I PILLAR DI CORCOM

Phishing: che cos’è, come funziona e come si previene



Indirizzo copiato

È un genere di attacco informatico che sfrutta le vulnerabilità umane prima che le le debolezze dei sistemi tecnologici per la cybersecurity. L’obiettivo è di raccogliere dati personali e finanziari tramite e-mail, messaggi di testo, social media e siti web clonati, per rivenderli illecitamente sul mercato del dark web

Pubblicato il 28 nov 2024



Phishing, Cybersecurity, cybercrime, hacker, attacco informatico, sicurezza informatica, malware, Ddos, ransomware 2

Il phishing è una tecnica si attacco informatico che ha assunto una posizione di rilievo nel contesto della cybersecurity, perché è in grado di colpire trasversalmente individui, aziende e pubbliche amministrazioni. Questo tipo di attacco sfrutta le vulnerabilità umane più che le falle tecnologiche, facendo leva sull’ingenuità e la fiducia degli utenti.

Il termine phishing deriva dal termine inglese “fishing”, che significa pescare, e allude all’idea di andare alla ricerca di informazioni sensibili da “estorcere” alle vittime attraverso tecniche di inganno e manipolazione psicologica. L’obiettivo, quindi, è di raccogliere dati personali e finanziari sfruttando metodi di persuasione ingannevoli.

Gli hacker, in sostanza, si fingono entità affidabili, come banche, servizi online o istituzioni governative, per indurre le vittime a fornire volontariamente le loro informazioni sensibili come nomi utente, password, dettagli di carte di credito e altre informazioni personali. I canali attraverso i quali vengono sferrati gli attacchi sono le e-mail, i messaggi di testo, il social engineering e i siti web clonati.

Introduzione al phishing: un problema sttovalutato

In un attacco di phishing gli attaccanti creano comunicazioni che sembrano provenire da fonti legittime e di fiducia. Utilizzano loghi ufficiali, linguaggi tecnici e formalità per dare credibilità ai loro messaggi. Molti attacchi, inoltre, fanno leva sul senso di urgenza o di paura, inducendo le vittime a reagire impulsivamente.

Tra i messaggi più comuni che possono essere citati a titolo di esempio ci sono “Il tuo account è stato compromesso!” o “Aggiorna le tue informazioni entro 24 ore”. Gli hacker, inoltre, spesso creano copie quasi perfette di pagine web autentiche per ingannare gli utenti a inserire le loro credenziali, che vengono poi raccolte per scopi malevoli. Il phishing può portare a furti di identità, perdite finanziarie e compromissioni di sicurezza a livello aziendale.

Che cos’è il phishing e come riconoscerlo

Un attacco di phishing inizia spesso con la raccolta di informazioni sulle vittime potenziali, pratica conosciuta come “spear phishing” quando l’attacco è mirato. Gli hacker utilizzano tecniche avanzate per mascherare l’origine del messaggio e talvolta integrano malware nei link o negli allegati. Una volta che la vittima clicca sul link o apre l’allegato, il suo dispositivo può essere compromesso, consentendo all’attaccante di accedere a informazioni sensibili. Il successo di questi attacchi si basa sulla capacità di convincere le vittime dell’autenticità del messaggio ricevuto.

La prima fase è la preparazione dell’attacco, con la creazione delle e-mail, dei messaggi di testo o dei siti web che imitano quelli di organizzazioni affidabili. A seguire c’è la distribuzione delle esche, con l’invio dei messaggi a un vasto numero di persone. Gli utenti che cliccano sui link forniti vengono reindirizzati a siti web falsi, dove viene chiesto loro di inserire le proprie credenziali di accesso o altre informazioni personali. I dati inseriti dagli utenti vengono raccolti dagli aggressori che li utilizzano per scopi fraudolenti, come l’accesso a conti bancari, il furto di identità o la vendita delle informazioni sul dark web.

Le vittime del phishing

Le vittime del phishing possono essere privati cittadini utenti di Internet, individuati soprattutto tra le categorie più a rischio come gli anziani o gli adolescenti, aziende o pubbliche amministrazioni. Le vittime “ideali” di questo genere di attacchi sono le persone che hanno meno familiarità con le tecnologie digitali e le truffe online. Si tratta in genere di persone che non riescono a rilevare i “campanelli d’allarme”.

Il fattore umano nel phishing

Il fattore umano è la componente centrale su cui si basano gli attacchi di phishing. Gli hacker sfruttano le debolezze psicologiche e la mancanza di attenzione degli utenti per ottenere accesso a informazioni e sistemi. In molti casi, il successo del phishing è dovuto alla fretta o alla distrazione delle persone che non verificano accuratamente le comunicazioni ricevute.

Attacchi sempre più sofisticati

Con l’evolversi della tecnologia, anche gli attacchi di phishing diventano più sofisticati. Gli hacker utilizzano algoritmi di intelligenza artificiale per creare messaggi personalizzati che aumentano le probabilità di successo. Inoltre, i criminali informatici stanno sviluppando tecniche di phishing più subdole, come il “vishing” (phishing vocale) e lo “smishing” (phishing via Sms).

Queste tecniche avanzate rendono difficile, anche per gli utenti esperti, riconoscere e difendersi da tali minacce. La continua innovazione dei metodi di phishing rappresenta una sfida costante per le soluzioni di sicurezza.

Gli attaccanti inoltre utilizzano strumenti automatizzati per lanciare attacchi su larga scala, raggiungendo un numero maggiore di potenziali vittime con meno sforzo. Questa automazione permette anche di testare diversi approcci e strategie per vedere quali risultano più efficaci.

Difendersi dal phishing

La difesa contro il phishing richiede un approccio multilivello. A livello individuale, gli utenti devono sviluppare una mentalità scettica rispetto a comunicazioni sospette, verificando sempre la veridicità delle richieste ricevute. A livello aziendale, è essenziale disporre di strumenti di filtraggio avanzati per le e-mail e sistemi di monitoraggio che possano rilevare attività sospette in tempo reale. Le tecnologie di autenticazione a più fattori (MFA) offrono un ulteriore livello di protezione, rendendo più difficile per gli attaccanti accedere a sistemi e dati sensibili.

A chi denunciare un attacco di phishing

Per denunciare un attacco phishing, è importante seguire alcune procedure specifiche per garantire che l’incidente venga trattato correttamente e che le informazioni siano utilizzate per prevenire ulteriori attacchi. Si deve innanzitutto segnalare il caso al proprio provider di servizi Internet (ISP): molti procedure specifiche per segnalare email sospette. In secondo luogo è importante informare l’azienda, nello specifico il reparto IT o il team di sicurezza informatica, assicurandosi che vengano informate anche l’agenzia nazionale per la cybersicurezza nazionale o la Polizia Postale. In ogni caso sarà fondamentale non interagire con l’e-mail sospetta.

La prevenzione attraverso la formazione

La formazione è una delle armi più potenti contro il phishing. Per questo sono sempre di più le organizzazioni che implementano programmi di formazione sulla sicurezza, comprese le simulazioni di attacchi di phishing per testare l’efficacia delle misure preventive. La consapevolezza dei rischi e delle tecniche utilizzate dagli hacker, infatti, aiuta gli utenti a sviluppare un occhio critico e a reagire in modo appropriato alle potenziali minacce. Si tratta di una formazione continua, fondamentale per mantenere alta l’allerta e ridurre l’efficacia degli attacchi.

La formazione inizia di solito con l’educazione sui rischi associati al phishing, per fare in modo che le persone comprendano cos’è il phishing, come si manifesta e quali sono le sue conseguenze. A seguire c’è il training per l’identificazione dei segnali di allarme, come ad esempio gli errori grammaticali nelle email, le richieste urgenti di informazioni personali o finanziarie, e i link sospetti. I test e le simulazioni, inoltre, possono aiutare a valutare l’efficacia della formazione e rafforzare l’apprendimento. Infine, è essenziale che i dipendenti conoscano le politiche aziendali relative al phishing e sappiano come segnalare potenziali attacchi.

Chi sono gli hacker dietro al phishing

Gli autori di attacchi di phishing possono essere individui isolati, gruppi organizzati o addirittura attori statali motivati da guadagni finanziari, spionaggio o sabotaggio. Questi attaccanti utilizzano una varietà di strumenti per condurre campagne di phishing, spesso acquistati o scambiati nel dark web.

La loro motivazione principale è il profitto economico, ma in alcuni casi, le campagne di phishing sono parte di operazioni più ampie di disinformazione o spionaggio a livello globale. Comprendere chi sono questi hacker e le loro motivazioni è essenziale per sviluppare strategie di difesa efficaci.

Il ruolo del dark web

Il dark web funge generalmente da hub per il commercio di strumenti di phishing e dati rubati. Qui, i criminali informatici possono acquistare kit di phishing già pronti, che facilitano l’avvio di campagne di attacco da parte anche di hacker meno esperti. Inoltre, il dark web offre un certo grado di anonimato, rendendo difficile per le forze dell’ordine tracciare e fermare queste attività. La disponibilità di tali risorse sul dark web contribuisce alla diffusione e all’efficacia globale degli attacchi di phishing, rendendo il contrasto a questo fenomeno una sfida continua.

Il Dark Web è inoltre noto per ospitare mercati dove vengono venduti dati compromessi, come credenziali di accesso e informazioni personali rubate durante attacchi di phishing, che possono essere utilizzati per ulteriori attacchi di phishing o per frodi finanziarie.

EU Stories - La coesione innova l'Italia

Tutti
Analisi
Video
Iniziative
Social
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati

Articolo 1 di 4