimento rispondendo a una delle mail arrivate alla mail privata di uno dei dipendenti dell’azienda.

La mail, inviata il 10 agosto scorso, riportava la parola “Hi” nell’oggetto e il corpo del messaggio era vuoto.

Il dipendente di Barracuda, il 15 agosto, ha risposto “Hi, how can I help you?”. Dopo meno di 48 ore, il 17 agosto, il collega ha ricevuto un attacco di phishing mirato. La prima mail serviva solo per verificare l’esistenza della mailbox e la disponibilità della vittima a rispondere al messaggio.

Come proteggersi dagli attacchi bait

Barracuda suggerisce alcune soluzioni che possono aiutare a riconoscere, bloccare e rimediare a questo tipo di attacchi:

1. Usare l’intelligenza artificiale per identificare e bloccare gli attacchi bait. La tradizionale tecnologia di filtraggio è di poco aiuto nel bloccare questo tipo di attacchi. I messaggi non hanno contenuti anomali e generalmente provengono da Gmail che è normalmente considerato molto affidabile. La difesa basata sull’AI è molto più efficace, in quanto usa i dati estratti da diverse fonti, dai grafi delle comunicazioni ai sistemi di misurazione della reputazione, all’analisi a livello di rete per proteggere l’utente da questi attacchi.

2. Insegnare agli utenti a riconoscere e riferire gli attacchi bait. Alcuni di questi messaggi possono comunque finire nella mailbox degli utenti, che devono quindi essere formati a riconoscerli e non rispondere. È opportuno inserire nelle campagne di simulazione e formazione sulla sicurezza alcuni esempi di attacchi bait e incoraggiare gli utenti a riferire ai team preposti alla sicurezza.

3. Evitare che gli attacchi bait rimangano nella mailbox degli utenti. Una volta identificato l’attacco bait, è importante rimuovere la mail dalla mailbox dell’utente il più rapidamente possibile, prima che l’utente la apra o risponda. Un sistema di risposta automatica agli incidenti può aiutare a identificare ed eliminare questi messaggi in pochi minuti, prevenendo l’ulteriore diffusione dell’attacco ed evitando di trasformare l’organizzazione in un futuro obiettivo.



Contenuti correlati

Scopri le novità scelte per te x