Domande frequenti (FAQ)

Qual è la differenza tra phishing e spear phishing?

Gli attacchi di phishing sono e-mail di massa che in genere tentano di rubare le credenziali dell'utente inducendo le vittime a fare clic su un link che le porta a una falsa pagina di accesso. Una volta che le vittime digitano le proprie credenziali sulla pagina falsa, gli hacker ottengono essenzialmente l'accesso al conto bancario, all'e-mail o ad altri dati sensibili di un utente. Gli attacchi di spear phishing vengono in genere inviati a un gran numero di destinatari e di solito non sono personalizzati per una persona o un obiettivo specifico.

Gli attacchi di spear phishing sono attacchi personali altamente mirati e studiati. In genere, gli hacker inviano al bersaglio una serie di messaggi dall'aspetto legittimo, per indurlo a effettuare un bonifico o a inviare informazioni riservate. Questi attacchi sono difficili da intercettare perché spesso non contengono payload ovviamente dannosi e non sono e-mail di massa che possono essere abbinate a molti utenti.

Che cosa si intende per Business Email Compromise o BEC?

Nel 2013, l'FBI ha iniziato a monitorare il Business Email Compromise (BEC), in cui gli hacker prendono di mira i dipendenti con accesso alle finanze aziendali e li inducono a effettuare bonifici verso conti bancari che si pensa appartengano a partner fidati, salvo poi scoprire che il denaro finisce su conti controllati dai criminali. I truffatori usano una varietà di tattiche per ingannare le loro vittime. Tuttavia, in genere iniziano con un attacco di spear phishing ben eseguito. Potrebbero passare settimane o mesi a studiare le loro vittime (fornitori, sistemi di fatturazione, stile di comunicazione) e poi inviare un'e-mail chiedendo l'invio urgente di una certa somma di denaro a un fornitore "affidabile". A causa della natura personale degli attacchi (il fornitore familiare, la "figura autoritaria" come un manager o un CEO, la richiesta urgente), le soluzioni di sicurezza e-mail tradizionali non riescono a rilevarli. L'FBI stima che negli ultimi anni siano stati persi più di 5 miliardi di dollari a causa di BEC.

Cosa intendete per attacco di "furto d'identità"?

Gli attacchi di spear phishing si basano sul furto d'identità. L'hacker finge di essere, o impersona, una persona conosciuta e si impegna in una conversazione per creare fiducia. Questa conversazione avviene spesso tramite e-mail, ma può avvenire anche su altre piattaforme di comunicazione (ad esempio, chat, messaggi di testo, social network). Gli hacker fanno di tutto per portare a termine un attacco di furto d'identità con successo, ricercando attentamente i dati personali delle loro vittime per sapere cose come il luogo di lavoro, le transazioni imminenti, dove vanno a scuola i loro figli, chi sono le loro squadre sportive preferite e così via. L'hacker spesso invia più messaggi prima di richiedere informazioni sensibili (come le credenziali, un bonifico bancario o le informazioni fiscali dei dipendenti).

Cos'è la protezione dal furto d'identità e dal phishing di Barracuda?

Barracuda offre una soluzione di IA completa e all'avanguardia per la difesa in tempo reale contro la compromissione delle e-mail aziendali, lo spear phishing, il furto di account, gli attacchi di social engineering, il furto d'identità e altre frodi informatiche. Fornita sotto forma di servizio cloud, combina un motore di intelligenza artificiale che blocca lo spear phishing in tempo reale con un'architettura basata su API per imparare dai modelli di comunicazione cronologici, creando una soluzione completa che protegge persone, aziende e marchi da questi attacchi personalizzati. Barracuda si integra con Microsoft Office 365 per apprendere gli schemi di comunicazione esclusivi della tua organizzazione e prevedere e prevenire attacchi futuri. Questa intelligence di messaggistica ci consente di identificare le anomalie e bloccare questi attacchi in tempo reale senza alcun impatto sulle prestazioni della rete o sull'esperienza dell'utente.

Come funziona il motore di intelligenza artificiale?

La nostra soluzione è alimentata da un motore IA multistrato che rileva e blocca gli attacchi di spear phishing e di social engineering in tempo reale e identifica quali dipendenti sono a maggior rischio. Combiniamo le informazioni provenienti da più segnali per apprendere i modelli di comunicazione unici di ciascuna organizzazione e per analizzare il contenuto dei messaggi alla ricerca di informazioni sensibili. Barracuda elabora le informazioni ricavate dai messaggi per stabilire con un alto livello di precisione se un'e-mail faccia parte di un attacco di spear phishing che utilizza tattiche di social engineering.

Cosa succede quando viene rilevato un attacco di spear phishing?

I messaggi identificati come tentativi di furto d'identità, BEC o attacchi di spear phishing vengono eliminati o spostati automaticamente nella cartella della posta indesiderata nella casella di posta dell'utente finale, e l'utente e l'amministratore ricevono un avviso sulla potenziale minaccia.

Quanto tempo dedicherò all'installazione e alla manutenzione dell'IA di Barracuda?

Bastano meno di cinque minuti per iniziare con l'IA di Barracuda per la protezione dal furto d'identità e dal phishing. Per connettere il tuo account ti servono semplicemente le credenziali di amministratore di Office 365 e la configurazione può essere completata in pochi minuti. L'architettura basata su API di Barracuda non ha alcun impatto sulle prestazioni della rete, sull'esperienza utente o sull'architettura di sicurezza e-mail esistente. È fornita al 100% nel cloud, senza alcun hardware o software da installare o gestire.

Office 365 dispone già di funzionalità di sicurezza. Perché dovrei aver bisogno di una protezione aggiuntiva?

È vero che alcuni piani di Office 365 sono dotati di Exchange Online Protection e Centro conformità, che fornisce un livello iniziale di sicurezza. Tuttavia, non ci sono funzionalità di sicurezza native in Office 365 progettate per fermare la compromissione dell'e-mail aziendale, il social engineering e gli attacchi di spear phishing.

Cosa c'è di significativo nell'approccio basato su API?

Barracuda è la prima soluzione basata su API a fornire una protezione completa contro il furto di account e attacchi mirati come lo spear phishing e il Business Email Compromise (BEC). Sfruttiamo le API delle piattaforme di comunicazione più diffuse, come Office 365, per apprendere i modelli di comunicazione unici di ogni organizzazione per prevedere e prevenire attacchi futuri. La nostra tecnologia innovativa blocca il furto di account, lo spear phishing e gli attacchi BEC in tempo reale senza alcun impatto sulle prestazioni della rete o sull'esperienza dell'utente. Questo approccio basato su API è importante per diversi motivi:

  • Dati cronologici: fornisce un accesso immediato ai dati attuali e cronologici. Questi dati cronologici sono fondamentali perché senza comprendere gli schemi di comunicazione esistenti in azienda, è impossibile rilevare anomalie e tentativi di furto d'identità. Le soluzioni tradizionali di sicurezza e-mail dovrebbero raccogliere informazioni per mesi o anni prima di avere informazioni sufficienti per creare profili significativi.
  • Messaggi interni: fornisce l'accesso alle comunicazioni interne, che le soluzioni gateway non possono visualizzare. Le e-mail interne forniscono una registrazione critica di ciò che è "normale" in un'organizzazione. Inoltre, molti attacchi, come le e-mail di phishing interne a seguito del furto di account, provengono da account interni. Le soluzioni che non sono in grado di visualizzare, analizzare e comprendere gli schemi di comunicazione interna sono inutili contro questi tipi di attacchi.
  • Configurazione e gestione semplificate: è molto facile da configurare e non ha alcun impatto sulle prestazioni della rete.
Perché ho bisogno di una protezione basata su API in aggiunta a un gateway e-mail sicuro esistente?

I gateway sicuri tradizionali si trovano tra i mittenti esterni e la casella postale dell'utente. Pertanto, possono vedere solo le e-mail che arrivano da fonti esterne. Di solito si basano su regole globali e segnali dannosi per rilevare le frodi via e-mail. Queste soluzioni sono indispensabili per il rilevamento di attacchi su larga scala che provengono da mittenti esterni e a bassa reputazione o che contengono codice dannoso. Tuttavia, i gateway faticano a rilevare gli attacchi mirati, quelli provenienti da mittenti attendibili o che contengono link che portano a pagine che non sembrano essere dannose. I gateway sicuri non hanno visibilità sulle comunicazioni interne e, pertanto, non possono intercettare gli attacchi provenienti dagli utenti interni.

Oltre ai gateway tradizionali, Barracuda utilizza le API di Office 365 per integrarsi direttamente con le caselle di posta dei dipendenti, consentendo l'accesso al flusso di posta esterno, interno e cronologico. Ciò consente all'IA di Barracuda di apprendere gli schemi comportamentali di ciascun utente. È quindi in grado di individuare le anomalie per segnalare gli attacchi, anziché utilizzare l'approccio basato su regole utilizzato dai gateway sicuri. La visibilità nelle comunicazioni interne consente a Barracuda di rilevare gli attacchi che provengono da account interni, il che è fondamentale per rilevare il furto di account. Questo approccio è più efficace nel rilevare attacchi mirati e sofisticati che riescono a superare il gateway e-mail sicuro.

Per risposte ad altre domande, contatta Barracuda Networks al numero +1 888 268 4772