Nel corso della vita può capitare di imbattersi in qualcuno che finge di essere qualcuno o qualcosa che non è. Questa finzione è nota come "spoofing"; probabilmente lo spoofing fa parte dell'umanità da quando camminiamo su due gambe. Lo spoofing nella sicurezza informatica è un tipo di ingegneria sociale che manipola la fiducia per ottenere la fiducia dell'obiettivo.
La criminalità informatica che prevede una forma di ingegneria sociale e di inganno ha un costo elevato per le aziende. Ad esempio, nel 2021 l'FBI ha registrato perdite per circa 2,4 miliardi di dollari attribuite a denunce di Business Email Compromise (BEC)/ Email Account Compromise (EAC), una forma sofisticata di criminalità informatica che utilizza alcune forme di spoofing.
Ecco una panoramica su cosa sia lo spoofing e su come prevenirlo.
Definizione di spoofing
Il cyber spoofing inganna una persona facendole credere che qualcuno o qualcosa, ad esempio un computer o un sito web, sia affidabile, anche se non lo è. Lo spoofing viene utilizzato per ottenere l'accesso a qualcosa di importante o sensibile, come i dati, un dispositivo o un server Web, consentendo a un criminale informatico di rubare informazioni, installare malware o estorcere denaro.
Tipi di spoofing
Lo spoofing assume molte forme e probabilmente continuerà ad adattarsi man mano che le aziende cambiano i loro modelli operativi. Ecco alcune delle forme più diffuse di spoofing:
Spoofing delle e-mail
I truffatori creano e-mail che sembrano provenire da una determinata azienda o persona: la fiducia è la parola chiave. I truffatori sfruttano la fiducia sviluppata da marchi noti, come Microsoft, o da un individuo, come un amministratore delegato, per indurre le persone a fare qualcosa. Ad esempio, un'e-mail di phishing può avere l'aspetto di un'e-mail di Office 365; l'e-mail conterrà un link che, se cliccato, rimanda a un sito web che sembra esattamente la pagina di accesso a Office 365. L'utente, ingannato dal sito web dall'aspetto realistico, inserisce le proprie credenziali di accesso, che vengono poi rubate da un criminale informatico.
Spoofing di URL
Lo spoofing delle e-mail è spesso abbinato a un sito Web falso per rubare le credenziali di accesso o altri dati o come trampolino di lancio per l'infezione da malware. Un URL spoofato inganna la persona che naviga verso quel sito facendo credere che si tratti di un sito web vero e proprio. L'URL sarà simile a quello del sito web reale; tuttavia, questo sito web sarà dannoso e impostato per rubare dati o fare altri danni.
Typosquatting / spoofing di siti web
Le persone possono facilmente sbagliare a digitare l'URL di un nome di dominio affidabile. I truffatori sfruttano questo errore comune per ingannare gli utenti e far loro credere di essere finiti sul sito web reale. Da lì, i truffatori utilizzeranno questo inganno per rubare le credenziali di accesso o altri dati o per utilizzare il sito come trampolino di lancio per infettare un dispositivo con malware.
Spoofing di messaggi di testo
Il text spoofing inganna una persona facendo credere che un SMS provenga da un'azienda o da una persona che conosce e di cui si fida. Gli SMS spoofing si presentano in diverse forme. Alcuni esempi sono gli SMS che contengono un link di phishing, i messaggi che assomigliano a quelli di un familiare che chiede denaro e gli SMS che sembrano provenire da una banca e che richiedono informazioni personali o finanziarie.
Spoofing IP
L'indirizzo IP (Internet Protocol) è un indirizzo numerico di un dispositivo su Internet. Questo indirizzo è essenziale perché consente di trasferire i dati da e verso i dispositivi affidabili. Gli spoofers IP creano un indirizzo IP falso per impersonare un dispositivo affidabile. In questo modo i truffatori possono ingannare un altro dispositivo per ricevere o inviare informazioni sensibili o personali a quella fonte. Gli attacchi Man-in-the-Middle (MitM) funzionano spesso tramite spoofing IP. Gli attacchi MitM intercettano i dati mentre scorrono tra le fonti, consentendo la manipolazione o il furto dei dati.
Deep fake spoofing (spoofing facciale)
Qualsiasi forma di comunicazione fidata può essere oggetto di spoofing. Man mano che i sistemi di riconoscimento facciale diventano familiari e le comunicazioni digitali a distanza si normalizzano, lo spoofing facciale (e vocale) seguirà a ruota. La tecnologia Deep fake utilizza l'intelligenza artificiale per generare immagini e voci realistiche ma false di individui. Si prevede che le truffe deep fake aumenteranno nei prossimi anni e saranno probabilmente utilizzate dai truffatori per falsificare le comunicazioni. Ad esempio, la tecnologia deep fake voice è stata coinvolta in una truffa Business Email Compromise (BEC) nel 2019.
Come funziona lo spoofing?
Tutte le forme di spoofing hanno una cosa in comune: sfruttano la fiducia tra esseri umani e/o computer per rubare o manipolare i dati. Fingendo di essere un'entità fidata, un truffatore può manipolare più facilmente l'operatore umano (o il dispositivo) all'altro capo della transazione.
La fiducia è un elemento cruciale della sicurezza; pertanto, i truffatori si concentrano sulla manipolazione e sull'abuso della fiducia. Lo spoofing e il phishing via e-mail sono ottimi esempi di come si possa abusare della fiducia per ingannare le persone. Nel "2022 Cyber Security Breaches Survey" del governo britannico, l'83% delle aziende del Regno Unito ha segnalato tentativi di phishing. Inoltre, un'indagine di Cisco del 2021 sulle tendenze delle minacce ha registrato che l'86% delle organizzazioni ha avuto almeno un utente che ha navigato su un sito web fasullo. Il rapporto concorda con il fatto che la fiducia offre opportunità ai truffatori quando conclude:
"I phisher di solito si mascherano da entità affidabile in una comunicazione elettronica. Probabilmente è per questo che sono responsabili del 90% (non è un errore di battitura) delle violazioni di dati".
Come proteggersi dallo spoofing?
Dirottando il nostro istinto a fidarci di qualcosa o qualcuno, i truffatori possono richiedere e ricevere più facilmente informazioni sensibili. Un quadro di riferimento per la prevenzione degli spoofing deve iniziare con la comprensione del funzionamento della fiducia. Le misure preventive che aiutano i dipendenti a individuare e fermare un attacco di spoofing includono:
Formazione sulla consapevolezza dello spoof: la formazione sulla consapevolezza dello spoof fa parte di una più generale campagna di formazione sulla sicurezza e aiuta i dipendenti a capire come funziona lo spoofing. Le tattiche di phishing e spoofing sono spesso abbinate per manipolare il comportamento dei dipendenti: formate i dipendenti su come gli spoofers sfruttano questa fiducia. Ad esempio, si può utilizzare una piattaforma di simulazione di phishing per inviare e-mail di phishing simulate che utilizzano i tipici elementi di spoofing, tra cui marchi di fiducia, un senso di urgenza ad agire e un link a un sito web di spoofing.
Utilizzare una VPN: una rete privata virtuale consente ai dipendenti di nascondere il proprio indirizzo IP. Questo aiuta a prevenire lo spoofing dell'IP. Inoltre, una VPN cripta i dati durante il trasferimento per prevenire gli attacchi Man-in-the-Middle.
Esercizi di igiene della sicurezza: insegnate ai dipendenti l'importanza di buone abitudini di igiene della sicurezza. Tra queste, la creazione e la gestione di password solide, l'autenticazione a due fattori e la comprensione dell'impulso a cliccare su un link o a scaricare un allegato in un'e-mail o in un messaggio di testo.
Segnalare lo spoofing: incoraggiate i vostri dipendenti a segnalare qualsiasi tentativo di spoofing sospetto (o riuscito). Le piattaforme di segnalazione specializzate offrono un modo per segnalare facilmente gli eventi di spoofing, consentendo all'organizzazione di rispondere in modo rapido ed efficace.
Implementare processi anti-spoofing: istituire vari processi anti-spoofing nella vostra azienda per bloccare i tentativi di spoofing. Ad esempio, prevedete controlli e contrappesi che stabiliscano che un altro paio di occhi deve controllare i pagamenti superiori a un certo importo.
Lo spoofing è un fenomeno che l'uomo ha sempre incontrato. Ma anche in un mondo digitalizzato, lo spoofing si basa ancora sulla fiducia. Rendendo i dipendenti consapevoli del fatto che la loro fiducia può essere abusata e fornendo loro gli strumenti per riconoscere i tentativi di spoofing, un'organizzazione può contribuire a proteggersi dai danni informatici.