7 motivi per proteggere la posta elettronica di Office 365 dagli attacchi informatici

Le aziende non sono le uniche ad adottare Office 365. Anche gli hacker sono molto interessati. In particolare con tecniche di phishing sempre più sofisticate.
Sono un attacco informatico frequente e crescente, che prende di mira la posta elettronica in modo sempre più sofisticato: chi sono? Alcuni di voi avranno già riconosciuto il phishing. Un tipo di attacco sempre più favorito dagli hacker. Il phishing assume spesso la forma di un'e-mail innocua (un dipartimento governativo o una banca vi chiede di confermare i vostri dati) che sembra aprire una pagina ufficiale. Ovviamente non è così: l'unico scopo della pagina in questione è recuperare i dati di accesso per consentire all'hacker di accedere alle risorse.
Sebbene tutti i sistemi di posta elettronica siano presi di mira, quelli ospitati nel cloud e destinati alle aziende, come Office 365, sono i preferiti dagli hacker. E a ragione: ogni utente di Office 365 rappresenta un potenziale punto di accesso a preziose risorse aziendali. È quindi urgente proteggere questi sistemi di messaggistica professionale. Ecco 7 motivi per affrettarsi:
1. la maggior parte degli attacchi inizia con l'invio di un'e-mail
Secondo IDC, l'80% degli attacchi inizia con le e-mail, mentre il phishing rimane il tipo di attacco più comune, ma... non il più familiare per i dipendenti.
Infatti, mentre gli utenti sono relativamente consapevoli dello spam (nessuno può sfuggirgli) o del malware (tutti hanno sperimentato o sentito una brutta storia sull'argomento), il phishing è meno atteso. Questa percezione può essere spiegata dal fatto che una "buona" e-mail di phishing è indolore all'inizio, e il danno appare solo in seguito...
2. Ogni dipendente è un bersaglio
Con il phishing, ogni dipendente che può accedere alle risorse aziendali è un bersaglio. Nella scala di una grande azienda, ci sono migliaia di potenziali bersagli che devono essere protetti, dato che ognuno di essi riceve centinaia, se non migliaia, di e-mail dannose ogni anno.
Il 76% delle aziende dichiara di essere stato vittima di attacchi di phishing nel 2017 e per il 48% di esse questo tipo di attacco è in aumento.
rapport State of the Phish 2018.
3. Gli attacchi diventano più sofisticati
Il phishing sta diventando più sofisticato e si sta trasformando in "spear phishing". Spiegazioni: il phishing si riferisce solitamente ad attacchi di massa. Questi attacchi si basano sul fatto che il 20%-30% degli utenti aprirà le e-mail dannose se superano i filtri. L'attacco di spear phishing è molto più personalizzato: si basa sull'analisi dell'ambiente sociale del dipendente preso di mira per inviargli un' e-mail contestuale, idealmente riferita a persone che conosce.
Questi attacchi sono sequenziali e progressivi: la prima e-mail generalmente non chiede alcuna informazione. Noto anche come "frode del presidente", lo spear phishing può compromettere risorse altamente sensibili (conti amministrativi o bancari, ecc.). In breve, il phishing è come pescare con una rete, mentre lo spear phishing è più simile alla pesca con un arpione.
4. il costo degli attacchi è sottostimato
Quanto costa un attacco di phishing? Come spesso accade per gli attacchi informatici, le aziende non vanno a caccia di pubblicità su questi argomenti. Tuttavia, è relativamente facile elencare le varie fonti di costo:
- Costi informatici: ad esempio per il ripristino dei sistemi compromessi.
- Costi legali: in particolare se i dati personali dei clienti sono coinvolti in una fuga di informazioni.
- Costi di assistenza : si tratta di gestire il carico di lavoro delle telefonate degli utenti colpiti.
- Costi di interruzione dell'attività: l'attacco può costringere a sospendere i servizi mentre vengono messi in sicurezza.
Infine, non dimentichiamo il danno ancora più grave alla reputazione elettronica dell'azienda, che probabilmente dovrà investire per ristabilire la fiducia essenziale per il suo business...
5. le soluzioni anti-spam tradizionali sono fuori gioco
Le soluzioni di sicurezza tradizionali si basano sull' identificazione delle minacce note. A tal fine, utilizzano database di firme (per intercettare il malware) e archivi di e-reputation per valutare la fiducia che si può riporre in un mittente (per filtrare lo spam). Il limite di questi processi è evidente: non sono in grado di riconoscere una minaccia la prima volta che si presenta.
6. Microsoft è un obiettivo primario
Secondo IDC, nella prima metà del 2018, le applicazioni di posta elettronica di Microsoft hanno rappresentato il 54% del mercato globale delle applicazioni di posta elettronica e il 47,6% delle implementazioni cloud. Nei suoi ultimi rapporti, l'editore dichiara 155 milioni di utenti attivi su Office 365.
Non sorprende che, con una tale popolarità, Microsoft e le sue soluzioni siano un obiettivo primario per gli hacker. Di conseguenza, l'ultima edizione della classifica "Phishers' Favorite" indica Microsoft come la prima azienda esposta agli attacchi di phishing.
7. l'uso di soluzioni di sicurezza complementari e dell'intelligenza artificiale è essenziale
Con Exchange Online Protection (EOP) e Advanced Threat Protection, Microsoft offre diverse soluzioni per proteggere Office 365 dalle minacce più comuni. Efficaci contro le minacce note, queste soluzioni sono molto meno efficaci contro i nuovi attacchi che sono più mirati e più sofisticati. Da IDC a Gartner, gli analisti consigliano vivamente l'uso di strumenti di terze parti per aggiungere ulteriori livelli di sicurezza a Office 365.
In questo contesto, Vade Secure ha scelto di investire molto nell' intelligenza artificiale. L'obiettivo è sfruttare la potenza degli algoritmi di apprendimento automatico per identificare le minacce non classificate come tali, e in tempo reale. L'obiettivo non è quello di sostituire le soluzioni esistenti, ma di integrarle in modo da poter affrontare minacce ancora sconosciute. Attacchi che sicuramente faranno notizia nei prossimi mesi.
Articolo tradotto dal francese