Le minacce alla sicurezza informatica continuano a diventare sempre più sofisticate e il potenziale danno per le aziende aumenta di giorno in giorno. Tra queste crescenti minacce informatiche, una di quelle sempre più utilizzate dai criminali informatici è lo spoofing. Lo spoofing è una tecnica hacker per presentare comunicazioni provenienti da una fonte non attendibile in modo che sembrino provenire da una fonte attendibile. Ciò può avvenire tramite e-mail, telefonate e siti web. Attraverso questo approccio, un aggressore potrebbe riuscire a convincere persone e organizzazioni a divulgare informazioni critiche o ad intraprendere azioni che potrebbero portare a vulnerabilità di sicurezza sfruttabili.
Lo spoofing delle e-mail è diventato una pratica comune in cui gli aggressori si fingono un'entità affidabile utilizzando indirizzi mittenti inventati. I sistemi di posta elettronica presentano alcune debolezze intrinseche che rendono questa tattica uno strumento potente negli schemi di phishing. Infatti, circa il 96% di tutti gli attacchi di phishing viene effettuato tramite e-mail, il 3% tramite l'uso di siti web dannosi e l'1% tramite telefono. Considerando che le e-mail spoofate fingono di provenire da fonti affidabili, è evidente la necessità per le aziende di intensificare le misure di sicurezza relative alle e-mail.
Nella guida abbiamo trattato tutti gli aspetti, dalla definizione di spoofing e-mail e dalla sua differenza rispetto al phishing, ai rischi connessi e ai metodi di prevenzione efficaci. Esamineremo anche alcuni esempi reali di truffe di spoofing e-mail, analizzeremo le statistiche pertinenti e risponderemo alle domande più frequenti per migliorare la vostra comprensione di questo importante argomento.
Comprendere l'email spoofing
L'e-mail è rimasta la linea di comunicazione vitale per le comunicazioni aziendali e personali al giorno d'oggi. Tuttavia, questa comodità comporta anche rischi significativi. Possiamo affermare che, se esiste una minaccia che è diventata più diffusa, questa è lo spoofing delle e-mail. Comprendere come funziona è fondamentale per costruire difese solide. Questa sezione illustra gli aspetti tecnici dettagliati dello spoofing e come gli aggressori ingannano le e-mail esterne manipolando il destinatario.
Definizione di spoofing delle e-mail
Lo spoofing delle e-mail è una tecnica con cui gli aggressori falsificano le intestazioni delle e-mail, facendo sembrare che il messaggio provenga da qualcuno o da qualche parte diverso dal mittente effettivo. L'Internet Crime Complaint Center dell'FBI ha riferito che, solo nel 2021, lo spoofing delle e-mail e truffe simili hanno causato perdite globali per oltre 2,4 miliardi di dollari.
Questa cifra dà un'idea chiara dell'enorme impatto che lo spoofing delle e-mail ha sulle aziende di tutto il mondo. Gli aggressori sfruttano la vulnerabilità dello spoofing delle e-mail violando diversi livelli di controlli di sicurezza per convincere i destinatari a condividere informazioni sensibili o a trasferire denaro.
In che modo lo spoofing delle e-mail differisce dal phishing?
Lo spoofing delle e-mail è una tattica comune utilizzata dai criminali informatici, spesso confusa con il phishing, ma è importante comprendere che si tratta di due metodi distinti. Entrambi hanno obiettivi diversi e utilizzano tattiche diverse per ingannare le persone.
Comprendere le differenze tra questi due metodi contribuirà all'implementazione di misure di sicurezza mirate che proteggono da entrambe le minacce.
| Aspetto | Spoofing delle e-mail | Phishing | 
|---|---|---|
| Definizione | Alterazione delle intestazioni delle e-mail per farle sembrare provenienti da una fonte attendibile | Tentativi fraudolenti di raccogliere dati sensibili fingendo di essere un'entità affidabile | 
| Obiettivo principale | Ingannare i destinatari sull'identità del mittente | Indurre i destinatari a rivelare dati personali o installare malware | 
| Tecniche utilizzate | Indirizzi mittenti falsificati, intestazioni manipolate | Siti web falsi, allegati dannosi, ingegneria sociale | 
| Difficoltà di rilevamento | Più difficile da rilevare a causa degli indirizzi mittenti dall'aspetto legittimo | Spesso riconoscibili per i contenuti sospetti o la grammatica scorretta | 
| Portata dell'attacco | Campagne di spam più ampie o attacchi mirati | Spesso comporta messaggi personalizzati rivolti a individui o organizzazioni | 
| Implicazioni legali | Viola le politiche relative alle e-mail e le leggi sull'usurpazione di identità | È considerato una frode ed è punibile ai sensi delle leggi sui crimini informatici | 
| Metodi di prevenzione | Protocolli di autenticazione e-mail (SPF, DKIM, DMARC) | Formazione degli utenti, strumenti anti-phishing, gateway e-mail sicuri | 
Sebbene sia lo spoofing delle e-mail che il phishing siano tecniche di truffa ben note, i loro metodi e obiettivi differiscono notevolmente. Lo spoofing delle e-mail si ottiene solitamente falsificando l'identità del mittente e le intestazioni dell'e-mail, mentre il phishing spesso prevede l'uso di siti web falsi, allegati o altre tecniche che inducono gli utenti a compiere determinate azioni.
Mentre lo spoofing è incorporato in messaggi di spam su larga scala o, a volte, in campagne benpianificate, il phishing è un tipo di attacco più personalizzato volto a sfruttare una determinata persona o azienda.
Sia lo spoofing delle e-mail che il phishing hanno conseguenze legali molto gravi, ma le misure utilizzate per contrastarli sono diverse. Ad esempio, l'autenticazione delle e-mail può aiutare nella prevenzione dello spoofing delle e-mail, in particolare DKIM (DomainKeys Identified Mail), SPF (Sender Policy Framework) e DMARC (Domain-based Message Authentication, Reporting, and Conformance). Al contrario, l'approccio anti-phishing si basa sull'educazione del destinatario e sull'impiego di una strategia anti-phishing.
Perché lo spoofing delle e-mail è pericoloso?
I pericoli dello spoofing delle e-mail vanno ben oltre il semplice fastidio: possono davvero colpire duramente un'azienda in termini di profitti, sicurezza dei dati e reputazione. Quando un attacco di spoofing ha successo, le ripercussioni possono compromettere i budget operativi, minare la fiducia dei clienti e causare danni duraturi alla reputazione.
Questa sezione esplora come lo spoofing delle e-mail comporti gravi rischi sia per le aziende che per i privati.
- Perdite finanziarie: Le perdite finanziarie derivanti dallo spoofing delle e-mail possono essere ingenti. In questo caso, gli hacker tendono a fingersi dirigenti senior o fornitori e ad avviare bonifici bancari fraudolenti o a richiedere pagamenti. Queste truffe tendono a coinvolgere la fiducia, portando a transazioni non autorizzate che potrebbero costare milioni con un effetto a lungo termine sul flusso di cassa operativo.
 - Violazioni dei dati: Lo spoofing delle e-mail apre la strada ai criminali informatici per accedere a informazioni aziendali sensibili. Ingannando i dipendenti affinché rivelino le credenziali, gli aggressori ottengono l'accesso alle reti aziendali e possono causare violazioni dei dati che compromettono la riservatezza delle informazioni attraverso la violazione delle normative sulla protezione dei dati.
 - Danno alla reputazione: Gli attacchi di spoofing delle e-mail riusciti possono danneggiare in modo significativo la reputazione di un'azienda. I clienti e i partner potrebbero perdere fiducia in un'azienda se cadono vittime di truffe che coinvolgono quelle che sembrano essere le e-mail dell'azienda. Riparare questo danno richiede tempo e risorse e può danneggiare le relazioni a lungo termine con i clienti.
 - Implicazioni legali: un'azienda può anche subire conseguenze legali se un attacco di spoofing delle e-mail porta a una violazione dei dati o a qualche tipo di frode finanziaria riguardante i dati dei clienti. Poiché gli organismi di regolamentazione possono infliggere multe, le parti interessate possono intraprendere azioni legali e la conformità alle normative sulla sicurezza informatica diventa fondamentale.
 
Tipi comuni di attacchi di spoofing delle e-mail
Gli attacchi di spoofing delle e-mail assumono molte forme e utilizzano varie tattiche per sfruttare le debolezze sia dei sistemi di posta elettronica che del comportamento degli utenti. Dallo spoofing del nome visualizzato di base agli attacchi di inoltro, ogni metodo presenta delle sfide che i team di sicurezza informatica devono affrontare.
Comprendere questi tipi comuni vi consentirà di riconoscere e mitigare efficacemente le potenziali minacce.
- Spoofing del nome visualizzato: si verifica quando il criminale informatico modifica il nome nella posta in arrivo del destinatario, mentre l'indirizzo e-mail originale rimane intatto. La maggior parte degli utenti utilizza il "nome visualizzato" a scopo di verifica, quindi cadere vittima di questo attacco non è così difficile. In questa tecnica, l'interfaccia utente debole viene sfruttata per facilitare l'inganno a coloro che non prestano sufficiente attenzione all'indirizzo effettivo del mittente.
 - Spoofing del dominio: Si tratta di una forma di falsificazione dell'intestazione dell'e-mail per far sembrare che il messaggio provenga da un dominio familiare al destinatario. La maggior parte degli attacchi prende di mira domini con nomi simili o leggermente diversi, eludendo così alcuni filtri di sicurezza progettati per gestire le comunicazioni sospette e ingannando i destinatari che si affidano a nomi di dominio familiari come metodo di autenticazione.
 - Reply-To Spoofing: Si tratta di un tipo di spoofing delle e-mail in cui viene modificato l'indirizzo dell'intestazione "Reply-To” dell'intestazione, che dovrebbe inviare le risposte a un destinatario diverso dal mittente effettivo dell'e-mail. È uno dei metodi più comuni utilizzati per richiedere informazioni sensibili o intrattenere conversazioni fraudolente senza destare immediatamente sospetti.
 - Attacchi con domini simili: gli aggressori registrano domini dall'aspetto simile modificando i set di caratteri o utilizzando domini di primo livello diversi. Tali e-mail sembrerebbero valide se non si prestasse la dovuta attenzione a controllare chi fosse il mittente.
 - Spoofing dell'inoltro delle e-mail: consiste nella modifica delle regole di inoltro delle e-mail nell'account di un dipendente. Ciò consente agli aggressori di intercettare l'e-mail e inviarla ad altri, operazione che può essere ripetuta per un periodo di tempo considerevole, raccogliendo così informazioni critiche sulla situazione dell'azienda che rappresentano una grave minaccia per l'organizzazione.
 
Come funziona lo spoofing delle e-mail?
Il livello di dettaglio con cui viene presentato lo spoofing delle e-mail spoofing rivela realmente come gli aggressori manipolano i sistemi di posta elettronica per eludere la sicurezza. Attraverso lo spoofing delle intestazioni delle email e sfruttando protocolli obsoleti, i criminali informatici possono facilmente condurre attacchi di spoofing senza troppe difficoltà e rimanere inosservati.
Questa sezione ha lo scopo di spiegare, passo dopo passo, le procedure eseguite da un aggressore per realizzare questi schemi.
- Spoofing delle intestazioni: nello spoofing e nella falsificazione delle e-mail, l'obiettivo è il campo "FROM" dell'intestazione, dove vengono apportate modifiche per alterare l'identità del mittente del messaggio. Gli hacker manomettono le informazioni dell'intestazione in modo che il messaggio possa sembrare provenire da una fonte di cui la vittima si fida. Ciò accade perché, nei sistemi di posta elettronica, le informazioni sui mittenti sono gestite in modo potenzialmente debole. Può essere una base molto predominante su cui potrebbero essere implementate la maggior parte delle e-mail di spoofing.
 - Sfruttamento SMTP: SMTP è un protocollo a livello di applicazione utilizzato per l'invio e l'inoltro di e-mail. Non dispone di sofisticate funzionalità di autenticazione integrate. Un aggressore potrebbe semplicemente connettersi al server SMTP di destinazione e inviare messaggi con indirizzi mittenti falsificati, poiché il servizio SMTP non verifica l'identità del mittente.
 - Bypass dei protocolli di autenticazione: Alcuni criminali informatici bypassano meccanismi quali SPF, DKIM e DMARC. Inviando e-mail contraffatte, talvolta riescono a superare i filtri di sicurezza grazie a configurazioni errate o altre tecniche avanzate.
 - Utilizzo di relay aperti: Si tratta di server di posta elettronica configurati per accettare e-mail da qualsiasi mittente e inoltrarle a qualsiasi destinatario. In passato ce n'erano moltissimi, che venivano sfruttati dagli aggressori; oggi, grazie a migliori pratiche di sicurezza, la maggior parte di essi è stata eliminata. Tuttavia, continuano a rappresentare un rischio perché consentono agli aggressori di inviare e-mail contraffatte in modo anonimo.
 - Ingegneria sociale: Gli hacker combinano approcci tecnici con ingegneria sociale , come la creazione di messaggi personalizzati che trasmettono un senso di urgenza per guadagnare la fiducia delle potenziali vittime attraverso e-mail contraffatte. Questo tipo di manipolazione psicologica aumenta il tasso di successo delle campagne di spoofing.
 
Come identificare le e-mail contraffatte?
Nonostante la loro sofisticatezza, le e-mail contraffatte contengono spesso una serie di indicatori sottili che possono tradirne la natura subdola. Ciò aiuta a identificare se le e-mail sono contraffatte o autentiche.
Questa sezione offre una panoramica di alcuni consigli pratici per riconoscere le e-mail contraffatte prima che causino danni.
- Controllare le intestazioni delle e-mail: un metodo ideale per individuare le e-mail contraffatte consiste nell'esaminare le intestazioni complete delle e-mail, che indicano fondamentalmente il percorso seguito dal messaggio per arrivare alla vostra casella di posta. Sarete in grado di risalire ai campi "Received" e trovare incongruenze tra il campo che dichiara di essere il mittente e la fonte reale; in questo modo, è possibile trovare le informazioni false sul mittente.
 - Verificare l'indirizzo e-mail del mittente: L'indirizzo e-mail del mittentespesso l'indirizzo e-mail del mittente è il modo in cui è possibile identificare lo spoofing con un attento esame. In alcuni casi, gli aggressori utilizzano indirizzi e-mail che sembrano simili ma presentano piccole variazioni o errori ortografici rispetto a quelli dei mittenti legittimi. Il confronto degli indirizzi dei mittenti con i contatti noti aiuta a identificare le e-mail contraffatte che utilizzano modifiche sottili.
 - Contenuto sospetto: Le e-mail contraffatte possono contenere errori grammaticali e una struttura sintattica scorretta, oppure il contenuto potrebbe essere atipico rispetto al mittente. Prestare attenzione agli allegati o ai link non richiesti, poiché potrebbero essere indicatori di un tentativo di truffa di spoofing.
 - Fate attenzione alle richieste urgenti: quelle e-mail che vi fanno sentire come se foste in una situazione di urgenza o doveste agire immediatamente. Gli aggressori utilizzano questo stratagemma per impedire il pensiero critico e spingere le vittime a commettere errori. Queste richieste urgenti dovrebbero sempre essere verificate attraverso un altro canale per evitare di cadere vittima di attacchi di spoofing.
 - Utilizzo di saluti generici: se le e-mail sono indirizzate a voi e utilizzano saluti generici, come "Gentile cliente" invece del vostro nome, è probabile che si tratti di e-mail contraffatte. Le aziende legittime di solito personalizzano i loro messaggi. Tali saluti generici possono indicare che il mittente in realtà non dispone delle tue informazioni personali e dovrebbero essere considerati un indizio di un possibile tentativo di spoofing.
 
Come proteggersi dallo spoofing delle e-mail?
La prevenzione dello spoofing delle e-mail richiede una soluzione multilivello, poiché il processo richiede sia componenti tecniche che di formazione degli utenti, dall'implementazione dei protocolli di autenticazione alla formazione del personale.
Questa sezione descrive le misure necessarie da adottare per ridurre al minimo il rischio che le organizzazioni cadano vittime di attacchi di spoofing.
- Protocolli di autenticazione delle e-mail: è molto importante implementare protocolli di autenticazione delle e-mail come SPF, DKIM e DMARC che evitano lo spoofing delle e-mail. SPF controlla l'indirizzo IP del mittente, DKIM controlla l'integrità del messaggio, mentre DMARC combina SPF e DKIM in un unico protocollo che fornisce una protezione completa. Questi meccanismi garantiscono quindi la presenza, l'autenticità e la consegna nella casella di posta in arrivo autenticando le e-mail e bloccando i messaggi contraffatti.
 - Formazione dei dipendenti: Una delle difese fondamentali contro lo spoofing delle e-mail è fornire una formazione regolare sull'identificazione delle e-mail contraffatte e sulla verifica delle richieste sospette. Istruire i dipendenti sulle migliori pratiche per gestire anche le comunicazioni più improbabili può contribuire notevolmente a limitare l'esposizione alle perdite causate dalle tecniche di ingegneria sociale.
 - Implementare soluzioni anti-spam e anti-virus: L'implementazione di solide soluzioni anti-spam e anti-virus a livello aziendale aiuta a bloccare le e-mail dannose prima che raggiungano le caselle di posta degli utenti. La maggior parte di questi strumenti vanta una serie di funzionalità che cercano di rilevare i tentativi di spoofing delle e-mail e di impedire che causino danni.
 - Mantenere aggiornati i sistemi e il software: Ciò può aiutare a ridurre la vulnerabilità allo spoofing delle e-mail, poiché vengono rilasciate regolarmente patch di sicurezza per correggere eventuali punti deboli che gli aggressori potrebbero sfruttare per facilitare i tentativi di spoofing.
 - Monitoraggio del traffico e-mail: il monitoraggio continuo del traffico e-mail aiuterebbe a identificare rapidamente i modelli che appaiono anomali, segnalando così lo spoofing delle e-mail. Impostare avvisi per attività ad alto rischio e analizzare i registri delle e-mail per fornire avvisi tempestivi, consentendo un'azione rapida per mitigare gli attacchi di spoofing delle e-mail.
 
Ottenere informazioni più approfondite sulle minacce
Scoprite come il servizio di caccia alle minacce WatchTower di SentinelOne può far emergere maggiori informazioni e aiutarvi a superare gli attacchi.
Per saperne di piùEsempi reali di spoofing delle e-mail
Lo spoofing delle e-mail è una minaccia informatica molto diffusa, responsabile di alcuni dei cyberattacchi più dannosi degli ultimi tempi. Lo studio di casi reali fornisce informazioni preziose su come funzionano le truffe di spoofing delle e-mail e su come hanno reagito le organizzazioni.
Di seguito sono riportati alcuni dei più importanti incidenti di spoofing delle e-mail e i loro risultati:
1. L'attacco di phishing a Booking.com
Nel novembre 2023, Booking.com ha dichiarato di stare esaminando una campagna di phishing via e-mail volta a indurre i propri utenti a rivelare i dati delle loro carte di credito. Gli attacchi sono iniziati con l'invio di e-mail ai dipendenti degli hotel, convincendoli a cliccare su link dannosi che scaricavano informazioni rubate malware sulle reti degli hotel. Dopo aver infettato gli obiettivi, gli aggressori hanno estratto i dati dei clienti e li hanno utilizzati per inviare e-mail di phishing personalizzate. Queste e-mail, camuffate da richieste legittime provenienti dall'hotel o dall'agenzia di viaggi compromessa, chiedevano una "verifica aggiuntiva della carta di credito".“”
L'operazione complessa e variegata ha messo in evidenza informazioni personalizzate, tra cui prenotazioni precedenti e nomi dei clienti. La complessità dell'attacco ha dimostrato l'evoluzione delle tecniche dei criminali informatici e ha ricordato l'importanza della cautela quando si clicca su link o si condividono informazioni private online.
2. Attacco ibrido di vishing Geek Squad
Nel 2023 è stato messo a punto un attacco unico nel suo genere, che combinava lo spoofing delle e-mail e il "vishing", ovvero il phishing vocale. Nell'attacco ibrido di vishing Geek Squad, i criminali informatici inviavano false notifiche in cui affermavano che erano stati apparentemente effettuati addebiti fraudolenti su Geek Squad service account appartenenti a persone ignare. Le e-mail fornivano un numero di telefono che le vittime potevano chiamare per risolvere il problema.
Tuttavia, una volta stabilita la connessione telefonica, gli astuti aggressori hanno tentato di estrarre altri dati personali o di ottenere pagamenti fraudolenti. Questo incidente ha dimostrato come i truffatori più abili utilizzino ora più canali contemporaneamente per ingannare le vittime, amplificando l'impatto dei loro schemi fraudolenti.
3. La truffa della sospensione dell'account PayPal
Le e-mail contraffatte che imitano PayPal hanno registrato un notevole aumento, con gli aggressori che creano messaggi che sembrano provenire direttamente dalla piattaforma di pagamento affidabile. Tali e-mail informano i destinatari di questioni quali la sospensione dell'account e chiedono loro di cliccare su link che li indirizzano a siti web falsi o di fornire dettagli personali, ad esempio le loro credenziali di accesso.
Di conseguenza, PayPal consiglia spesso ai propri utenti di prestare attenzione, pubblicando regolarmente avvisi sulle e-mail di phishing che utilizzano in modo fraudolento il nome e il marchio dell'azienda. In definitiva, questo esempio serve come importante promemoria del fatto che le comunicazioni urgenti che richiedono un'azione immediata devono sempre essere verificate accuratamente accedendo ai siti web ufficiali delle organizzazioni, invece di cliccare inconsapevolmente sui link contenuti in e-mail sospette.
4. Spoofing della Crelan Bank
In uno degli attacchi più sofisticati del 2016, alcuni malintenzionati hanno imitato le e-mail dei dirigenti di alto livello della Crelan Bank in Belgio per autorizzare il trasferimento non autorizzato di una colossale somma di 70 milioni di euro a conti offshore fraudolenti. Attraverso un'ingegnosa manipolazione sociale, hanno convinto il personale del dipartimento finanziario che le ingenti transazioni erano autentiche.
Questo grave incidente sottolinea l'importanza di implementare un'autenticazione a più livelli e di adottare rigorosi processi di verifica per tutte le operazioni finanziarie di importo consistente.
5. Truffa da 3 milioni di dollari ai danni di Mattel
Nel 2016, il gigante produttore di giocattoli Mattel è stato vittima di una sofisticata attacco di spoofing via e-mail. Gli aggressori, fingendosi in modo convincente il CEO, hanno ordinato a un dipendente di trasferire 3 milioni di dollari per un affare fraudolento. Sebbene la maggior parte dei fondi sia stata recuperata, questo caso evidenzia come anche le organizzazioni più grandi e rinomate possano rimanere potenzialmente vulnerabili se non vengono stabiliti e seguiti rigorosamente protocolli di verifica adeguati e multifattoriali.
Statistiche sullo spoofing delle e-mail
Lo spoofing delle e-mail è ormai diventato un problema serio per le aziende, poiché i cybercriminali fanno ampio ricorso a questo vettore di minaccia per diffondere attacchi di phishing finalizzati al furto di informazioni. Le seguenti statistiche rappresentano la prevalenza di milioni di casi ogni giorno.
Questi numeri allarmanti evidenziano la natura essenziale di solide misure di sicurezza della posta elettronica nella lotta alla crescente minaccia dello spoofing delle e-mail.
- Secondo il rapporto, ogni giorno vengono inviate 3,4 miliardi di e-mail di phishing e la maggior parte di esse utilizza e-mail di spoofing. Ciò è una chiara indicazione della portata del phishing e dello spoofing a livello globale.
 - Quasi l'88% delle organizzazioni continua a subire quotidianamente attacchi di spear-phishing, la maggior parte dei quali attraverso lo spoofing delle e-mail per ingannare e mettere fuori uso il sistema.
 - La maggior parte degli attacchi di phishing comporta lo spoofing delle e-mail, che costa alle aziende in media circa 17.700 dollari al minuto. Questo è l'importo che i crimini informatici assorbono dall'economia.
 - Circa 63% delle aziende ha già implementato alcune misure di sicurezza della posta elettronica per contrastare gli attacchi di phishing e spoofing.
 - Gli attacchi tramite phishing sono aumentati fino al 220% durante l'ultima parte della pandemia di COVID-19, in cui lo spoofing delle e-mail è stato utilizzato principalmente per sfruttare la paura e l'urgenza causate dalla pandemia.
 - In totale, Microsoft ha rilevato e indagato su circa 35 milioni di tentativi di compromissione delle e-mail aziendali tra aprile 2022 e aprile 2023, con una media di circa 156.000 attacchi giornalieri contro organizzazioni in tutto il mondo.
 - Le e-mail compromesse hanno causato circa 19.369 incidenti che hanno portato a perdite per un importo pari a 1,8 miliardi di dollari, probabilmente uno dei crimini informatici di phishing più costosi degli ultimi tempi.
 - Su circa 100 milioni di e-mail di phishing intercettate dai filtri di Gmail, il 68% sono nuove truffe e la maggior parte di esse aveva oggetti vuoti per eludere i filtri antispam.
 
Uno dei fattori che hanno contribuito a un costo medio di 4,91 milioni di dollari per violazione dei dati nel 2021 è stato il phishing e lo spoofing delle e-mail, con i servizi finanziari e la sanità come settori più frequentemente attaccati.
Conclusione
Comprendendo i meccanismi dello spoofing delle e-mail e i suoi pericoli, le organizzazioni possono adottare attivamente misure di sicurezza efficaci che garantiscano la protezione dei dati sensibili, la fiducia dei clienti e il mantenimento delle relazioni con gli stakeholder. Ciò deve avvenire attraverso protocolli di sicurezza efficaci come SPF, DKIM e DMARC, la formazione dei dipendenti per identificare i tentativi di spoofing e il monitoraggio e l'analisi periodici del traffico e-mail. Queste misure aiuteranno le organizzazioni a ridurre al minimo la loro esposizione a questa minaccia diffusa.
Combattere in modo proattivo lo spoofing delle e-mail non solo consente di evitare perdite all'interno delle aziende, ma crea anche una cultura di consapevolezza della sicurezza informatica all'interno delle organizzazioni, rafforzando la resilienza contro le minacce informatiche in continua evoluzione. Le aziende devono stare un passo avanti agli aggressori collaborando con esperti di sicurezza informatica e sfruttando tecnologie all'avanguardia. Per portare la protezione dallo spoofing delle e-mail e da altre minacce informatiche a un livello superiore, provate la piattaforma Singularity™ di SentinelOne e migliorate la sicurezza della vostra organizzazione.
FAQs
Nella sicurezza informatica, lo spoofing delle e-mail è una forma di invio di e-mail con un indirizzo mittente falso per far sembrare che l'e-mail provenga da una fonte attendibile. Gli aggressori manipolano le intestazioni delle email per fuorviare i destinatari sulla reale origine del messaggio. Questa tattica è molto comune nelle campagne di phishing per indurre le persone prese di mira a condividere informazioni sensibili o a compiere azioni che alla fine comprometterebbero la sicurezza.
Quando un'e-mail viene falsificata, la vittima riceve un'e-mail che sembra provenire da un mittente specifico, ma che in realtà è stata inviata da un aggressore. Le e-mail contraffatte possono contenere richieste di informazioni sensibili, allegati dannosi o collegamenti a siti Web fraudolenti. Se ingannato, il destinatario potrebbe condividere involontariamente dati riservati o persino approvare transazioni non autorizzate e infettare i propri sistemi con malware.
Le e-mail di phishing sono e-mail fraudolente che hanno lo scopo di rubare informazioni o infettare il computer con malware semplicemente fingendo di provenire da un'entità affidabile. Le email di spoofing comportano la falsificazione dell'indirizzo del mittente in modo che l'email sembri provenire da una fonte valida. Sebbene lo spoofing delle email sia una delle tecniche utilizzate per condurre attacchi di phishing, non tutte le email spoofate hanno lo scopo di effettuare phishing e non tutte le email di phishing effettuano spoofing.
Alcuni esempi di truffe di spoofing delle e-mail riguardano l'usurpazione dell'identità di un alto dirigente aziendale che richiede bonifici urgenti, fatture false da fornitori affidabili o malware distribuito in allegati che sembrano provenire da contatti legittimi. Queste truffe utilizzano la fiducia e la familiarità come vettori per indurre i destinatari a compiere azioni dannose.
Per identificare un'e-mail contraffatta:
- Controlla l'indirizzo e-mail del mittente per verificare la presenza di incongruenze o errori ortografici.
 - Controlla le intestazioni dell'e-mail e confronta il campo "Da" con il campo "Percorso di ritorno".
 - Fai attenzione ai saluti generici, alle richieste urgenti o ai contenuti che non sono in linea con il carattere del mittente.
 - Verifica le richieste legittime attraverso una seconda forma di comunicazione.
 - Stai lontano da allegati o link non richiesti.
 
Questi passaggi ti aiuteranno a identificare le e-mail contraffatte.

