• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • Le aziende tecnologiche non fanno abbastanza per proteggere gli utenti dalle truffe di phishing

    Credito:CC0 Dominio pubblico

    Le aziende tecnologiche potrebbero fare molto di più per proteggere individui e organizzazioni dalle minacce poste dal phishing, secondo una ricerca dell'Università di Plymouth.

    Però, gli utenti devono anche rendersi più consapevoli dei pericoli per garantire che i potenziali truffatori non ottengano l'accesso a informazioni personali o sensibili.

    Accademici del Centro per la sicurezza di Plymouth, La ricerca sulle comunicazioni e la rete (CSCAN) ha valutato l'efficacia dei filtri di phishing utilizzati da vari fornitori di servizi di posta elettronica.

    Hanno inviato due serie di messaggi agli account delle vittime, utilizzando contenuti di posta elettronica ottenuti da archivi di attacchi di phishing segnalati, con il primo come testo semplice con collegamenti rimossi e il secondo con collegamenti mantenuti e che puntano alla loro destinazione originale.

    Hanno quindi esaminato quale casella di posta ha raggiunto all'interno degli account di posta elettronica e se sono stati esplicitamente etichettati in alcun modo per denotarli come sospetti o dannosi.

    Nella maggior parte dei casi (75% senza link e 64% con link) i potenziali messaggi di phishing sono arrivati ​​nelle caselle di posta e non sono stati in alcun modo etichettati per evidenziarli come spam o sospetti. Inoltre, solo il 6% dei messaggi è stato esplicitamente etichettato come dannoso.

    Professor Steven Furnell, leader del CSCAN, ha lavorato allo studio con lo studente di Master Kieran Millet e il Professore Associato di Cyber ​​Security Dr. Maria Papadaki.

    Ha detto:"Le scarse prestazioni della maggior parte dei provider implica che non utilizzino filtri basati sul contenuto linguistico, o che è inadeguato a proteggere gli utenti. Data la tendenza degli utenti a non riuscire a identificare i messaggi dannosi, questo è un risultato preoccupante. I risultati suggeriscono un'opportunità per migliorare il rilevamento del phishing in generale, ma non si può fare affidamento sulla tecnologia così com'è per fornire altro che un piccolo contributo in questo contesto."

    Il numero di incidenti di phishing è aumentato drasticamente da quando sono stati registrati per la prima volta nel 2003. In effetti, Il gigante del software globale Kaspersky Lab ha riferito che il suo sistema anti-phishing è stato attivato 482, 465, 211 volte nel 2018, quasi il doppio rispetto al 2017.

    È un problema importante anche per le imprese, con l'80% che ha dichiarato al Cyber ​​Security Breaches Survey 2019 di aver riscontrato "e-mail fraudolente o essere stato indirizzato a siti Web fraudolenti", posizionando questa categoria ben prima di malware e ransomware.

    Il phishing è progettato per indurre le vittime a divulgare informazioni sensibili, come dati di identità e finanziari, e la minaccia può effettivamente assumere diverse forme:

    • Bulk-phishing:l'approccio non è specificamente mirato o su misura per il destinatario;
    • Spear-phishing, in cui il messaggio è mirato a individui o aziende specifici e adattato di conseguenza;
    • Clonazione del phishing:i truffatori prendono un'e-mail legittima contenente un allegato o un collegamento, e sostituirlo con una versione dannosa;
    • Caccia alle balene:in questi casi il phishing è specificamente mirato a individui di alto valore o anziani.

    Professor Furnell, che in precedenza ha guidato vari progetti relativi alla sicurezza degli utenti, ha aggiunto:"Il phishing è ormai un problema da oltre un decennio e mezzo. Sfortunatamente, proprio come il malware, ha dimostrato di essere l'equivalente di sicurezza informatica di un genio indesiderato che non possiamo rimettere nella bottiglia. Nonostante i molti sforzi per educare gli utenti e fornire garanzie, le persone sono ancora vittime. Il nostro studio mostra che la tecnologia può identificare cose che vorremmo idealmente che gli utenti fossero in grado di individuare da soli, ma mentre c'è una rete, ha chiaramente grandi buchi."


    © Scienza https://it.scienceaq.com