Per pietà, geme Mimecast, insegna alla tua forza lavoro a non aprire e-mail ovviamente schivo

L’offuscamento JavaScript trova la sua strada nella fhisria finanziaria

Una campagna di phishing basata su JavaScript che si rivolge principalmente ai lavoratori britannici della finanza e della contabilità è stata scoperta da Mimecast.

L’attacco, i cui dettagli la società di sicurezza pubblicato sul suo blog, “è stato unico in quanto utilizzava file allegati SHTML, che sono in genere utilizzati sui server web”.

Quando il marchio ha aperto una e-mail di phishing, il JavaScript incorporato sarebbe immediatamente punt off a un sito dannoso dove sono stati invitati a inserire credenziali di accesso sensibili.

Tomasz Kojm, senior engineering manager di Mimecast, ha dichiarato: “Questo attacco apparentemente innocente che reindirizza gli utenti ignari a un sito dannoso potrebbe non essere una tecnica particolarmente sofisticata, ma presenta alle aziende una grande lezione. Semplice funziona ancora. Si tratta di una sfida enorme per le organizzazioni che si aprono al meglio per mantenere i loro sistemi al sicuro.”

Esempio di email di phishing fornita da Mimecast

Email di attacco mirato catturate da Mimecast (clicca per ingrandire)

Le società finanziarie e contabili britanniche hanno preso il peso dell’attacco, ricevendo il 55 per cento delle e-mail finora rilevate, con lo stesso settore preso di mira in Sud Africa con l’11 per cento dei tentativi di phishing. Circa un terzo delle e-mail sono state inviate a obiettivi australiani, in genere nel settore dell’istruzione superiore.

Mimecast, che tra le altre cose rende il software di sicurezza e-mail, ha detto che aveva bloccato l’attacco di raggiungere 100.000 abbonati, e, tra le solite piazzole di vendita sottilmente mascherato, ha offerto alcuni consigli piuttosto buoni:

“Addestrare ogni dipendente in modo che possano individuare un’e-mail dannosa nel momento in cui arriva nella loro casella di posta. Questo non può essere un quiz annuale box-ticking, ha bisogno di essere regolare e coinvolgente. Il phishing non sta andando via in qualsiasi momento presto, quindi è necessario assicurarsi che i dipendenti possono agire come una linea finale di difesa contro queste minacce… In caso di dubbi, seguire la regola di base per ignorare, eliminare e segnalare.”

Mentre le aziende di intelligence, sicurezza e antivirus vanno lungo il percorso di costruire soluzioni sempre più sofisticate (e costose), firewall e simili, è importante ricordare che i vettori di attacco più semplici sono quelli che godono sempre più più successo.

L’agenzia di spionaggio britannica GCHQ, il National Cyber Security Centre, avvertito nella sua relazione annuale che aveva fermato 140.000 attacchi di phishing e stroncato 190.000 siti web fraudolenti – anche se dei primi 10 obiettivi di phishing, un numero significativo sono stati identificati come agenzie governative o quasi governative (tra cui HMRC, la BBC e la student Loan Company), che erano a rischio di danni alla reputazione.

UK.gov ritiene che il suo servizio di protezione della reputazione del marchio i difensori informatici coraggiosi stanno avendo un impatto. Il Dipartimento del Digitale, Cultura, Media e Sport ha calcolato che c’era circa un calo del 10 per cento nelle aziende del Regno Unito che segnalavano attacchi informatici e violazioni nel corso dell’ultimo anno. ®

Sponsorizzato: Bilanciare la consumerizzazione e il controllo aziendale

Share this post

Share on facebook
Share on linkedin
Share on print
Share on email

Subscribe to our Monthly Cyber Security Digest

Get monthly content to keep you up to date on the latest news and tips