Come rilevare e prevenire gli attacchi di phishing in Microsoft 365

Le violazioni dei dati in Microsoft 365 possono causare gravi danni a qualsiasi azienda che utilizza questa suite SaaS. Poiché la maggior parte degli attacchi informatici inizia con un’e-mail di phishing, una protezione affidabile contro il phishing in Microsoft Office 365 è fondamentale per salvaguardare i dati aziendali. Questo post elenca i diversi tipi di e-mail di phishing in Microsoft 365 e spiega come individuarle. Continua a leggere per rilevare le strategie per migliorare la sicurezza della tua organizzazione contro le violazioni informatiche.

Backup for Microsoft 365 Data

Backup for Microsoft 365 Data

Use the NAKIVO solution to back up Microsoft 365 data in Exchange Online, Teams, OneDrive and SharePoint Online for uninterrupted workflows and zero downtime.

Che cos’è il phishing in Microsoft Office 365?

Prima di procedere con i tipi di attacco e le contromisure, definiamo il phishing. Comprendere la natura di questa particolare minaccia informatica aiuta gli esperti IT a proteggere efficacemente le infrastrutture e i dati aziendali da essa.

Definizione di phishing

Gli specialisti della sicurezza definiscono il phishing come una tattica di attacco informatico che utilizza elementi di ingegneria sociale tramite messaggi e-mail per ingannare un utente e condurre una violazione IT. Lo scopo dell’inganno può variare dalla condivisione della password al download di software dannoso allegato a un’e-mail. La maggior parte degli attacchi di ransomware si verifica dopo una violazione informatica indotta dal phishing.

Perché Microsoft Office 365 è una destinazione comune del phishing

Gli hacker prendono di mira le infrastrutture Microsoft 365 per il valore dei dati e i potenziali profitti che possono derivare dal furto di tali dati. Di solito compongono e-mail di phishing O365 che sembrano familiari alla vittima. Può trattarsi di una richiesta di assistenza da parte di un collega, di notizie aziendali o del rinnovo di un abbonamento in abbonamento a un servizio. Per far sembrare legittime le e-mail dannose, gli indirizzi e-mail dei mittenti vengono solitamente falsificati in modo da sembrare corretti a prima vista. Un’altra sfida è che il social engineering in generale, e il phishing di Microsoft 365 in particolare, si sta evolvendo per diventare più sofisticato ed efficace. Gli hacker possono adattare le loro e-mail agli eventi locali e globali attuali, utilizzare approcci personalizzati e migliorare la credibilità dei messaggi con altri nuovi trucchi. L’intelligenza artificiale è probabilmente lo strumento più minaccioso che aumenta i pericoli in questo ambito. L’IA può aumentare la frequenza e l’impatto degli attacchi informatici in ogni fase, dalla ricognizione iniziale e dall’infiltrazione fino al ransomware basato sull’IA .

Tipi di attacchi di phishing a Microsoft Office 365

Comprendere i diversi tipi di attacchi di phishing può aiutarti a proteggere efficacemente l’infrastruttura e i dati della tua organizzazione da questa minaccia.

Phishing di massa

Questo metodo prevede l’invio di decine di migliaia di e-mail a tutti i destinatari presenti nel database dell’hacker. Il phishing di massa non prevede approcci selettivi; queste e-mail solitamente hanno come destinazione il pubblico più ampio possibile, poiché puntano sui numeri e non sui contenuti. Il phishing di massa è frequente ma relativamente facile da individuare. I filtri antispam e antiscam integrati in Microsoft 365 sono in grado di rivelare ed evidenziare in modo efficiente le e-mail di phishing di massa.

Spear phishing

Contrariamente al phishing di massa, lo spear phishing si basa su un’accurata ingegneria sociale per creare messaggi altamente personalizzati. In questo caso vengono presi di mira utenti specifici, il che rende questo tipo di phishing più efficace di qualsiasi altro attacco informatico. Prima di creare un’e-mail di spear phishing, gli hacker possono condurre una ricognizione preliminare per raccogliere informazioni sull’organizzazione bersaglio, i suoi partner, i dirigenti e i dipendenti. Gli strumenti assistiti dall’intelligenza artificiale rendono la ricerca più semplice e veloce, quindi possiamo aspettarci che i tentativi di spear phishing diventino più frequenti. Gli aggressori utilizzano i dati raccolti per comporre un messaggio apparentemente legittimo contenente nomi, ubicazioni, numeri di telefono o eventi familiari al bersaglio. In sintesi, lo spear phishing richiede più tempo per un aggressore rispetto al phishing di massa, ma è più efficace.

Whaling

Fondamentalmente, il whaling è un sottotipo di spear phishing che prende di mira principalmente dirigenti di alto livello, investitori e imprenditori. Gli hacker personalizzano le e-mail di whaling in modo che sembrino richieste dei media, messaggi finanziari o contatti commerciali per attirare e manipolare persone di alto livello. Ad esempio, i messaggi di whaling imitano fatture di pagamento, richieste dei clienti o contratti di partnership. Le vittime inconsapevoli sono bersagli desiderati per le conoscenze e i dati in loro possesso e per il livello di accesso al sistema che i loro account aziendali hanno in genere. Compromettere l’account di un dirigente può dare agli hacker privilegi di accesso significativi a informazioni sensibili. Possono quindi utilizzare tale violazione per organizzare un attacco su larga scala.

Frode del CEO

Un altro tipo di tattica di phishing via e-mail di Office 365 è la frode del CEO. In queste e-mail di phishing, un aggressore può fingersi un amministratore delegato che condivide qualcosa di importante con i dipendenti. Ad esempio, un messaggio può sembrare un aggiornamento importante dei criteri aziendali o una richiesta urgente di trasferimento finanziario. Tuttavia, lo scopo rimane lo stesso: ingannare i destinatari e indurli a condividere dati, cliccare su un link dannoso o scaricare un allegato infetto. Per comprendere meglio questo tipo di phishing, immaginate una persona che aspetta una promozione professionale e riceve un’e-mail al riguardo. Gli aggressori molto probabilmente falsificherebbero l’indirizzo e-mail, copierebbero il layout dell’e-mail aziendale e, con lo stato attuale dell’intelligenza artificiale, imiterebbero persino lo stile di comunicazione dell’amministratore delegato di quell’organizzazione. Il membro del team legge il messaggio del falso dirigente e poi, seguendo le istruzioni, clicca sul link e effettua l’implementazione del ransomware nell’ambiente aziendale.

Elusione dei filtri

Microsoft implementa un potente filtro antiphishing in Office 365 che non garantisce il rilevamento assoluto dei messaggi dannosi. Gli aggressori creano e-mail di phishing in grado di eludere i filtri software per entrare nella cassetta postale dell’utente come messaggi legittimi.Questo tipo di phishing può includere:

  • Incorporare codice dannoso negli allegati.
  • Mescolare link da siti web affidabili e conosciuti con link di phishing.
  • Aggiungere molti contenuti “puliti” per nascondere il codice dannoso.
  • Applicare strumenti di accorciamento degli URL.

Queste tattiche sono piuttosto primitive e potrebbero non riuscire nemmeno a evitare il rilevamento. Tuttavia, inviando migliaia di e-mail di phishing, anche solo l’uno per cento dei messaggi che superano i filtri può causare molteplici violazioni dei dati.

PhishPoint

PhishPoint si distingue quando si parla di phishing su Microsoft Office 365. L’hacker inserisce prima un link dannoso in un file SharePoint in una versione di prova di Microsoft 365. Quindi, l’utente riceve un invito ad accedere e collaborare su alcuni file all’interno di SharePoint. L’utente fa clic sul link, che lo reindirizza a una falsa richiesta di accesso al file OneDrive con un URL dannoso che porta a un’altra pagina contraffatta. La pagina è solitamente una copia della schermata di accesso di Microsoft 365. L’utente inserisce quindi le credenziali di accesso che vengono inviate al database dell’hacker invece di concedere l’accesso a un account Microsoft 365.

Come rilevare gli attacchi di phishing in Office 365

Ora che conosci i principali tipi di attacchi di phishing a Microsoft 365, passiamo ai metodi per rilevarli. È possibile identificare i messaggi dannosi nella cassetta postale di Office 365 in modo più efficace controllando particolari parti del contenuto delle e-mail.

Segni distintivi delle e-mail di phishing

I segni distintivi tipici che si possono trovare in un esempio medio di e-mail di phishing di Microsoft Office 365 sono:

  • Errori di punteggiatura e grammatica: “you is”, “hallo”, “can to”.
  • Errori ortografici nel nome dell’organizzazione: “SqaceX”, “Micnosoft”, “Arnazon”.
  • Indirizzi e-mail errati: “support@mirosoft.com”, “press@slarbucks.com”, “johndoe@support.fasebook.com”.
  • Creazione di un senso di urgenza: “Il tuo account verrà eliminato”, “Violazione della sicurezza”, “Avviso URGENTE”.
  • Linguaggio invadente che invita all’azione: “segui il link al più presto”, “scarica l’allegato per garantire la sicurezza dell’account”, “contattaci immediatamente tramite questo modulo”.

Gli strumenti di intelligenza artificiale hanno aumentato significativamente il livello di minaccia delle e-mail di phishing di Microsoft 365. Con l’AI, gli aggressori possono generare un numero più significativo di messaggi in brevi periodi di tempo, mantenendo una qualità accettabile dei contenuti. Le e-mail generate dall’AI possono sembrare legittime, ma controllare attentamente gli indirizzi e-mail dei mittenti e i link può prevenire una violazione.

Strategie efficaci per prevenire il phishing in Office 365

Il successo di una campagna di phishing su Microsoft Office 365 si basa solitamente sulla combinazione di due fattori:

  • Protezione insufficiente contro il phishing su Microsoft 365 all’interno di un’organizzazione.
  • Dipendenti che non sono consapevoli della minaccia o sono abbastanza incuranti da ignorare i principi di base della sicurezza online.

Valutate l’applicazione delle seguenti raccomandazioni per migliorare l’efficacia della protezione dal phishing di O365 nel vostro ambiente IT.

Impostare l’autenticazione a più fattori (MFA)

Microsoft supporta l’autenticazione a più fattori per i propri account. L’autenticazione a più fattori aggiunge un ulteriore livello di sicurezza alle procedure di accesso a Microsoft 365. Con l’autenticazione a più fattori abilitata, l’utente deve digitare un codice di verifica monouso ricevuto tramite SMS o generato in un’applicazione di autenticazione di terze parti. L’impostazione dell’autenticazione a più fattori migliora la sicurezza di Microsoft 365, poiché la combinazione di nome utente e password non sarà sufficiente agli hacker per accedere a un account. Microsoft consiglia di utilizzare un’app di autenticazione piuttosto che la verifica tramite SMS per motivi di sicurezza e velocità.

Configurare le politiche anti-phishing di Office 365

In Exchange Online è possibile impostare politiche anti-phishing per migliorare la protezione dal phishing. La corretta configurazione di queste politiche consente il rilevamento tempestivo e il blocco delle e-mail dannose. Il sistema è in grado di analizzare dati quali il dominio del mittente dell’e-mail, gli URL aggiunti e i potenziali casi di furto d’identità.

Utilizzare gli standard di autenticazione e-mail (SPF, DKIM, DMARC)

Gli standard di autenticazione e-mail possono garantire che sia il mittente che l’e-mail siano legittimi. Questi standard sono aperti e disponibili al pubblico, ma spetta all’organizzazione implementarli. Gli standard principali di autenticazione e-mail sono:

  • Sender Policy Framework (SPF) – verifica se il mittente è presente nella whitelist del dominio.
  • DomainKeys Identified Mail (DKIM) – controlla la crittografia dell’e-mail e il suo contenuto utilizzando l’infrastruttura a chiave pubblica (PKI).
  • Domain-based Message Authentication, Reporting and Conformance (DMARC) – controlla l’autenticazione del dominio del mittente utilizzando SPF e/o DKIM. DMNARC non è uno standard di autenticazione autonomo.

Gli standard di autenticazione delle e-mail sono in genere obbligatori e richiedono un certo impegno e tempo per essere configurati. Tuttavia, possono ridurre notevolmente il numero di e-mail di phishing Microsoft 365 nelle cassette postali dell’organizzazione.

Aggiornare e applicare regolarmente le patch al software

Poiché le minacce di phishing continuano ad evolversi, la sicurezza di Windows, Exchange Online, Windows Defender e delle app di Office deve rimanere aggiornata. Ciò può includere anche soluzioni di sicurezza e app di terze parti che la vostra organizzazione utilizza per consentire la collaborazione e supportare la produzione. Gli aggiornamenti regolari aiutano a proteggersi dalle minacce più recenti e a correggere le vulnerabilità recentemente rivelate.

Formare i dipendenti

Indipendentemente dal tipo di attacco, l’utente è l’obiettivo principale delle e-mail di phishing di Microsoft 365. Un solo clic sbagliato da parte di un dipendente può vanificare l’efficacia dei sistemi di protezione più avanzati (e costosi). Pianifica sessioni di formazione sulla sicurezza informatica per garantire che gli utenti della tua organizzazione conoscano a sufficienza le tattiche di phishing e siano in grado di distinguere tra e-mail legittime e false. Inoltre, si consiglia di non limitare la formazione sulla sicurezza informatica ai reparti IT. I dirigenti, i responsabili delle risorse umane, gli specialisti di marketing e vendite, i contabili e chiunque all’interno di un’organizzazione possono essere destinazioni di un attacco. Ogni membro del team che ha accesso all’ambiente IT interno deve essere a conoscenza delle minacce e sapere come individuare un’e-mail di phishing di Microsoft Office 365.

Effettuare esercitazioni

Oltre alla formazione, esercitazioni regolari possono aiutare a mantenere i dipendenti vigili e a monitorare l’efficacia delle misure di protezione contro il phishing. Inoltre, è possibile avviare facilmente un test di phishing Microsoft 365 con la formazione integrata sulla simulazione di attacchi. Questa simulazione è disponibile con Microsoft 365 E5 o Microsoft Defender per Office 365 Plan 2. Dopo aver configurato la simulazione, lo strumento invia un’e-mail di phishing di prova agli utenti selezionati. È quindi possibile vedere come ogni utente reagisce all’attacco e assegnare loro ulteriori contenuti formativi ed educativi, se necessario.

Backup e protezione dei dati di Office 365 con NAKIVO

Con l’evoluzione delle tecniche di phishing, gli errori umani che portano a violazioni della sicurezza e alla perdita di dati sono una questione di tempo, non di possibilità. Quando la protezione è compromessa e i dati originali vengono persi o danneggiati, un backup aggiornato può far risparmiare tempo, fatica e denaro. Una soluzione all-in-one specializzata come NAKIVO Backup & Replication consente di implementare un backup e un ripristino efficaci di Microsoft 365. Con NAKIVO Backup & Replication, è possibile eseguire backup incrementali veloci dei dati di Microsoft 365 in Exchange Online, Microsoft Teams, SharePoint Online e OneDrive for Business. La soluzione supporta più repository di backup, tra cui cartelle locali Windows e Linux, piattaforme cloud (Amazon S3, Wasabi, BLOB di Azure, Amazon EC2 e altri archivi compatibili con S3), condivisioni file SMB/NFS e appliance di deduplicazione. È possibile abilitare la crittografia lato sorgente e l’immutabilità per proteggere i dati di backup dall’accesso di terzi e dalla cancellazione accidentale o dolosa. I backup immutabili sono immuni alle alterazioni da parte di ransomware entro il periodo impostato. Nel caso in cui le misure di prevenzione falliscano, è possibile ripristinare i dati dopo un attacco ransomware senza pagare il riscatto. È possibile utilizzare la funzionalità di ricerca avanzata per trovare e ripristinare gli oggetti di dati necessari nei backup di Microsoft 365. Il ripristino quasi istantaneo consente di soddisfare i requisiti di conformità normativa e di soddisfare le richieste di e-discovery. La pianificazione e l’automazione dei backup, i criteri di conservazione personalizzabili, la scalabilità di livello aziendale e la multi-tenancy avanzata possono ridurre le spese di amministrazione. NAKIVO Backup & Replication è disponibile in abbonamento, con licenza per utente e include supporto 24 ore su 24, 7 giorni su 7.

Conclusione

Gli attacchi di phishing a Microsoft 365 possono causare una violazione della sicurezza, con conseguente furto o perdita di dati per qualsiasi azienda che utilizza la suite. Per migliorare la protezione della tua organizzazione contro il phishing di Microsoft 365, puoi impostare l’autenticazione a più fattori (MFA), configurare criteri anti-phishing, applicare standard di autenticazione e-mail e aggiornare il software. Formare i dipendenti e condurre regolarmente sessioni di formazione sulla sicurezza informatica può aumentare la consapevolezza delle minacce e la prevenzione del phishing. L’utilizzo di soluzioni di protezione dei dati come NAKIVO Backup & Replication con backup automatico dei dati è il modo più affidabile per mitigare le conseguenze degli incidenti di perdita di dati che di solito seguono le violazioni della sicurezza.

Try NAKIVO Backup & Replication

Try NAKIVO Backup & Replication

Get a free trial to explore all the solution’s data protection capabilities. 15 days for free. Zero feature or capacity limitations. No credit card required.

Le persone leggono anche