Lavoriamo con uno strumento di condivisione online (Office-365)

A partire da giugno 2017, sono in circolazione delle e-mail di phishing che prendono di mira gli utilizzatori di Office 365. Con oltre 100 milioni di utenti mensili, non sorprende che il conto Office 365 sia diventato un bersaglio popolare tra i criminali informatici. MELANI ha pubblicato un bollettino d'informazione a riguardo. L'attacco inizia con una normale e-mail di phishing, in cui viene finto, ad esempio, che il limite di spazio a disposizione sia stato superato e che sia necessario effettuare il login per risolvere il problema. Va da sé che il link fornito porta ad un sito web fraudolento creato ad hoc per entrare in possesso dei dati d'accesso.


Una volta ottenute le credenziali di Office 365, gli aggressori possono fare diverse cose. L'eventualità più comune è l'impostazione di una regola di inoltro nell'account di posta elettronica. Tutto il traffico e-mail interno ed esterno in entrata viene quindi inviato ad un account e-mail definito dai truffatori permettendogli così di venire a conoscenza dei contenuti. Obiettivi preziosi in base a quest'approccio si rivelano gli account di posta elettronica delle aziende. In quanto le informazioni filtrate da un account di posta elettronica di un collaboratore di un'organizzazione possono essere utilizzate per attaccare altri dipendenti. Infatti, avendo il criminale accesso alla rubrica, può scrivere ai singoli dipendenti all'interno dell'azienda in modo molto mirato. Gli aggressori inviano email precedentemente intercettate e manipolate in modo tale che ai dipendenti venga richiesto, ad esempio, di scaricare un documento rilasciato. Per iniziare il download deve di nuovo venir inserita la password di Office 365, questa volta però su un sito web manipolato. I truffatori si avvicinano passo dopo passo alle persone di loro interesse (CEO, capo delle finanze, ecc.).


Una volta raggiunto la vittima prescelta, viene effettuata una  truffa del CEO mirata  grazie ai dati precedentemente rubati. È anche possibile che l'azienda venga ricattata con la comunicazione via e-mail sottratta o che i dati rubati vengano rivenduti ad altri truffatori. Questo metodo può essere utilizzato anche per lo spionaggio industriale.


Raccomandazione:

  • Se l'azienda lavora nel cloud di Office 365, gli aggressori possono utilizzare i dati di accesso rubati per accedere a tutti i documenti aziendali. Proteggere tali dati solo con un nome utente e una password è estremamente negligente. Di conseguenza si consiglia, laddove possibile, di attivare un'autenticazione a due fattori.
  • I dipendenti devono essere sensibilizzati al rispetto dei processi definiti dall'azienda e delle misure precauzionali. Per le transizioni di denaro, ad esempio, si raccomanda il principio del controllo a quattro occhi con introduzione di una firma collettiva.

 

 
 

Ultima modifica 20.12.2018

Inizio pagina

https://www.melani.admin.ch/content/melani/it/home/meldeformular/unternehmen/Antworunternehmen/Office-365.html