I suggerimenti di Barracuda Networks per difendersi dagli allegati HTML malevoli
- Tweet
- Pin It
- Condividi per email
-
Una recente ricerca degli esperti di Barracuda Networks evidenzia che, nel mese di marzo 2023, quasi la metà (45,7%) del totale degli allegati HTML esaminati era malevola, una quota più che doppia rispetto a quella registrata a maggio 2022 (21%). Dalla ricerca emerge anche che questo è il tipo di file più utilizzato a scopi dolosi.
“Il settore della sicurezza ha evidenziato per anni la possibilità che i criminali informatici usino l’HTML come arma, e le prove suggeriscono che sia ancora uno strumento d’attacco efficace e diffuso”, ha dichiarato Fleming Shi, Chief Technology Officer di Barracuda. “Oggi più che mai è importante mettere in campo una sicurezza adeguata. Ciò significa disporre di una protezione e-mail efficace e basata su AI in grado di valutare il contenuto e il contesto dei messaggi senza limitarsi alla scansione di link e allegati. Tra i fattori più importanti figurano l’adozione di una solida autenticazione multifattore o, idealmente, di controlli di accesso Zero Trust; una dotazione di strumenti automatizzati per rispondere e rimediare all’impatto di qualsiasi attacco; allenare le persone a riconoscere e segnalare i messaggi sospetti”.
Gli esperti di Barracuda Networks propongono anche alcuni suggerimenti su come proteggersi dagli allegati HTML malevoli. Per esempio, è essenziale avere un sistema di protezione delle e-mail efficace e accertarsi che i controlli di sicurezza sappiano riconoscere e bloccare gli allegati HTML malevoli, che non sempre sono di facile identificazione. Per questo, le soluzioni di sicurezza migliori includono il machine learning e l’analisi statica del codice per esaminare il contenuto dei messaggi di posta e non solo gli allegati.
A questo si aggiunge l’importanza di formare le persone affinché sappiano riconoscere e segnalare i potenziali allegati HTML malevoli. Considerando il volume e la varietà di questi tipi di attacco, potenzialmente è bene sospettare di tutti gli allegati HTML e in particolare di quelli provenienti da mittenti sconosciuti. Inoltre, è importante ricordare di non condividere mai le proprie credenziali con nessuno.
Un altro suggerimento consiste nell’applicare l’autenticazione multifattoriale (Multi-Factor Authentication, MFA) che resta un buon metodo di controllo degli accessi, anche se i cyber criminali usano sempre più spesso tecniche di social engineering come la MFA fatigue per eludere molti tipi di protezione MFA. Per potenziare la sicurezza è consigliabile adottare misure Zero Trust: una soluzione efficace come Barracuda CloudGen Access monitora in modo dinamico numerosi parametri (tra cui utente, dispositivo, location, orario e risorse a cui si accede), rendendo così molto più difficile per gli aggressori la compromissione della rete tramite credenziali rubate.
Nel caso comunque che un file HTML malevolo riesca a fare breccia, è necessario assicurarsi di avere strumenti di remediation post-attacco per identificare e rimuovere rapidamente le e-mail malevole dalle caselle di posta di tutti gli utenti. L’incident response automatizzato permette di farlo prima che l’attacco si diffonda nella rete dell’organizzazione. La protezione dall’account takeover, inoltre, può monitorare e inviare allerte su qualsiasi attività di account sospetta in caso di compromissione delle credenziali di login.
Contenuti correlati
-
Le previsioni di Axis per la sicurezza nel 2025
Axis Communications, azienda focalizzata sulla sorveglianza video di rete, ha individuato le principali tendenze che influenzeranno il settore della sicurezza nel 2025. L’analisi è di Johan Paulsson, Mats Thulin e Thomas Ekdahl, rispettivamente CTO, Director Core Technologies...
-
Il successo degli IC per la sicurezza a 28nm di Infineon
Infineon prevede che, entro la primavera del 2025, la tecnologia a 28 nm sarà integrata in 1 miliardo di dispositivi di sicurezza. Questo ramp-up particolarmente rapido si basa, secondo il produttore, sulle caratteristiche della tecnologia a 28...
-
Nuova ricerca di Palo Alto Networks sugli attacchi continui agli ambienti OT
Il nuovo report “The State of OT Security: a Comprehensive Guide to Trends, Risks, and Cyber Resilience”, di Palo Alto Networks, realizzato in collaborazione con ABI Research, evidenzia che due imprese italiane su cinque subiscono mensilmente attacchi...
-
Benefici e rischi dei Large Language Model nel cloud
Di Tristano Ermini, Manager, Systems Engineering di Palo Alto Networks Qual è la correlazione tra i modelli linguistici di grandi dimensioni (LLM) e la sicurezza cloud? Questi modelli avanzati possono essere pericolosi, ma possono anche essere utilizzati...
-
Strumenti OSINT, un’arma efficace al servizio della sicurezza IT
Di Andy Thompson, Offence Cybersecurity Research Evangelist di CyberArk Sotto il nome di Open Source Intelligence (OSINT) si cela in realtà una disciplina che risale agli albori dell’umanità ed è, in sostanza, uno sforzo per raccogliere e...
-
Sicurezza del software: perché formazione e aggiornamento degli sviluppatori devono cambiare
A cura di Massimo Tripodi, Country Manager di Veracode Italia Quali metodi preferiscono utilizzare gli hacker per colpire le loro vittime dall’esterno? Il 26% colpisce la catena di fornitura del software, il 25% esegue exploit di vulnerabilità...
-
Sicurezza Shift-Left: i fattori principali da considerare prima di implementarla
Gli esperti di Palo Alto Networks analizzano le criticità dell Sicurezza Shift-Left e offrono consigli su e come agire per evitare falle nei sistemi di sicurezza. Il termine “Shift-Left” si riferisce al ciclo di vita dello sviluppo...
-
Collaborazione fra RS Italia e PVS S.p.A. per un ambiente di lavoro più sicuro
RS Italia ha annunciato la sua collaborazione con PVS S.p.A. per tutelare la sicurezza e la salute delle persone. “La priorità assoluta per noi è la salute, la sicurezza e il benessere dei nostri collaboratori”, ha spiegato...
-
Sicurezza: un problema volutamente ignorato
Nel momento in cui le normative e i regolamenti che disciplinano la sicurezza entrano in vigore non solo in Europa, ma in tutto il mondo, le aziende devono necessariamente aggiungere funzioni atte a garantire la sicurezza dei...
-
I sistemi wireless utilizzati nelle applicazioni industriali
Lo scopo di questo articolo è presentare un approccio alle implementazioni di sistemi wireless industriali descrivendone le implicazioni nei vari contesti industriali Leggi l’articolo completo su EMB 88
Scopri le novità scelte per te x
-
Le previsioni di Axis per la sicurezza nel 2025
Axis Communications, azienda focalizzata sulla sorveglianza video di rete, ha individuato le principali tendenze che influenzeranno il...
-
Il successo degli IC per la sicurezza a 28nm di Infineon
Infineon prevede che, entro la primavera del 2025, la tecnologia a 28 nm sarà integrata in 1...
News/Analysis Tutti ▶
-
Partnership tra Advantech e ADATA per gli AMR
Advantech ha annunciato una partnership con ADATA per lo sviluppo di un robot mobile...
-
La connettività in ambienti difficili analizzata in un eBook di Mouser e Cinch
Mouser Electronics, in collaborazione con Cinch Connectivity Solutions, ha pubblicato un nuovo eBook intitolato...
-
Disponibili da Powell Electronics i trasduttori di pressione di Honeywell
Powell Electronics ha comunicato la disponibilità dei trasduttori di pressione media-isolated della serie MIP...
Products Tutti ▶
-
Panasonic migliora la produzione di PCB
Panasonic Connect Europe ha realizzato il nuovo modular mounter NPM-GW, un modulo di montaggio...
-
Innodisk: la memoria per potenziare l’IA
Innodisk ha annunciato la sua serie di DRAM DDR5 6400, appositamente realizzata per applicazioni...
-
D-Link presenta il router Wi-Fi 6 e 5G G530
G530 è un nuovo router 5G NR AX3000 Wi-Fi 6 di D-Link che consente...