Darktrace, azienda specializzata nell’uso dell’intelligenza artificiale per la cybersecurity, avverte che, ancora oggi, il 94% delle minacce informatiche ha origine nella email e i sistemi di difesa tradizionali faticano a tenere il passo con le innovazioni dei cyber-attacchi, sempre più complessi e sofisticati.
Secondo Darktrace, quindi, nella progettazione dei sistemi di sicurezza della posta elettronica, oggi più che mai è necessario un cambiamento di mentalità per stare al passo con l’evoluzione del panorama delle minacce in rete.
Il nuovo report Darktrace Cyber AI – An Immune System for Email rivela come, nell’email security di oggi, questo cambiamento di paradigma consista in una reale comprensione unificata e personalizzata del traffico di rete, del cloud e della posta elettronica, che, grazie all’applicazione dell’intelligenza artificiale su scala aziendale, si è finalmente concretizzata in un approccio “immune system” alla cyber-difesa.
Nel report citato, Darktrace ha identificato quattro tipologie di attacco email altamente sofisticate, generalmente in grado di bypassare i sistemi di sicurezza informatici aziendali, ma che grazie all’intelligenza artificiale possono essere facilmente neutralizzati in pochi secondi. Il report include anche alcuni esempi significativi di casi che il sistema dell’azienda è stato in grado di bloccare, prevenendo ogni possibile danno.
Vediamo le quattro tipologie di attacco email.
1. Spear Phishing e Payload Delivery
La maggior parte delle campagne di phishing tenta di ingannare gli utenti invitandoli a cliccare su un link o aprire allegati dannosi contenuti nell’email, con l’obiettivo finale di raccogliere credenziali o di diffondere malware.
I numeri del fenomeno sono decisamente allarmanti se si pensa che, secondo i dati forniti da Darktrace, una email su 99 cela al suo interno un attacco phishing. Questo genere di attacchi può essere lanciato massivamente oppure sotto forma di “spear phishing“, cioè personalizzando il messaggio per un particolare destinatario o azienda.
2. Supply Chain Account Takeover
Sottrarre e sfruttare i dettagli dell’account di un contatto a partire dai fornitori aziendali con cui i dipendenti intrattengono spesso scambi di email, è un’altra tecnica sempre più diffusa, perché porta chi attacca a guadagnarsi facilmente la fiducia del destinatario inducendolo a cliccare su link dannosi o, nella peggiore delle ipotesi, a trasferire milioni di euro dall’attività.
Darktrace stima che le perdite derivanti da account takeover siano più che triplicate nell’ultimo anno, raggiungendo la cifra di 5,1 miliardi di dollari.
I criminali che effettuano la sottrazione dell’account a partire da un fornitore aziendale sono in grado di studiare le precedenti interazioni via email e di generare risposte mirate in base agli ultimi messaggi scambiati. Il linguaggio usato spesso appare benevolo e innocuo, ed è il motivo per cui gli strumenti di sicurezza tradizionali basati sulla ricerca di parole chiave o frasi indicative di phishing non sono in grado di cogliere queste minacce.
3. Social Engineering e Solicitation
Gli attacchi di social engineering implicano tipicamente un tentativo sofisticato di impersonificazione, in cui gli aggressori inducono il destinatario a rispondere e intrattenere una comunicazione o eseguire una transazione offline.
Solitamente, questo tipo di attacco non prevede l’invio di link o allegati dannosi, ma email “pulite”, contenenti solo del testo. Si stima infatti che il 98% degli attacchi informatici scagliati tramite email non contengano malware.
4. Compromissione delle credenziali del dipendente
Tra il 2016 e il 2019, sottolinea Darktrace, gli episodi di credenziali violate a danno dei dipendenti aziendali sono aumentati del 280%. A ben vedere però, evidenzia al tempo stesso la società di cybersecurity, i leader aziendali raramente si rendono conto di quanto sia preziosa una casella di posta elettronica aziendale fino a quando non finisce nelle mani sbagliate.
Una volta dentro, gli attori delle minacce godono di un’ampia gamma di opzioni di attacco tra cui scegliere. La facilità con cui gli aggressori possono accedere, sia attraverso campagne di phishing, attacchi brute force, o scambi sul Dark Web, dovrebbe essere motivo di allarme, avvisa Darktrace.
Sul sito della società di cybersecurity è possibile consultare nella sua interezza il report Darktrace Cyber AI – An Immune System for Email, che illustra anche alcuni esempi su casi concreti in cui gli strumenti dell’azienda hanno individuato le minacce.