Phishing: per difendersi c’è il Mail Gateway

phishing e mail gateway

phishing

Non importa in quale punto ci si trovi della "catena alimentare": c'è sempre un pesce più piccolo o un vermetto che attira la nostra attenzione e risveglia l'istinto predatorio.

Proprio su questo elemento del nostro istinto predatorio si basa il funzionamento del  phishing.

Il pesciolino colorato (la natura ed i cybercriminali sono maestri nella tecnica di rendere accativanti le prede) guizza libero e noi siamo irresistibilmente tentati.

Non ci sono più le goffe caricature di messaggio, redatte in italiano sgrammaticato, che smascheravano, con la propria ridicola fattura, l'intento criminale.

Oggi ci sono phishing che ingannerebbero i più scafati esperti di sicurezza ICT e la quantità con la quale affluiscono finisce per prenderci per stanchezza,.

La distrazione è in agguato e il criminale potrebbe inserirsi.

Dopo aver detto e scritto in modo chiaro e argomentato che "non si accettano caramelle dagli sconosciuti" crediamo di aver fatto il nostro dovere?

Abbiamo fatto tutto per la doverosa sensibilizzazione degli utenti?

NO: ciò bastava, un tempo, quando la frequenza dell'offerta di "caramelle" era bassa e l'attenzione poteva bastare.

Oggi un utente di posta elettronica riceve un numero sempre maggiore di "esche" e queste sono di qualità sempre crescente.

I "cattivi" sono arrivati a rendere il "prodotto" indistinguibile, ad occhio nudo, da una onesta mail di un corrispondente degno di fiducia.

Che fare dunque per contrastare il phishing?

Occorre schermare il bersaglio rispetto ai nemici, usiamo termini militari non a caso, proteggendolo, almeno dalla maggioranza degli attacchi.

In tal modo potrà usare la sua attenzione critica, vigile, per quei pochi casi in cui il mail gateway può avere fatto cilecca (minacce zero day).

E' necessario che le verifiche più semplici le faccia il software (l'indirizzo vero di quel link sarà quello che leggo oppure....).

Così facendo ridurremo lo stress dell'utente e potremo aspettarci una reattività utile a risolvere nei casi più difficili.

L'utente deve essere difeso perchè possa usare l'intelligenza (quando non è complice dell'attacco ma questa è una storia diversa) per difendersi e difendere la sua azienda.

Se invece viene annichilito dal ritmo incessante dell'attacco perderemo il suo aiuto.

Un Mail Gateway fa molto anche nel caso, malaugurato, in cui il danno tentato sia la trasmissione di dati sensibili all'esterno da parte di un malfattore accreditato.

Vogliamo approfondire?

Nessun commento ancora

Lascia un commento