{"id":19459,"date":"2019-12-02T10:53:37","date_gmt":"2019-12-02T08:53:37","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=19459"},"modified":"2019-12-02T10:53:37","modified_gmt":"2019-12-02T08:53:37","slug":"phishing-prevalence-effect","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/phishing-prevalence-effect\/19459\/","title":{"rendered":"Il perch\u00e9 del successo del phishing e delle e-mail fraudolente"},"content":{"rendered":"<p>I<strong> cybercriminali<\/strong> hanno usato a lungo la psicologia come strumento d\u2019inganno. Ma possiamo anche utilizzare i fenomeni psicologici per spiegare perch\u00e9 alcuni metodi dei cybercriminali funzionano e per contribuire a definire la giusta strategia di protezione. Molti psicologi analizzano le tecniche di attacco e le ragioni della loro efficacia. Oggi esaminiamo un\u2019ipotesi che tenta di spiegare perch\u00e9, nonostante la potenza delle <strong>tecnologie antiphishing<\/strong>, le <a href=\"https:\/\/www.kaspersky.it\/blog\/email-account-stealing\/17885\/\" target=\"_blank\" rel=\"noopener\">trappole via posta elettronica<\/a> continuano a mietere vittime e a causare danni significativi. E, cosa pi\u00f9 importante, vedremo cosa fare al riguardo.<\/p>\n<p>Le misure antispam e antiphishing sono componenti chiave della sicurezza online di ogni azienda. Durante le indagini sugli incidenti di sicurezza informatica, i nostri esperti in cybersicurezza generalmente scoprono che il problema parte da un\u2019e-mail, indipendentemente dal fatto che si tratti di un messaggio inviato a destinatari in massa o di un attacco mirato. Oggigiorno, i filtri della posta elettronica possono identificare le tipiche <strong>e-mail di phishing<\/strong> con un alto grado di sicurezza, ma a volte i cybercriminali riescono ancora a farla franca (ad esempio, <a href=\"https:\/\/www.kaspersky.it\/blog\/bec-toyota\/18030\/\" target=\"_blank\" rel=\"noopener\">hackerando la casella di posta di un partner<\/a>) e a consegnare il messaggio a una vittima \u201cumana\u201d, che \u00e8 sempre l\u2019anello pi\u00f9 debole. E quanto pi\u00f9 efficaci sono i filtri, maggiori sono le possibilit\u00e0 che il messaggio inganni l\u2019utente.<\/p>\n<h2>L\u2019esperimento<\/h2>\n<p>L\u2019esistenza di una correlazione diretta tra la frequenza delle <strong>e-mail dannose<\/strong> e la loro identificazione da parte degli utenti \u00e8 stata ipotizzata da <a href=\"https:\/\/journals.sagepub.com\/doi\/full\/10.1177\/0018720818780472\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">due ricercatori statunitensi<\/a>, \u00a0Ben D. Sawyer del Massachusetts Institute of Technology e Peter A. Hancock della University of Central Florida. Hanno basato la loro teoria sull \u201c<a href=\"https:\/\/en.wikipedia.org\/wiki\/Prevalence_effect\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">effetto di prevalenza<\/a>\u201c, molto noto in psicologia, secondo il quale essenzialmente una persona ha pi\u00f9 probabilit\u00e0 di farsi sfugigire (o di non rilevare) un segnale meno comune rispetto a un segnale che si verifica con maggiore frequenza.<\/p>\n<p>I ricercatori hanno deciso di testarlo all\u2019atto pratico conducendo un esperimento in cui ai partecipanti sono state inviate delle e-mail, alcune delle quali contenevano allegati dannosi. La percentuale di e-mail dannose variava per ogni partecipante: per alcuni, solo l\u20191% conteneva un <strong>malware nell\u2019allegato<\/strong>, per altri il 5% o il 20%. Il risultato ha confermato l\u2019ipotesi,, ovvero quanto meno si verifica una minaccia, pi\u00f9 \u00e8 difficile per le persone individuarla. Inoltre, la dipendenza non \u00e8 nemmeno lineare, ma pi\u00f9 vicina alla logaritmica.<\/p>\n<p>Va notato che per l\u2019esperimento delle e-mail dannose \u00e8 stato impiegato un campione piuttosto ristretto (33 soggetti) e tutti i partecipanti erano studenti, quindi sarebbe prematuro accettare ciecamente questa conclusione. In ogni caso, in psicologia l\u2019effetto di prevalenza \u00e8 una teoria dimostrata, quindi perch\u00e9 non dovrebbe applicarsi alle<strong> e-mail di phishing<\/strong>? Sawyer e Hancock promettono di affinare la loro ipotesi sottoponendola a test pi\u00f9 approfonditi.<\/p>\n<p>I ricercatori hanno suggerito una possibile spiegazione del fenomeno che implica una crescente fiducia nella sicurezza del sistema. In sostanza, suggeriscono che le tecnologie antiphishing proteggono gli utenti dalle minacce delle e-mail dannose ma contemporaneamente li rendono meno vigili. Tra l\u2019altro, i ricercatori postulano anche che i criminali informatici potrebbero essere a conoscenza dell\u2019effetto e quindi inviare deliberatamente malware con minore frequenza.<\/p>\n<h2>Conclusioni pratiche<\/h2>\n<p>Come potete immaginare, non siamo a favore di abbandonare i sistemi di sicurezza automatizzati. Tuttavia, se l\u2019ipotesi di Sawyer e Hancock \u00e8 corretta, \u00e8 possibile che gli utenti possano trovare occasionalmente <a href=\"https:\/\/www.kaspersky.it\/blog\/performance-appraisal-spam\/18118\/\" target=\"_blank\" rel=\"noopener\">un\u2019e-mail di phishing<\/a>. Non autentica, naturalmente.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/security-awareness-platform?redef=1&amp;reseller=gl_kasap_acq_ona_smm__onl_b2b_blo_lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>, la nostra soluzione di sicurezza per la formazione sulla sicurezza informatica rivolta a dipendenti di aziende di tutte le dimensioni, consente di verificare periodicamente l\u2019efficienza con cui vengano acquisite le competenze per evitare e-mail dannose. Come parte di questa verifica, ricevono e-mail di phishing simulate e devono rispondere correttamente. Questo esercizio aiuter\u00e0 a mantenere vigili i dipendenti, affinch\u00e9 non dimentichino com\u2019\u00e8 fatta una e-mail di phishing.<\/p>\n<p>Anche se alla fine la teoria non venisse confermata, queste e-mail non faranno male a nessuno. O per lo meno, il responsabile della formazione sapr\u00e0 chi sono gli anelli pi\u00f9 deboli.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un noto effetto psicologico spiega il successo del phishing.<\/p>\n","protected":false},"author":2499,"featured_media":19460,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[2472,874,116,3045,335,1466],"class_list":{"0":"post-19459","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-fattore-umano","11":"tag-ingegneria-sociale","12":"tag-phishing","13":"tag-psicologia","14":"tag-spam","15":"tag-spear-phishing"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/phishing-prevalence-effect\/19459\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/phishing-prevalence-effect\/18291\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/phishing-prevalence-effect\/15183\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/phishing-prevalence-effect\/19984\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/phishing-prevalence-effect\/18380\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/phishing-prevalence-effect\/16732\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/phishing-prevalence-effect\/20717\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/phishing-prevalence-effect\/25806\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/phishing-prevalence-effect\/7472\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/phishing-prevalence-effect\/31610\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/phishing-prevalence-effect\/13495\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/phishing-prevalence-effect\/13773\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/phishing-prevalence-effect\/12552\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/phishing-prevalence-effect\/21666\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/phishing-prevalence-effect\/26246\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/phishing-prevalence-effect\/24605\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/phishing-prevalence-effect\/20728\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/phishing-prevalence-effect\/25598\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/phishing-prevalence-effect\/25433\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19459","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2499"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=19459"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19459\/revisions"}],"predecessor-version":[{"id":19461,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19459\/revisions\/19461"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/19460"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=19459"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=19459"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=19459"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}