Content Filtering nell’era di Office 365

23/09/2020

Il filtro dei contenuti (Content Filtering) fa parte di un approccio a più livelli per la protezione da attacchi informatici dannosi. Microsoft Office 365 è una piattaforma incredibilmente popolare. A livello globale, oltre un milione di aziende utilizzano Office 365, 600.000 delle quali negli Stati Uniti. La popolarità a questo livello significa che il marchio e la piattaforma sono anche popolari tra i criminali informatici, poiché i truffatori amano falsificare marchi noti e affidabili. Diversi rapporti hanno identificato Microsoft Office 365 come il “preferito dai phisher”.

Per proteggere il nostro utilizzo di Office 365 possiamo rivolgerci alla tecnologia sotto forma di un filtro dei contenuti o più specificamente del filtro DNS, ma cos’è, perché è necessario e come può essere d’aiuto?

Che tipo di minacce informatiche prendono di mira Microsoft Office 365?
Office 365 è sempre stato un obiettivo per i criminali informatici perché è un marchio noto e affidabile. Questa fiducia può essere manipolata dai criminali informatici e utilizzata per alimentare gli attacchi informatici basati sull’ingegneria sociale. Le organizzazioni devono essere consapevoli delle aree in cui si concentrano queste minacce in modo da poter rafforzare sistemi e processi contro di esse.

Il phishing è un metodo comune utilizzato dai truffatori per rubare le credenziali di accesso agli account utente di Office 365. Una volta entrati in un account, i dati e le informazioni sensibili possono essere rubati. La pandemia Covid-19 ha visto un aumento degli attacchi contro la piattaforma con il targeting degli utenti di Office 365 con e-mail di phishing. Un esempio recente di una campagna di phishing correlata a Covid-19 aveva il titolo “COVID-19 Training for Employees: A Certificate for Health Workplaces”. Ai destinatari di posta elettronica è stato chiesto di fare clic su un collegamento che li portava a una falsa pagina di accesso di Office 365. Se l’utente immetteva le proprie credenziali di Office 365, venivano rubate e utilizzate per accedere al vero portale di Office 365.

Anche gli utenti esecutivi di Microsoft Office 365 sono a rischio, sono state identificate diverse campagne BEC (Business Email Compromise) che utilizzano il phishing e falsificano le pagine di accesso di Office 365 nel tentativo di rubare le credenziali di accesso degli utenti privilegiati. Una volta che il truffatore è in possesso dell’account utente esecutivo di Office 365, crea fatture e/o manomette le informazioni bancarie per reindirizzare il denaro al proprio conto tramite richieste di trasferimento di fondi. Ad oggi, oltre 1000 aziende in tutto il mondo sono state prese di mira con questo metodo di attacco.

Come può aiutare il filtro DNS?
Il filtro DNS fa parte di un approccio a più livelli per la protezione da attacchi informatici dannosi. Ma per capire cos’è il filtro DNS, dobbiamo guardare a come funziona un certo aspetto dell’utilizzo di un sito web.

Cos’è un Domain Name System o DNS?
Per consentire a Internet di essere utilizzato da esseri umani e macchine, viene utilizzato qualcosa noto come Domain Name System o DNS per abbinare gli operatori umani con Internet e protocolli più ampi. Per navigare in un sito Web e leggere i contenuti di tale sito, avviene quanto segue:

Umano: Quando visitiamo un sito web, digitiamo un “URL” comprensibile, ad esempio mycomany.com

Il browser: Un browser web (es Chrome, Firefox, Edge) comunica utilizzando un indirizzo IP (Internet Protocol), simile a 30.99.11.89

Il server DNS: Un server DNS traduce un nome di dominio in un indirizzo IP, facilitando il caricamento di pagine Web e altre risorse Internet. Ciò significa che gli umani non devono ricordare numeri, ma solo nomi leggibili dagli umani.

In che modo il filtro DNS previene gli attacchi informatici contro Office 365?
La protezione della sicurezza informatica non è qualcosa che può essere fatto isolatamente. I criminali informatici utilizzano più canali, attraverso complesse catene di attacchi per eseguire un attacco informatico di successo. I criminali informatici utilizzano livelli di tattiche per rubare credenziali e dati. Per proteggere la nostra organizzazione da questi attacchi informatici a più livelli, dobbiamo mettere in atto più livelli di difesa.

Un filtro DNS fornisce un livello di protezione contro gli attacchi informatici in entrata basati sul web. Lo fa impedendo agli utenti di accedere a siti Web dannosi. Questo è un livello importante della difesa informatica di un’organizzazione che entrerà in azione se altre misure falliscono.

Supponiamo che una campagna di phishing sia messa insieme in modo intelligente in modo che i filtri antispam non individuino i segni rivelatori di un messaggio di phishing. Ci sono circa 14,5 miliardi di messaggi di spam al giorno e i phisher migliorano continuamente le loro e-mail per offuscare le loro tattiche, quindi questo è possibile.

Supponiamo inoltre che la campagna di phishing sia altamente sofisticata e che l’email sia ben composta per adattarsi a un argomento caldo attuale per ingannare gli utenti (come la formazione sanitaria Covid-19). Se l’e-mail di phishing arriva a un dipendente ignaro (o addirittura addestrato), può essere facilmente indotto a fare clic su un collegamento dannoso.

È qui che eccellono i filtri DNS.

Passaggi per la protezione del filtro DNS
Un filtro DNS fornisce un ulteriore livello di protezione impedendo agli utenti di visitare siti Web dannosi contenuti nei collegamenti nelle e-mail di phishing.

I passaggi per la protezione sono:

  1. Il filtro DNS è configurato per cercare determinati URL dannosi
  2. Il dipendente riceve un’e-mail di phishing contenente un collegamento dannoso
  3. Il dipendente fa clic sul collegamento dannoso
  4. Ciò avvia una query DNS, come di consueto, e viene eseguita una ricerca DNS per trovare l’indirizzo IP dell’URL contenuto nel collegamento dannoso
  5. Il DNS rileva che si tratta di un collegamento dannoso e garantisce che l’indirizzo IP non venga restituito
  6. Il dipendente non viene indirizzato al sito Web contraffatto, le sue credenziali di accesso sono al sicuro

Filtraggio DNS e oltre
Il filtro dei contenuti DNS di WebTitan protegge dalle possibilità che un dipendente visiti un sito Web dannoso. Ma la soluzione va anche oltre la protezione contro i dipendenti che navigano verso siti Web dannosi. WebTitan consente ai team IT di bloccare i download di malware, monitorare l’attività Internet e controllare attentamente i tipi di siti Web a cui gli utenti remoti possono accedere sui dispositivi aziendali.

Con la raffinatezza e l’attenzione ai dettagli delle moderne minacce informatiche basate sul Web, questo approccio multilivello alla protezione delle risorse aziendali è essenziale.

WebTitan: le statistiche che contano

  • 700 milioni di URL sottoposti a scansione ogni giorno fornendo categorizzazione di crowdsourcing e protezione dalle minacce
  • 200 lingue coperte
  • 5 trilioni di query di ricerca esaminate mensilmente
  • 3 milioni di URL dannosi e siti di phishing bloccati in qualsiasi momento
  • 100.000 nuove voci di siti dannosi e di phishing al giorno
  • 300.000 URL dannosi rivisitati ogni giorno
  • Copertura del 100% dei primi 1 milione di siti web più visitati
  • 99% di copertura e precisione dell’intero web attivo, leader del settore.
  • 53 categorie di contenuti unici
  • 200.000 query al secondo/per istanza
  • 5 microsecondi per le ricerche nel database
  • 1 DNS Security Layer vitale

Se non hai ancora implementato una soluzione di Content Filtering DNS e desideri maggiori informazioni su come proteggere dagli attacchi informatici i lavoratori remoti, contattaci oggi stesso.

Webinar - 30/11/2022, 10:30 AM

Scopri i vantaggi di una soluzione unificata di gestione degli endpoint
PUBBLICATO DA:<br>Fabrizio Bressani
PUBBLICATO DA:
Fabrizio Bressani
Managing Director, DotForce

ARTICOLI CORRELATI

7 suggerimenti per fermare gli hacker del Wi-Fi

7 suggerimenti per fermare gli hacker del Wi-Fi

La sicurezza perimetrale non è più sufficiente per le reti di oggi. Questo perché ci sono tanti modi per aggirare il tuo robusto firewall e semplicemente entrare dalla porta sul retro. Alcuni dei metodi utilizzati dagli hacker per aggirare le difese perimetrali...