I suggerimenti di Barracuda Networks per difendersi dagli allegati HTML malevoli
-
- Tweet
- Pin It
- Condividi per email
-
![](https://elettronica-plus.it/wp-content/uploads/sites/2/2023/05/Barracuda_HTML-300x157.jpg)
Una recente ricerca degli esperti di Barracuda Networks evidenzia che, nel mese di marzo 2023, quasi la metà (45,7%) del totale degli allegati HTML esaminati era malevola, una quota più che doppia rispetto a quella registrata a maggio 2022 (21%). Dalla ricerca emerge anche che questo è il tipo di file più utilizzato a scopi dolosi.
“Il settore della sicurezza ha evidenziato per anni la possibilità che i criminali informatici usino l’HTML come arma, e le prove suggeriscono che sia ancora uno strumento d’attacco efficace e diffuso”, ha dichiarato Fleming Shi, Chief Technology Officer di Barracuda. “Oggi più che mai è importante mettere in campo una sicurezza adeguata. Ciò significa disporre di una protezione e-mail efficace e basata su AI in grado di valutare il contenuto e il contesto dei messaggi senza limitarsi alla scansione di link e allegati. Tra i fattori più importanti figurano l’adozione di una solida autenticazione multifattore o, idealmente, di controlli di accesso Zero Trust; una dotazione di strumenti automatizzati per rispondere e rimediare all’impatto di qualsiasi attacco; allenare le persone a riconoscere e segnalare i messaggi sospetti”.
Gli esperti di Barracuda Networks propongono anche alcuni suggerimenti su come proteggersi dagli allegati HTML malevoli. Per esempio, è essenziale avere un sistema di protezione delle e-mail efficace e accertarsi che i controlli di sicurezza sappiano riconoscere e bloccare gli allegati HTML malevoli, che non sempre sono di facile identificazione. Per questo, le soluzioni di sicurezza migliori includono il machine learning e l’analisi statica del codice per esaminare il contenuto dei messaggi di posta e non solo gli allegati.
A questo si aggiunge l’importanza di formare le persone affinché sappiano riconoscere e segnalare i potenziali allegati HTML malevoli. Considerando il volume e la varietà di questi tipi di attacco, potenzialmente è bene sospettare di tutti gli allegati HTML e in particolare di quelli provenienti da mittenti sconosciuti. Inoltre, è importante ricordare di non condividere mai le proprie credenziali con nessuno.
Un altro suggerimento consiste nell’applicare l’autenticazione multifattoriale (Multi-Factor Authentication, MFA) che resta un buon metodo di controllo degli accessi, anche se i cyber criminali usano sempre più spesso tecniche di social engineering come la MFA fatigue per eludere molti tipi di protezione MFA. Per potenziare la sicurezza è consigliabile adottare misure Zero Trust: una soluzione efficace come Barracuda CloudGen Access monitora in modo dinamico numerosi parametri (tra cui utente, dispositivo, location, orario e risorse a cui si accede), rendendo così molto più difficile per gli aggressori la compromissione della rete tramite credenziali rubate.
Nel caso comunque che un file HTML malevolo riesca a fare breccia, è necessario assicurarsi di avere strumenti di remediation post-attacco per identificare e rimuovere rapidamente le e-mail malevole dalle caselle di posta di tutti gli utenti. L’incident response automatizzato permette di farlo prima che l’attacco si diffonda nella rete dell’organizzazione. La protezione dall’account takeover, inoltre, può monitorare e inviare allerte su qualsiasi attività di account sospetta in caso di compromissione delle credenziali di login.
Contenuti correlati
-
Nuova ricerca di Palo Alto Networks sugli attacchi continui agli ambienti OT
Il nuovo report “The State of OT Security: a Comprehensive Guide to Trends, Risks, and Cyber Resilience”, di Palo Alto Networks, realizzato in collaborazione con ABI Research, evidenzia che due imprese italiane su cinque subiscono mensilmente attacchi...
-
Benefici e rischi dei Large Language Model nel cloud
Di Tristano Ermini, Manager, Systems Engineering di Palo Alto Networks Qual è la correlazione tra i modelli linguistici di grandi dimensioni (LLM) e la sicurezza cloud? Questi modelli avanzati possono essere pericolosi, ma possono anche essere utilizzati...
-
Strumenti OSINT, un’arma efficace al servizio della sicurezza IT
Di Andy Thompson, Offence Cybersecurity Research Evangelist di CyberArk Sotto il nome di Open Source Intelligence (OSINT) si cela in realtà una disciplina che risale agli albori dell’umanità ed è, in sostanza, uno sforzo per raccogliere e...
-
Sicurezza del software: perché formazione e aggiornamento degli sviluppatori devono cambiare
A cura di Massimo Tripodi, Country Manager di Veracode Italia Quali metodi preferiscono utilizzare gli hacker per colpire le loro vittime dall’esterno? Il 26% colpisce la catena di fornitura del software, il 25% esegue exploit di vulnerabilità...
-
Sicurezza Shift-Left: i fattori principali da considerare prima di implementarla
Gli esperti di Palo Alto Networks analizzano le criticità dell Sicurezza Shift-Left e offrono consigli su e come agire per evitare falle nei sistemi di sicurezza. Il termine “Shift-Left” si riferisce al ciclo di vita dello sviluppo...
-
Collaborazione fra RS Italia e PVS S.p.A. per un ambiente di lavoro più sicuro
RS Italia ha annunciato la sua collaborazione con PVS S.p.A. per tutelare la sicurezza e la salute delle persone. “La priorità assoluta per noi è la salute, la sicurezza e il benessere dei nostri collaboratori”, ha spiegato...
-
Sicurezza: un problema volutamente ignorato
Nel momento in cui le normative e i regolamenti che disciplinano la sicurezza entrano in vigore non solo in Europa, ma in tutto il mondo, le aziende devono necessariamente aggiungere funzioni atte a garantire la sicurezza dei...
-
I sistemi wireless utilizzati nelle applicazioni industriali
Lo scopo di questo articolo è presentare un approccio alle implementazioni di sistemi wireless industriali descrivendone le implicazioni nei vari contesti industriali Leggi l’articolo completo su EMB 88
-
Barracuda: tre nuove tattiche di phishing per eludere i sistemi di sicurezza
Una recente analisi degli esperti di Barracuda Networks illustra tre nuovi metodi individuati negli attacchi di phishing del mese di gennaio 2023. Gli analisti precisano, fra l’altro, che si tratta di minacce diffuse, con una percentuale di...
-
Nozomi Networks: proteggere l’approvvigionamento idrico dagli attacchi informatici
Emanuele Temi, Technical Sales Engineer, Nozomi Networks L’approvvigionamento idrico ha un’importanza cruciale e necessita della migliore protezione possibile contro gli attacchi informatici. L’acqua è – senza timore di esagerare – il nostro elisir di lunga vita. Dopo...
Scopri le novità scelte per te x
-
Nuova ricerca di Palo Alto Networks sugli attacchi continui agli ambienti OT
Il nuovo report “The State of OT Security: a Comprehensive Guide to Trends, Risks, and Cyber Resilience”,...
-
Benefici e rischi dei Large Language Model nel cloud
Di Tristano Ermini, Manager, Systems Engineering di Palo Alto Networks Qual è la correlazione tra i modelli...
News/Analysis Tutti ▶
-
I risultati del Gruppo KEBA
Durante l’annuale conferenza di KEBA, l’azienda ha presentato i risultati finanziari confermando che il...
-
Solido Simulation Suite di Siemens accelera la verifica con l’IA
Il software Solido Simulation Suite (“Solido Sim“) è una suite integrata di simulatori SPICE,...
-
Cecilia Wachtmeister assume la carica di nuovo CEO di IAR
I.A.R. Systems Group AB ha annunciato che Cecilia Wachtmeister, nominata nuovo CEO alla fine...
Products Tutti ▶
-
Nuovo relè PCB per wallbox da Omron
Omron Electronic Components Europe ha realizzato un nuovo relè PCB ad alta potenza destinato...
-
Nuova generazione di sensori di immagine da OMNIVISION
OMNIVISION ha annunciato il nuovo sensore di immagine global shutter (GS) OG0TC BSI per...
-
Solido Simulation Suite di Siemens accelera la verifica con l’IA
Il software Solido Simulation Suite (“Solido Sim“) è una suite integrata di simulatori SPICE,...