SecurityOpenLab

Segasec: una difesa contro il phishing

Per le azioni di phishing i criminali replicano i siti delle aziende attendibili: i servizi di Segasec vogliono evitare proprio questo

Nelle azioni di phishing e furto di account ci sono due classi di vittime. Le prime sono ovviamente gli utenti finali che ricevono via email i messaggi-trappola. E cliccano, in buona fede, sui link che invece dovrebbero ignorare. Ma vittime sono anche le aziende i cui siti sono replicati, a volte anche benissimo, per rubare informazioni. La loro immagine comunque ne soffre. Senza che abbiano un vero controllo preventivo su come bloccare il phishing che indirettamente le chiama in causa.

Segasec vuole offrire proprio questo tipo di controllo. Con una gamma di servizi che puntano a rilevare il prima possibile l'insorgere di una azione di phishing. Ed a ridurne al minimo le conseguenze. Tanto per i malcapitati utenti quanto per le aziende "scippate" del loro sito web.

Il cuore della piattaforma Segasec è un motore che scandaglia costantemente il web. Cerca qualsiasi tentativo di "appropriarsi" di un brand per scopi illeciti. Con la classica copia di un sito web, ad esempio. Ma anche con profili social o singoli post che in qualche modo sfruttano il brand in modo improprio. Segasec offre anche la possibilità di integrare sul proprio sito un agent di threat detection. Rileva in tempo reale qualsiasi tentativo di scraping dei contenuti del sito stesso. Una azione di copia che quasi sempre non prelude a nulla di buono.

Le informazioni raccolte dai vari componenti della piattaforma Segasec sono poi passate ad algoritmi di machine learning. Che valutano se sia in atto, o si stia preparando, una campagna di phishing basata su un dato brand. O comunque il suo utilizzo illegale. Determinato questo, Segasec può scatenare azioni che "smontano" rapidamente l'azione dei criminali.

web hosting email unsplash
La prima è fare in modo che un sito-trappola non sia raggiungibile, attraverso interventi a più livelli. Dal "dirottamento" via DNS al blocco del sito in collaborazione con il suo hosting provider. Dal filtro delle possibili mail di phishing al blacklisting del dominio creato dai criminali. Queste azioni possono avvenire in automatico, per "bloccare" un sito illecito in al massimo tre ore. E nelle condizioni migliori, molto meno.

Ma può esserci comunque un lasso di tempo, anche breve, in cui un sito-trappola raccoglie dati. Un rischio che va mitigato. Finché il sito non viene disattivato, quindi, Segasec lo fa contattare da milioni di bot sviluppati con uno scopo preciso. Inserirvi credenziali false.

Così si raggiunge un duplice risultato. In primis, i dati veri ricavati da visitatori umani sono "diluiti" da un numero molto maggiore di dati falsi. Ciò rende tutta l'operazione di phishing poco efficace. Poi, i dati falsi sono facilmente identificabili da Segasec. Che in questo modo può scoprire rapidamente quando vengono utilizzati o messi in vendita sul Dark Web.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Redazione SecurityOpenLab - 15/10/2019

Tag: phishing segasec reputazione



Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo della sicurezza

iscriviti

Redazione | Pubblicità | Contattaci | Copyright

SecurityOpenLab

SecurityOpenLab e' un canale di BitCity,
testata giornalistica registrata presso il tribunale di Como,
n. 21/2007 del 11/10/2007 - Iscrizione ROC n. 15698

G11 MEDIA S.R.L.
Sede Legale Via Nuova Valassina, 4 22046 Merone (CO) - P.IVA/C.F.03062910132
Registro imprese di Como n. 03062910132 - REA n. 293834 Capitale Sociale Euro 30.000 i.v.

Cookie | Privacy