BEC and EAC

Rafforzare la resilienza: attacchi via email, IA e Microsoft

Share with your network!

Il cloud computing ha cambiato radicalmente il modo in cui lavoriamo, contribuendo a migliorare scalabilità e flessibilità e riducendo i costi. Ma, come la maggior parte delle innovazioni tecnologiche, ha portato con sé anche una serie di rischi di non-conformità e sicurezza.

Sebbene il cloud e le potenziali vulnerabilità associate non siano una novità, i criminali informatici sviluppano costantemente modi innovativi per colpire questa superficie di attacco sempre più estesa. Per proteggere le loro aziende, i team della sicurezza devono comprendere come interrompere la catena d’attacco tramite email il prima possibile e nel modo più efficace possibile.

In questo articolo, metterò in luce le diverse categorie d’attacco cloud e tramite email che rappresentano delle minacce significative per la sicurezza delle aziende - dalla violazione dell’email aziendale (BEC, Business Email Compromise) alle vulnerabilità di Microsoft.

Attacchi diversi per lo stesso obiettivo

Sebbene il cloud abbia portato nuove sfide e costretto le aziende a riconsiderare le minacce che si trovano ad affrontare, la maggior parte dei rischi rimane legata alle persone.

I criminali informatici prendono costantemente di mira i nostri utenti e le loro identità. Sanno che se violano l’account di un utente potranno accedere a tutti i sistemi e ai dati a cui quell’utente ha accesso. La maggior parte delle aziende deve perciò porsi la seguente domanda: come posso proteggere i miei collaboratori e i miei dati?

Naturalmente, le tecnologie cloud spesso collegano forze di lavoro ampie e diversificate, rendendo questo compito molto più complesso. La resilienza informatica è fondamentale. Ovunque si trovino i tuoi collaboratori e i tuoi dati, più strati di difesa si sommano tra loro e i criminali informatici tenaci, più possibilità avrai di tenere a bada le minacce.

Difendersi contro una minaccia da diversi miliardi di dollari

Gli attacchi BEC sono la minaccia informatica più costosa che le aziende devono affrontare. Tali attacchi comportano diversi miliardi di dollari di perdite ogni anno. È facile capire perché tale metodo d’attacco è così popolare.

Come per la maggior parte delle minacce moderne, la protezione contro gli attacchi BEC richiede un approccio a più livelli. I tradizionali strumenti di protezione dell’email non rilevano sempre le email BEC, poiché vengono generalmente inviate da una fonte fidata. Oltre al filtraggio standard delle email, dobbiamo insegnare agli utenti a rilevare tutto ciò che è fuori dall’ordinario.

Ma non è per nulla facile. Può essere che l’utente preso di mira conosca e si fidi dell’account con cui comunica e quindi non metta in dubbio l’autenticità del mittente.

Per rafforzare le nostre difese, dobbiamo guardare oltre gli strumenti di sicurezza dell'email di vecchia generazione. Grazie a tecnologie come l’intelligenza artificiale (IA) possiamo analizzare il tono, la struttura e l’origine di un’email per rilevare le incoerenze e segnalare automaticamente i principali indicatori di compromissione degli account.

L’IA contro l’IA

Con il progresso tecnologico, l’IA ha il potenziale di aggiungere numerosi altri livelli alle nostre difese informatiche. Con molteplici motori che eseguono diversi tipi di analisi avanzate, posiamo acquisire rapidamente una migliore comprensione del linguaggio e dei modelli comportamentali.

Nel tempo, uno strumento di intelligenza artificiale imparerà dalle sue analisi e applicherà le protezioni appropriate. Si tratta di un incredibile passo avanti. Purtroppo, però, rende anche molto più facile per i criminali informatici prendere di mira i nostri collaboratori e le nostre aziende. Ora possono scrivere email di phishing dall’aspetto legittimo grazie all’IA, che li aiuta a adottare lo stile e il tono adeguati, la giusta formattazione e così via.

Ancora una volta, con il progredire dell’IA, sarà molto più difficile per le potenziali vittime distinguere tra email autentiche e fraudolente. Questo è il motivo per cui dobbiamo accertarci di utilizzare le tecnologie per fare la stessa cosa: fondamentalmente, sfruttare gli strumenti di IA utilizzati dai criminali informatici per identificare meglio le loro tecniche.

Proteggere l’ambiente Microsoft diffuso

Il prodotti Microsoft sono ovunque. Secondo una stima prudente, l’80%-90% delle aziende utilizza le tecnologie Microsoft. La maggior parte di noi utilizza Microsoft 365, Outlook, Exchange e molti altri strumenti e programmi Microsoft. I criminali informatici partono dal presupposto che tutti abbiano la stessa configurazione e che ogni azienda conservi i propri dati nello stesso posto.

Inoltre, i criminali informatici potrebbero credere che se possono violare un’azienda, possono violarle tutte. E il modo più semplice per violare una configurazione Microsoft è utilizzare Microsoft. Ecco perché i criminali informatici tendono a utilizzare gli stessi strumenti per attaccarci, come SharePoint e OneDrive. Se hai mai condiviso un file tramite uno di questi servizi, sai che è estremamente difficile decifrare i link. Senza dubbio anche i criminali informatici moderni ne sono consapevoli.

Per rimanere protetti in questo ambiente, dobbiamo fare un passo indietro e trovare il modo migliore per adottare e migliorare la suite di applicazioni Microsoft per garantirci delle difese ottimali.

Connettere le tecnologie e interrompere la catena d’attacco

Proofpoint offre diversi strumenti che si collegano a Microsoft 365 per offrire una protezione maggiore contro le minacce via email.

La nostra soluzione Proofpoint Aegis è la sola piattaforma di protezione contro le minacce alimentata dall’IA e dal machine learning che neutralizza gli attacchi avanzati come le minacce BEC, il phishing, il ransomware, gli attacchi della supply chain e altro ancora. Una volta in essere, può contribuire a bloccare i messaggi dannosi prima che raggiungano la tua casella inbox e diventino un problema per i tuoi collaboratori.

Oltre a questo livello superiore, i team della sicurezza devono avere visibilità su ogni fase della catena d’attacco. Devono comprendere come i collaboratori si connettono ai sistemi e accedono ai dati. Quindi possono implementare gli strumenti necessari per rilevare, segnalare e bloccare tutte le attività sospette in queste aree.

Infine, è necessario un altro livello per proteggere i dati stessi, Ancora una volta, le soluzioni Proofpoint possono connettersi alle applicazioni Microsoft 365 per garantire che i dati siano classificati correttamente e che le informazioni personali e sensibili siano archiviate nel modo più sicuro possibile.

Desideri saperne di più? Guarda il webinar Intelligent Briefings di Proofpoint per esaminare la catena d’attacco via email in modo approfondito.