Minacce che mirano all’essere umano: il nuovo fronte della cybersecurity

Minacce che mirano all’essere umano: il nuovo fronte della cybersecurity

Nella panoramica delle minacce informatiche in continua evoluzione, evidenziamo un nuovo e significativo vettore d’attacco, alimentato da due grandi cambiamenti: la massiva migrazione dei dati in cloud e il modo in cui le persone accedono e interagiscono con le informazioni. Oggi i dipendenti si aspettano di poter lavorare ovunque e da qualsiasi dispositivo, in particolare da quelli mobili, ormai centrali nella loro vita professionale e personale.

I criminali informatici così hanno adattato le loro tecniche e piuttosto che sfruttare malware e vulnerabilità software, ricorrono sempre più spesso a nuove tecniche di ingegneria sociale, mirate a colpire le debolezze umane. Il loro obiettivo principale è rubare credenziali valide, chiavi di accesso verso infrastrutture critiche e dati sensibili. Il furto delle credenziali rappresenta il primo passaggio di una “catena di attacco” moderna.

Oggi i team IT devono bilanciare due esigenze contrastanti: il fornire libertà e semplicità di accesso da qualsiasi luogo e dispositivo, e al tempo stesso contrastare minacce sempre più sofisticate, che puntano direttamente alle persone e si adattano ai nuovi modelli.

Il fattore umano: l’anello debole della sicurezza

Al centro di questo scenario c’è l’essere umano. Da sempre considerato l’anello debole della sicurezza informatica, oggi è diventato il vero e proprio punto critico. Le minacce basate sull’ingegneria sociale sfruttano istinti umani fondamentali, come la fiducia, la curiosità o l’urgenza, per indurre gli utenti a rivelare informazioni riservate, condividere credenziali o permettere l’accesso ai propri dispositivi.

In passato, queste minacce si manifestavano principalmente con il phishing via email. Oggi evolvono rapidamente grazie all’intelligenza artificiale e a strumenti sempre più sofisticati. Attacchi generici e facilmente riconoscibili sono stati sostituiti da campagne mirate, ben coordinate e spesso multicanale: SMS (smishing), chiamate vocali (Vishing) e siti web falsi perfettamente credibili. Anche gli utenti più accorti possono cadere nell’inganno.

In questo contesto, i dispositivi mobili sono diventati il canale preferito per gli attacchi. Sono sempre connessi, altamente personali e usati in ogni momento della giornata, rendendoli perfetti per colpire il comportamento umano. Non è il singolo dispositivo a essere preso di mira, ma l’utente stesso. Gli schermi piccoli, le interazioni rapide e le richieste urgenti – soprattutto se provengono da figure autorevoli – facilitano l’inganno. Un esempio frequente è la truffa del “CEO e le carte regalo Apple”, in cui i truffatori si spacciano per dirigenti aziendali e inviano messaggi urgenti ai dipendenti, chiedendo di acquistare carte regalo per motivi fasulli.

In definitiva, è l’essere umano a divenire parte concreta della superficie di attacco, dove anche un piccolo errore avrà conseguenze pesanti. Secondo l’IBM Cost of a Data Breach Report 2024, una violazione costa in media 4,88 milioni di dollari, un aumento del 10% rispetto all’anno precedente.

Più il rischio aumenta, più diventa essenziale ottenere visibilità dei dispositivi mobili che accedono ai sistemi e dati aziendali. E’ proprio dove la visibilità è assente che si celano le minacce. Per i team SOC e i CISO, integrare il mobile la componente umana nella strategia di sicurezza è una necessità urgente.

Le difese necessitano evoluzioni per contrastare le minacce

Strategie di sicurezza basate su perimetri rigidi, controlli di rete e sistemi legacy come Windows o macOS, non bastano più. Non sono state pensate per contrastare le tattiche usate oggi dagli attaccanti, soprattutto quelle che mirano alle persone sfruttando dispositivi mobili iOS e Android.

Per difendersi da queste minacce servono soluzioni appositamente progettate: protezione di tutti i canali, uso dell’intelligenza artificiale e un approccio che consenta pure agli utenti di sbagliare ma senza compromettere l’organizzazione. Un elemento fondamentale è una solida soluzione di Social Engineering Protection (SEP), ideata per rilevare, bloccare e rispondere agli attacchi che sfruttano il fattore umano.

Ma serve anche una componente complementare: la Mobile Endpoint Detection and Response (EDR) capace di colmare il vuoto lasciato dagli EDR tradizionali, che non coprono adeguatamente i dispositivi mobili. Un EDR mobile efficace raccoglie informazioni critiche nel totale rispetto della privacy e integra questi dati con segnali provenienti dal resto dell’infrastruttura IT, migliorano il rilevamento delle minacce e la risposta agli incidenti.

SEP e Mobile EDR: una protezione integrata

Ecco un esempio pratico di come SEP e Mobile EDR collaborano in caso di attacco di social engineering via SMS: alcuni / diversi dipendenti ricevono lo stesso messaggio da un numero che imita quello dell’IT. L’EDR mobile rileva un volume anomalo di messaggi sospetti, URL simili su più dispositivi e una serie di clic sul link presente nel messaggio.

Il sistema segnala l’attacco, isola i dispositivi compromessi, blocca il link malevolo, avvisa il SOC e se necessario può forzare un reset delle credenziali. Inoltre, genera una timeline dettagliata dell’incidente, che permette di capire rapidamente l’impatto, individuare gli account coinvolti e bloccare il link su tutta la flotta aziendale, anche su desktop e laptop.

SEP e Mobile EDR affrontano aspetti complementari della sicurezza mobile e insieme offrono una difesa completa contro le minacce più sofisticate. SEP protegge l’utente, Mobile EDR consente alle aziende di rilevare e rispondere in modo efficace.

Quando la strategia è incentrata sull’elemento umano

Il fattore umano è e rimane il punto più debole della sicurezza informatica. I criminali lo sanno bene e lo sfruttano tramite i dispositivi mobili – con SMS, chiamate e app di messaggistica – per manipolare le persone e aggirare i sistemi di difesa.

La risposta a questa sfida è una strategia di sicurezza mobile costruita su misura, che combina SEP con EDR mobile, alimentati da intelligenza artificiale. Insieme, questi strumenti forniscono visibilità in tempo reale e intelligence operativa sulle minacce mobili, permettendo risposte rapide ed efficaci. Lookout si distingue per l’approccio completo alla protezione del fattore umano ed è disegnato specificatamente per l’ambiente mobile.

Fonte: Lookout