Email security: cosa abbiamo imparato dopo un anno di pandemia

 
Tratto da www.cybersecurity360.it
Autore: Rodolfo Saccani – 05/05/2021
 
 
 
https://dnewpydm90vfx.cloudfront.net/wp-content/uploads/2021/05/Email-security-2020.jpg
 

Durante l’anno della pandemia di Covid-19 il concetto di email security ha assunto un ruolo di primo piano: le nostre modalità di comunicazione sono cambiate (basti pensare al lavoro da remoto), i contenuti delle comunicazioni hanno visto ondate di argomenti quasi esclusivamente legati all’evento pandemico (soprattutto in concomitanza con i principali provvedimenti restrittivi), gli aspetti legati alla sicurezza, alla privacy, agli attacchi di phishing e alla distribuzione di malware sono stati pesantemente condizionati dalla pandemia.

Se vogliamo, l’evento pandemico ha ancora più messo in evidenza la rilevanza del fattore umano nella sicurezza delle comunicazioni elettroniche.

 

Email security: il fenomeno phishing durante la pandemia

Ricordiamo che una campagna di phishing efficace è caratterizzata da tre elementi principali: il presentarsi come una fonte autorevole, la capacità di catturare l’attenzione della vittima, quella di instillare un senso di urgenza al fine di indurre a compiere un’azione dannosa come aprire un allegato malevolo, cliccare su un link, fornire credenziali o informazioni confidenziali.

Autorevolezza, cattura dell’attenzione, senso di urgenza, call-to-action: se ci facciamo caso, parliamo esclusivamente di leve che agiscono su aspetti affatto tecnici ma legati ai comportamenti umani.

Non è difficile immaginare come un evento eccezionale quale la pandemia con tutto il suo carico emotivo, il flusso continuo di nuove informazioni, il susseguirsi di provvedimenti normativi, i cambiamenti delle modalità di lavoro e delle abitudini di vita, abbia creato un terreno molto fertile per gli autori di campagne di phishing.

Il seguente grafico mostra l’andamento nel 2020 delle mail legittime legate alla pandemia di COVID-19.

 

Andamento delle mail legittime a tema COVID-19

 

A inizio anno abbiamo una progressiva crescita di comunicazioni che perdura circa un mese e mezzo e che inizia a decrescere solo dopo il primo lockdown. Segue un grande picco successivo ai primi allentamenti del lockdown.

In questo periodo si susseguono incessantemente provvedimenti normativi e disposizioni organizzative. È del 13 maggio la “legge rilancio” mentre il 15 maggio un decreto delinea il quadro generale all’interno del quale gli spostamenti verranno limitati da ordinanze statali, regionali e comunali.

Seguono innumerevoli ordinanze, interpretazioni e chiarimenti oltre a decreti che progressivamente vanno ad autorizzare la ripresa di ulteriori attività. A tutto questo si affiancano informazioni e aggiornamenti sull’andamento della pandemia, sullo stato del sistema sanitario, sugli studi clinici che contribuiscono ad una crescente conoscenza del fenomeno.

Indicativamente, in questo periodo il 10% delle nostre mailbox conteneva mail a tema COVID-19. Ricordo che stiamo ancora parlando di comunicazioni legittime, ovvero non malevole, che esplicitamente menzionano la pandemia. È un indice dell’attenzione che il tema ha avuto nel corso del tempo.

Quello che segue è invece l’andamento delle mail indesiderate a tema COVID-19 che sono state intercettate dai sistemi di filtraggio della posta elettronica. Oltre a mail di spam vero e proprio relative a prodotti e servizi (mascherine, gel, termoscanner, guanti, test antigenici, tamponi, improbabili prodotti anti-Covid, servizi finanziari per fronteggiare l’emergenza, eccetera) questo flusso contiene anche mail di phishing e distribuzione di malware che sfruttano l’alto livello di attenzione legato alla pandemia.

 

Andamento delle mail indesiderate a tema COVID-19

 

L’andamento delle mail indesiderate è più regolare: nel mese di marzo c’è stata una rapida crescita che poi si è più o meno stabilizzata. Da agosto in poi c’è stata una progressiva lenta decrescita. Questo grafico ci dice che il tema è stato rapidamente adottato da chi intendeva abusarne ed è stato progressivamente abbandonato solo quando ha iniziato a perdere di efficacia.

 

Email security: le tattiche usate negli attacchi phishing

Quali tattiche sono state utilizzate nelle mail di phishing? Tra le più aggressive abbiamo notato campagne massive di finte mail di licenziamento. La mail, che si spaccia per una comunicazione proveniente dal dipartimento risorse umane, comunica al malcapitato il suo licenziamento in tronco giustificato dall’emergenza COVID. L’esempio che segue, nonostante sia scritto in inglese, è stato inviato a numerosi dipendenti italiani di aziende multinazionali.

 

Campagna di phishing, finto licenziamento causa COVID

 

L’allegato di queste mail è un file html che punta a carpire le credenziali dell’utente.

 

Allegato malevolo per carpire credenziali

 

Naturalmente anche i tentativi di truffa massivi e di bassa qualità sono stati prontamente declinati a tema COVID. Vincite improvvise, donatori inattesi e le classiche truffe “alla nigeriana” hanno adottato le parole chiave legate alla pandemia nel tentativo di guadagnare maggiore visibilità e credibilità.

 

Truffa a tema COVID

 

Numerose e più subdole le mail che, spacciandosi per organismi istituzionali, come ad esempio l’Organizzazione Mondiale della Sanità, avvisavano di presunti allarmi per la presenza di cluster di contagio nell’area.

 

Campagna di phishing che si spaccia per OMS

 

Altrettanto diffuse le campagne di phishing legate alla ripresa delle attività produttive con finte email del MEF o di altri organismi istituzionali veicolanti malware.

 

Campagna di phishing che si spaccia per il MEF

 

L’utilizzo di nomi e loghi istituzionali conferisce una percezione di autorevolezza che abbassa le difese, in particolare in un momento in cui la paura e l’emotività sono ancora alte.

Con l’arrivo dell’app Immuni le campagne di phishing hanno incominciato a sfruttare questo nuovo filone. La seguente immagine è tratta da un sito di phishing che riproduce una finta pagina del Play Store di Google:

 

Finta app Immuni su un finto Google Play Store

 

L’anno si è chiuso con l’arrivo del cashback e non potevano mancare campagne di phishing a tema cashback o SPID.

 

Phishing sul cashback di Stato

 

Finto sito di Poste Italiane

 

Anche nelle campagne di email malevole vige una sorta di meccanismo di selezione naturale. Le tecniche che si dimostrano più efficaci vengono copiate si diffondono rapidamente a discapito di quelle meno efficaci.

La rapida diffusione delle campagne di phishing a tema COVID-19, in tutte le sue declinazioni, ci ha fornito una misura di quanto sia rilevante il ruolo della componente emotiva e di quanto, a parità di condizioni tecniche, sia il fattore umano a fare la differenza.

 

L’andamento nel corso dell’anno

Il seguente grafico mostra la percentuale di email intercettate dai sistemi di email security sul totale del traffico. Da settembre in avanti la media cala ma si tratta di oscillazioni frequenti e dipendenti da una tale quantità di variabili da non rappresentare in sé un trend particolarmente significativo.

 

Andamento dello spam nel 2020

 

 

Malware allegato a messaggi di posta

Già lo scorso anno avevamo rilevato la progressiva perdita di efficacia di sistemi di protezione reattivi, ovvero progettati per intercettare minacce note. Questo approccio (tendenzialmente basato su ricerca di pattern noti) è particolarmente inefficace in presenza di malware polimorfico e nuove varianti, le quali si trovano di fronte a finestre di opportunità di molte ore all’interno delle quali possono transitare senza essere intercettate.

L’approccio proattivo basato sulla rimozione delle istruzioni che abilitano alla realizzazione di un dropper (il codice che installa il malware sul computer della vittima) è l’unico che offre una copertura anche contro nuove varianti e malware polimorfico.

Il seguente grafico mostra l’andamento nel corso dell’anno dei sistemi di sandboxing di nuova generazione da noi monitorati. In rosso i file che sono stati bloccati perché riconosciuti come malevoli. In giallo i file che sono stati neutralizzati grazie all’approccio poc’anzi descritto e che non sono stati intercettati dai sistemi reattivi basati su pattern e signature. In verde i file contenenti codice attivo legittimo (come le macro legittime di un file Excel).

 

Allegati trattati da QuickSand

 

Nel corso dell’anno abbiamo osservato l’utilizzo di nuove tecniche di realizzazione di dropper.

In gennaio ha iniziato a circolare del malware basato su macro in documenti Office che, al fine di eseguire codice senza essere rilevato come malevolo, usava alcune callback VBA (Visual Basic for Applications) che vengono invocate prima di attivare una connessione. Il trucco consiste nell’inserire del contenuto remoto nel documento al fine di indurre Office ad invocare queste macro (il cui nome termina per _onConnecting). Attraverso queste callback è possibile eseguire codice senza invocarlo apertamente, consentendo di svicolare attraverso alcuni sistemi di protezione.

In maggio abbiamo visto un utilizzo smodato (come sempre, una tecnica efficace viene rapidamente copiata da altri attori) delle macro-formule di Office. Si tratta di una vecchissima funzionalità che precede l’introduzione del VBA e di cui quasi nessuno si ricordava più. Un po’ come era successo un paio di anni prima con il DDE.

In termini di nuove modalità di attacco degne di menzione, questo è tutto. Si conferma la tendenza prevalente ad affinare le tecniche di attacco e ad aggirare i sistemi di protezione ricorrendo al polimorfismo e ad un grande numero di nuove varianti.

 

Attacchi attraverso link

È più facile riuscire a consegnare una mail con un link piuttosto che una mail con allegato un malware, questo è il motivo per cui molti attacchi vengono condotti in questo modo.

I link spesso puntano a siti legittimi che sono stati appena compromessi e che quindi hanno una buona reputazione.

Qual è la percentuale di email che contiene almeno un link? Questo grafico mostra questo valore nel corso del 2020.

 

Percentuale di email contenenti almeno un link

 

Naturalmente tutte le mail che contengono un link ad un sito noto come pericoloso vengono intercettate e bloccate ma, come detto prima, in molti casi si tratta di un link ad un sito legittimo appena compromesso o comunque di un sito non ancora noto come pericoloso.

Questo è il motivo per cui è importante che i link vengano verificati anche al momento del click, con un sistema di sandboxing dei link che, visitando prima dell’utente la pagina, blocchi la visita in caso di pericolo.

Quanti sono i link che vengono intercettati da questa ultima rete di protezione? Ce lo dice il grafico che segue.

 

Percentuale di clic intercettati da UrlSand

 

Come vediamo si tratta di numeri piccoli, il picco non arriva allo 0,9%. Se in percentuale il valore sembra piccolo, parliamo comunque di diversi milioni di click ciascuno dei quali avrebbe potuto portare ad una compromissione.

Dove sono localizzati i siti a cui puntano questi link malevoli? La seguente mappa ci indica la distribuzione.

 

Distribuzione geografica siti di malware

 

Questa è di fatto la distribuzione dei siti che vengono utilizzati per la distribuzione di malware e phishing indirizzati verso utenti italiani.

 

Conclusioni

Ad oggi le mail malevole sono divenute praticamente indistinguibili dal punto di vista tecnico dalle mail legittime.

È ampiamente diffuso l’abuso di account di posta legittimi (o di servizi commerciali di invio massivo di messaggi di marketing) per l’invio di malware e phishing. Questo rende le mail malevole tecnicamente identiche a quelle legittime. La differenza la fa il contenuto.

D’altro canto intercettare una mail malevola in base alle sue caratteristiche tecniche è più facile che farlo in base al suo contenuto. Estrapolare concetti come “attrarre l’attenzione”, “spacciarsi per una fonte autorevole”, “fare leva sull’emotività o sull’impulsività” è una sfida tecnica assai più complessa rispetto al basarsi su elementi tecnici ben più definiti. Questo rende l’email security una disciplina che diviene sempre più specialistica e complessa.

Intelligenza artificiale e machine learning sono concetti generici, tutt’altro che nuovi. Sono in uso da decenni in questo settore ma hanno visto una grande evoluzione negli ultimi anni proprio per via di questa tendenza che il settore della email security ha preso: una progressiva riduzione dei “segnali” di ordine tecnico utili a discriminare traffico legittimo da traffico non legittimo e una conseguente crescente rilevanza di “segnali” legati al contenuto.

L’ultima evoluzione riguarda un particolare aspetto del machine learning che è legato alla mappatura delle relazioni tra corrispondenti di posta elettronica. Con l’obiettivo di ricostruire qualcosa di più simile possibile al concetto di “fiducia” che nelle conversazioni mediate va perso.

In una conversazione in presenza il volto, il tono della voce, la gestualità veicolano una mole di informazioni enorme. È principalmente su queste informazioni, oltre che sulla storia della relazione, che inconsciamente stabiliamo il livello di fiducia nell’interlocutore.

Come ricostruire qualcosa di simile al concetto di fiducia in una comunicazione elettronica mediata come quella attraverso la posta elettronica?

Tenendo traccia dello storia e dei pattern di comunicazione tra individui un algoritmo può cercare di stimare l’affinità tra due interlocutori stimando il livello di fiducia. L’analisi dei pattern di comunicazione consente anche di rilevare anomalie e identificare abusi (ad esempio un account takeover) o tentativi di spoofing.

Questa è la prossima frontiera della email security che i vari vendor declineranno, come sempre, ciascuno a modo suo con nomi diversi (“Adaptive Trust Engine” nel caso di Libraesva) e con risultati più o meno efficaci perché non è lo strumento in sé ma il modo in cui lo si utilizza a determinarne l’efficacia.

11 Maggio 2021

LibraESVA EMAIL Archiver 21.03

Tratto da www.libraesva.com
 

Libraesva Email Archiver 21.03 sta per essere rilasciato.

Le funzionalità e i miglioramenti sono inclusi in tutte le versioni di Libraesva Email Archiver, se non diversamente specificato.

Di seguito è riportata una panoramica delle modifiche apportate con la versione di Libraesva Email Archiver 21.03.

Reporting

I report su ogni tenant saranno disponibili in formato Excel.

Sarà possibile visualizzare una panoramica completa dell’utilizzo di un tenant in termini di numero di email e spazio in uso.

I grafici possono essere utilizzati per identificare e prevedere la crescita futura dei tenant; questo consentirà di pianificare le risorse in modo appropriato.

 

Connettori

Connettore Zimbra nativo.

Possibilità di archiviare direttamente le e-mail, senza bisogno di plug-in.

Accesso delegato MS 365

Possibilità di delegare un utente di Microsoft 365 ad accedere a una o più caselle postali a cui non è assegnato.

Caso d’uso: accesso alle email di un altro utente in caso di ferie annuali o caselle di posta condivise.

La sicurezza completa e la conformità al GDPR sono comunque garantite utilizzando questo metodo, senza la necessità di condividere le credenziali.

Tutte le attività dei delegati verranno registrate e monitorate utilizzando l’Audit Log di Libraesva Email Archiver.

Journaling

Possibilità di attribuire il tenant corretto per tutte le e-mail di inserimento nel journal provenienti dallo stesso IP.

Sarà possibile farlo utilizzando l’associazione di “Source IP” + “Sender Domain”.

 




Per ulteriori informazioni: dircom@argonavis.it

26 Marzo 2021

Webinar “Social engineering e human hacking: le tecniche di attacco human based”

 
 

 

 

Argonavis ha il piacere di invitarti al webinar Libraesva

 

 

 

 

La fabbrica del cybercrime è sempre attiva, sempre alla ricerca di punti deboli su cui fare leva. Usare le debolezze umane, piuttosto che attaccare un sistema informatico, è diventato un must.


Il Clusit certifica crescite mensili delle attività di phishing pari al 100% (anno 2020). I maggiori bersagli di questa guerra silenziosa sono gli utenti, i dipendenti aziendali che diventano vettori inconsapevoli della quasi totalità degli attacchi. Utilizzando tecniche sofisticate di social engineering, è possibile superare il “firewall umano” e convincere la preda a compiere una determinata azione. La Social Engineering è, infatti, una vera e propria arte che sfrutta la psicologia umana e fa uso dell’inganno per ottenere dalla vittima dati riservati, estorcere denaro o addirittura rubarne l’identità.

I target di queste strategie criminali non sono solo le grandi aziende ma anche le PMI e la PA.
Le conseguenze possono essere devastanti, non solo per l’impatto di natura operativa (blocco dell’infrastruttura), ma anche per i danni reputazionali.

Il 5 febbraio alle ore 15:00, nel corso del  webinar organizzato da Libraesva in collaborazione con The Way, sarà data risposta alle domande: cos’è nello specifico la social engineering? Su quali leve psicologiche fanno leva questi attacchi? Come riconoscerli? Come risolvere il tema delle debolezze collegate al fattore umano?

Parleranno il Security R&D Manager di Libraesva, Rodolfo Saccani, e il Professor Pietro Cipresso, ricercatore di psicometria presso l’Università Cattolica del Sacro Cuore di Milano, esperto in ingegneria sociale, tecnologie computazionali e Vice Presidente di The Way.

Per iscriverti al webinar, inoltra una richiesta a dircom@argonavis.it

29 Gennaio 2021

Nuova versione di Libraesva Email Security Gateway

Tratto da www.libraesva.com
 

 

Il 29 dicembre 2020  Libraesva ha rilasciato la versione 4.9 di Libraesva Email Security Gateway.

Tutti i clienti sono invitati a installare l’aggiornamento, consultando il sito https://docs. libraesva.com/download/libraesva-esg-4-8-to-4-9-upgrade/

I clienti che hanno Libraesva Private Cloud avranno le proprie macchine  aggiornate automaticamente; se desiderassero eseguire l’aggiornamento prima , è possibile procedere in autonomia consultando il link sopra.

Tutte le funzionalità e i miglioramenti sono inclusi come standard in tutte le versioni di Libraesva ESG, se non diversamente specificato.

Di seguito viene riportata una panoramica delle modifiche apportate con la versione 4.9 di Libraesva Email Security Gateway.

 

 

Nuova autenticazione multifattoriale con T-OTP

Fino alla versione precedente di Libraesva ESG, l’accesso all’appliance era semplicemente correlato a un nome utente e una password.

Ora è stata implementata l’autenticazione a più fattori per gli utenti del database locale (utenti e amministratori).

E’ in uso il Time-Based OTP (password monouso) che può essere utilizzato insieme all’APP Google Authenticator (o qualsiasi altra applicazione che accetti T-OTP) per MFA.

MFA viene offerto a tutti i tipi di utente non solo M365 o G Suite.

 

Riparazione delle minacce per G Suite

Libraesva ESG Email Threat Remediation è una funzione per richiamare i messaggi consegnati alle caselle di posta gestite dell’utente.

Grazie al nuovo connettore ora è possibile richiamare direttamente dall’interfaccia Libraesva ESG l’email che si ha nella propria casella di posta (inbox) di G Suite.

Guida: https://docs.libraesva.com/document/threat-remediation/g-suite-threat-remediation-settings/

 

 

Certificati TLS personalizzati

Questi certificati possono essere utilizzati per inoltrare la posta elettronica a domini interni.

 

 

Gli URL riscritti da URLSand possono essere registrati in syslog

Aggiunta al syslog di URL riscritti da URLSand Sandbox Libraesva al fine di convogliare queste informazioni in un SIEM e sapere quali URL sono stati riscritti e in quale messaggio sono incorporati.

Esempio: 6 gennaio 07:01:56 mail MailScanner [17998]: Controlli del contenuto: rilevati e disattivati bug web, commenti, tag urlrewriter nel messaggio HTML in 47B5341303.A63C4 da msprvs1=18640e84entrf=bounces-1@bounce.nytimes.com .

 

Nuove regole configurabili per la riscrittura dell’indirizzo del mittente/destinatario/dominio

E’ stata implementata una riscrittura del dominio per i clienti che hanno due domini che desiderano gestire come uno solo. Ora Libraesva ESG può sostituire in modo trasparente domini o indirizzi e-mail, sia per il mittente che per il destinatario.

Esempio: Libraesva.com e Libraesva.it. Riscriveremo Libraesva.it in .com e lo tratteremo come Libraesva.com .

 

Per ulteriori informazioni: dircom@argonavis.it

Computing Security Awards: Libraesva ESG è la migliore soluzione di sicurezza e-mail e anti-phishing del 2020

Tratto da Libraesva News – 17/12/2020
Autore: Jessica Farina
 

 

 

Libraesva ESG ha ricevuto il Computing Security Awards 2020 per la migliore sicurezza e-mail e la migliore soluzione anti-phishing dell’anno dalla rivista Computing Security. I Computing Security Awards sono dedicati alle principali società di sicurezza informatica e si sono svolti virtualmente il 10 dicembre 2020 dal sito web dei Computing Security Awards.

4 Gennaio 2021