{"id":14806,"date":"2017-12-07T13:14:32","date_gmt":"2017-12-07T11:14:32","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=14806"},"modified":"2019-11-22T11:08:59","modified_gmt":"2019-11-22T09:08:59","slug":"what-is-spearphishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/what-is-spearphishing\/14806\/","title":{"rendered":"Cos&#8217;\u00e8 lo spear phishing?"},"content":{"rendered":"<p>Se non \u00e8 la prima volta che leggete questo blog, sicuramente saprete cos\u2019\u00e8 il phishing. Se invece siete un po\u2019 a digiuno sull\u2019argomento, <a href=\"https:\/\/www.kaspersky.it\/blog\/phishing-come-funziona-e-come-evitarlo\/4922\/\" target=\"_blank\" rel=\"noopener\">in questo post<\/a> avrete tutte le informazioni di cui avete bisogno. In poche parole, il phishing \u00e8 un tipo di truffa che mira a estorcere dati personali come username, password, numeri di carte di credito o wallet etc., mediante tecniche di <a href=\"https:\/\/www.kaspersky.it\/blog\/ingegneria-sociale-ovvero-come-hackerare-il-sistema-operativo-umano\/2266\/\" target=\"_blank\" rel=\"noopener\">ingegneria sociale<\/a> digitale.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p>Esiste un tipo di truffa specifico chiamato <em>spear phishing<\/em>: la differenza da altri tipi di phishing \u00e8 che viene preso come obiettivo una persona in particolare o un impiegato di una azienda specifica.<\/p>\n<p>Il fatto che si tratta di un obiettivo mirato rende lo spear phishing ancora pi\u00f9 pericoloso: i cybercriminali raccolgono minuziosamente informazioni riguardanti la vittima affinch\u00e9 possa abboccare pi\u00f9 facilmente alla truffa. \u00c8 davvero difficile distinguere un\u2019email di spear phishing ben ideata da una normale, per questo \u00e8 pi\u00f9 facile che le vittime ci caschino.<\/p>\n<h3><strong>Chi usa lo spear phshing e perch\u00e9<\/strong><\/h3>\n<p>Le motivazioni sono essenzialmente due: denaro e\/o segreti aziendali; in entrambi i casi, il primo passo \u00e8 entrare nella rete aziendale. La tecnica tradizionale si serve di email inviate ai dipendenti che contengono allegati o documenti dannosi: \u00e8 cos\u00ec che, ad esempio, gli attacchi di <a href=\"https:\/\/www.kaspersky.it\/blog\/silence-financial-apt\/14436\/\" target=\"_blank\" rel=\"noopener\">Silence<\/a> sono andati a buon fine.<\/p>\n<p>Un documento pu\u00f2 essere utilizzato come arma mediante macro in Microsoft Word o nel codice JavaScript, piccoli programmi senza troppi fronzoli in file standard che hanno l\u2019unico scopo di diffondere un malware ben pi\u00f9 pericoloso nel computer della vittima. Questo malware si diffonde lungo la rete oppure intercetta tutte le informazioni che essa contiene, aiutando i cybercriminali a trovare ci\u00f2 di cui hanno bisogno.<\/p>\n<p>Lo spear phishing \u00e8 una tecnica che richiede tempo ed esperienza, i cybercriminali di primo pelo non hanno n\u00e9 il tempo n\u00e9 i mezzi necessari per creare delle armi su misura per gli obiettivi che si sono proposti.<\/p>\n<p>Si tratta di uno strumento che serve per attaccare grandi aziende, banche o personalit\u00e0 con una certa influenza. \u00c8 una tecnica che si utilizza in grandi campagne APT, <a href=\"https:\/\/securelist.com\/the-great-bank-robbery-the-carbanak-apt\/68732\/\" target=\"_blank\" rel=\"noopener\">Carbanak<\/a> o <a href=\"https:\/\/securelist.com\/blackenergy-apt-attacks-in-ukraine-employ-spearphishing-with-word-documents\/73440\/\" target=\"_blank\" rel=\"noopener\">BlackEnergy<\/a> sono due esempi, e ha avuto un ruolo importante anche negli attacchi <a href=\"https:\/\/www.kaspersky.it\/blog\/bad-rabbit-ransomware\/14391\/\" target=\"_blank\" rel=\"noopener\">Bad Rabbit<\/a>, che iniziavano con un\u2019infezione via email.<\/p>\n<h3><strong>Le potenziali vittime<\/strong><\/h3>\n<p>Gli obiettivi pi\u00f9 comuni dello spear phishing sono impiegati di alto livello con accesso a informazioni potenzialmente succulente o divisioni in cui, per necessit\u00e0 di lavoro, si aprono numerosi documenti provenienti da fonti esterne.<\/p>\n<p>Pensate, ad esempio, alla divisione di Risorse Umane, che riceve ogni giorno tantissimi curricula e in formati di tutti i tipi, via email ovviamente e ci\u00f2 non \u00e8 n\u00e9 sospetto n\u00e9 tanto meno sorprendente. Anche PR e Vendite sono a rischio, ma ci sono tantissime altre aree.<\/p>\n<p>La divisione di Contabilit\u00e0 \u00e8 particolarmente vulnerabile perch\u00e9 tratta ogni giorno con tantissime categorie diverse e, ovviamente, perch\u00e9 maneggia software bancari e di gestione del denaro. E per gli hacker, che hanno sempre sete di denaro, \u00e8 il primo obiettivo della lista.<\/p>\n<p>Le spie, invece, sono interessate soprattutto all\u2019accesso ai sistemi di amministratori IT e staff di questo dipartimento in generale.<\/p>\n<p>Non fatevi ingannare, lo spear phishing non riguarda solo le grandi aziende, anche le piccole e medie imprese sono sempre pi\u00f9 obiettivo d\u2019interesse. La differenza \u00e8 solo una: se le grandi aziende sono vittime pi\u00f9 di attacchi di spionaggio, mentre le piccole e medie imprese sono pi\u00f9 che altro obiettivo di furti di denaro.<\/p>\n<h3><strong>Misure di protezione contro lo spear phishing<\/strong><\/h3>\n<p>In generale, le tecniche pi\u00f9 efficaci per difendersi dal phishing sono praticamente le stesse valide per tutte le altre tipologie di phishing. In un precedente post abbiamo dato ben <a href=\"https:\/\/www.kaspersky.it\/blog\/phishing-ten-tips\/6913\/\" target=\"_blank\" rel=\"noopener\">10 consigli<\/a> per proteggersi da questa minaccia cos\u00ec reale, l\u2019unica differenza \u00e8 che con lo spear phishing bisogna tenere gli occhi ancora pi\u00f9 aperti del solito.<\/p>\n<p>In un mondo ideale, le email di phishing non dovrebbero proprio arrivare nella vostra casella di posta elettronica. In un\u2019infrastruttura aziendale, tali messaggi dovrebbero essere filtrati dal server mail: ci sono pacchetti software speciali che si dedicano a questo, come ad esempio il nostro <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/downloads\/mail-server-free-trial\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Mail Server<\/a>, che utilizza le tecnologie su cloud per bloccare allegati dannosi e link di phishing.<\/p>\n<p>In ogni caso, per ottenere migliori risultati, l\u2019azienda dovrebbe disporre di una sistema di sicurezza multi-livello, in quanto in teoria (ma anche in pratica) i dipendenti potrebbero utilizzare servizi mail di terze parti o ricevere un link di phishing via messaggio istantaneo. Meglio, quindi, che le postazioni di lavoro siano dotate di una soluzioni di sicurezza in grado di individuare attivit\u00e0 dannose nelle applicazioni sfruttate normalmente dai cybercriminali. E la soluzione che fa per voi \u00e8 Kaspersky Endpoint Security for Business.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cos&#8217;\u00e8 lo spear phishing e come proteggersi?<\/p>\n","protected":false},"author":40,"featured_media":14807,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[874,638,116,1466],"class_list":{"0":"post-14806","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-ingegneria-sociale","10":"tag-minacce","11":"tag-phishing","12":"tag-spear-phishing"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-is-spearphishing\/14806\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-is-spearphishing\/11961\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-is-spearphishing\/9956\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-is-spearphishing\/14193\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-is-spearphishing\/12398\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-is-spearphishing\/14959\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-is-spearphishing\/19324\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-is-spearphishing\/4521\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-is-spearphishing\/20412\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-is-spearphishing\/9835\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-is-spearphishing\/9933\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/what-is-spearphishing\/8623\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-is-spearphishing\/15486\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/what-is-spearphishing\/8995\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/what-is-spearphishing\/18949\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-is-spearphishing\/19174\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-is-spearphishing\/19170\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14806","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=14806"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14806\/revisions"}],"predecessor-version":[{"id":18706,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14806\/revisions\/18706"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/14807"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=14806"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=14806"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=14806"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}