Quali sono i vantaggi di una API anti-phishing?

Gli esseri umani sono l’anello più debole e il phishing sfrutta l’errore umano. Gli autori di phishing inducono un senso di urgenza nei destinatari, quindi i dipendenti sono spesso costretti a compiere azioni dubbie senza pensare alle conseguenze. Il risultato è l’installazione di malware nell’ambiente aziendale, il furto di denaro o credenziali di rete, un incidente di ransomware o la divulgazione di informazioni sensibili. Un’API anti-phishing offre alle aziende opportunità di sviluppo per personalizzare il rilevamento del phishing e cosa fare con i messaggi contrassegnati.

Rischi di assenza di sicurezza contro il phishing

La formazione sulla consapevolezza della sicurezza aiuta nel rilevamento del phishing, ma non è sufficiente. I dipendenti possono essere addestrati a identificare il phishing , ma anche i dipendenti altamente qualificati a volte cadono vittime di un attacco di phishing. Gli autori di spear phishing spesso prendono di mira utenti con privilegi elevati, inclusi amministratori di rete o addetti alla sicurezza. Queste persone hanno una migliore percezione del protocollo di phishing, ma a volte possono cadere in una sofisticata strategia di phishing.

La maggior parte delle persone considera le grandi aziende tecnologiche come Facebook e Google le migliori nel mondo della sicurezza informatica. Tuttavia, anche queste aziende con le migliori difese di sicurezza informatica sul mercato sono state vittime di phishing. Dal 2014 al 2016, un unico autore di phishing ha creato fatture fraudolente e convinto grandi aziende tecnologiche, tra cui Facebook e Google, a inviare milioni di dollari per pagarle. Tutti gli addetti alla contabilità di queste aziende sono probabilmente formati per identificare questi attacchi, ma la formazione sulla consapevolezza della sicurezza non ha aiutato i dipendenti a identificare le fatture fraudolente.

La perdita di denaro non è l’unico rischio derivante da un’e-mail di phishing. Più comune negli ultimi anni è la minaccia del ransomware. I ransomware circolano su Internet da anni. Tuttavia, negli ultimi anni è diventato molto più popolare per la capacità del ransomware di ricattare le aziende inducendole a pagare denaro senza che abbiano modo di uscire dal riscatto. Il ransomware crittografa i file nell’intero ambiente. Un buon ransomware mantiene la chiave irraggiungibile ai ricercatori e ai software anti-malware, costringendo le aziende a pagare i soldi.

Durante un’infezione da ransomware, alcuni dati crittografati vengono inviati all’aggressore. Questi dati vengono utilizzati per ricattare le vittime costringendole a pagare un riscatto se ripristinano i dati dai backup. Gli aggressori sanno che alcune delle loro vittime possono recuperare i dati dai backup nel cloud, quindi conservare i dati sensibili è il loro backup per le vittime del ricatto. Alle vittime che recuperano dati dai backup viene detto che i dati sensibili verranno divulgati al pubblico se non pagano il riscatto. Per le aziende con dati sensibili dei clienti, la divulgazione dei propri dati da attacchi di phishing e ransomware può danneggiare la reputazione del marchio e distruggere la fiducia dei clienti nella loro sicurezza interna. Entrambi i rischi comportano un impatto negativo sui ricavi.

Gli allegati dannosi non sono l’unico modo per ottenere l’accesso ai dati aziendali. Collegamenti incorporati a nuovi domini con download di malware o pagine che fingono di essere aziende legittime inducono gli utenti a divulgare le proprie credenziali o a fornire ai criminali informatici dati sensibili. Il dominio potrebbe contenere contenuti che assomigliano alle aziende prese di mira in attacchi sofisticati. I dipendenti potrebbero non notare sottili indizi che la pagina non è ufficiale, oppure potrebbero non notare il dominio scritto in modo errato per indicare che non si tratta di un’attività legittima. Una volta che l’aggressore inganna un dipendente, è possibile che le credenziali rubate possano essere utilizzate per inviare messaggi di phishing ad altri dipendenti utilizzando l’account di posta elettronica aziendale rubato.

Per la maggior parte degli aggressori, il phishing è una strategia per ottenere ricompense in denaro. Anche se un’azienda paga un riscatto, i rischi per le entrate una volta che il pubblico viene a conoscenza dell’impatto sono inevitabili. Le azioni legali collettive, le azioni correttive, la risposta agli incidenti e le risorse necessarie per affrontare le conseguenze di una violazione dei dati basata sul phishing costano milioni e l’impatto sul marchio può durare anni.

 

Vantaggi di un’API anti-phishing

Un’API è un’interfaccia di programmazione dell’applicazione che consente alla tua organizzazione di creare script e software personalizzati per il rilevamento del phishing. Sarebbe un errore creare algoritmi e intelligenza artificiale per costruire il meccanismo di rilevamento del phishing in modo che le aziende possano sfruttare API di terze parti per creare la propria interfaccia front-end e risultati basati sulle regole aziendali interne.

I ricercatori di sicurezza e gli sviluppatori di software impiegano anni per perfezionare un algoritmo di rilevamento del phishing. Un’API anti-phishing ha gli algoritmi in esecuzione sul back-end e i risultati possono essere forniti ai programmatori front-end. Ad esempio, un programmatore front-end può chiamare l’API anti-phishing con l’indirizzo del mittente, le intestazioni e il contenuto del messaggio di un’e-mail. Gli algoritmi che utilizzano l’intelligenza artificiale vengono eseguiti nel backend sui server API e restituiscono un risultato. Il risultato può essere solo “sì” o “no” per dire al programmatore front-end se un’e-mail è sospetta. Le applicazioni con integrazione API anti-phishing possono eseguire un numero qualsiasi di azioni in base a regole aziendali interne. 

Le personalizzazioni dei messaggi e-mail in quarantena o delle regole aziendali basate sui risultati dell’API anti-phishing rappresentano il vantaggio più significativo per le organizzazioni. Una soluzione pronta all’uso gestisce tutta la programmazione front-end e fornisce agli amministratori opzioni di configurazione. Tuttavia, gli sviluppatori aziendali interni possono utilizzare un’API quando desiderano ulteriori personalizzazioni per il rilevamento delle e-mail di phishing.

La maggior parte dei software di rilevamento del phishing pronti all’uso inoltra le e-mail a un luogo sicuro chiamato quarantena. Una quarantena è accessibile solo agli amministratori e gli utenti non vedono l’e-mail finché non viene cancellata dopo che un amministratore ha esaminato il contenuto del messaggio. Con un’API e i suoi sviluppatori, le aziende possono scegliere di eseguire azioni su un’e-mail, ad esempio contrassegnarla come sospetta e inviarla a una casella di posta elettronica specifica. Lo sviluppo personalizzato potrebbe includere anche report sul numero di messaggi di phishing ricevuti, sul numero di falsi positivi, sul numero di messaggi segnalati contrassegnati come falsi negativi e sul numero di messaggi contrassegnati messi in quarantena.

Un componente aggiuntivo API anti-phishing aumenta la sicurezza della posta elettronica se la tua organizzazione utilizza Microsoft Office 365. È comune che gli attacchi mirati si concentrino sulle applicazioni aziendali e molte grandi aziende utilizzano la piattaforma Office 365, tra cui Outlook, Excel, Word e PowerPoint. Il software Office 365 consente ai proprietari di documenti di creare macro che possono essere utilizzate per scaricare e installare malware. Con una codifica sofisticata, un utente malintenzionato può allegare un documento Word o Excel a un’e-mail e indurre gli utenti a eseguire una macro dannosa. Le API anti-phishing e i fornitori associati offrono un modo per bloccare questi messaggi e proteggere l’ambiente aziendale.

In che modo PhishTitan aiuta a fermare gli attacchi di phishing

PhishTitan è più di una semplice API con informazioni di base. È un’applicazione di livello aziendale per il rilevamento delle minacce di phishing attuali e zero-day. L’intelligenza artificiale negli algoritmi e nel software di rilevamento di PhishTitan acquisisce milioni di messaggi e-mail per identificare le minacce più recenti, quindi le aziende non hanno bisogno di eseguire aggiornamenti estesi ai database di rilevamento. Invece, il software PhishTitan si aggiorna regolarmente poiché l’intelligence sulle minacce fornisce ulteriori informazioni sulle minacce più recenti.

Per le aziende che utilizzano Microsoft Office 365 con il software client Outlook, PhishTitan si integra con Microsoft 365 per aumentare la protezione da malware e attacchi di phishing mirati alla piattaforma. Gli aggressori sanno che molte organizzazioni lavorano con MS 365, quindi adattano le strategie di phishing per aggirare la sicurezza informatica di Office 365. Una soluzione di sicurezza MS 365 integrata come PhishTitan funge da rete di sicurezza e protezione aggiuntiva contro il phishing avanzato e sofisticato, inclusi ransomware, iniezione di malware e nuove strategie.

Combina PhishTitan con SpamTitan e la tua azienda ridurrà drasticamente i rischi di essere vittima di minacce basate sulla posta elettronica. WebTitan è anche un’ulteriore soluzione di filtraggio dei contenuti Web per impedire ai browser di accedere a siti Web dannosi, che potrebbero essere collegati a un messaggio di posta elettronica dannoso. Tutti i prodotti TitanHQ vengono eseguiti nel cloud, quindi eliminano molti costi generali e di manutenzione dagli amministratori e consentono loro di concentrarsi su altri aspetti delle loro funzioni lavorative.

 

 

Articolo originale

Foto di Kasia Derenda su Unsplash

PUBBLICATO DA:<br>Fabrizio Bressani
PUBBLICATO DA:
Fabrizio Bressani
Managing Director, DotForce

ARTICOLI CORRELATI