In seguito alla notizia che gli hacker hanno indotto i dipendenti di GoDaddy a trasferire la proprietà o il controllo di più domini web di servizi di criptovaluta, il CEO Jeremy Hendy Amministratore delegato Skurio offre il seguente commento.
L’ingegneria sociale continua a rappresentare un rischio significativo, con il personale di GoDaddy che apparentemente si danneggia per tattiche simili che sono state utilizzate per compromettere molti account Twitter di alto profilo a luglio. Con organizzazioni di grandi dimensioni come queste, gli hacker possono provare queste tecniche su migliaia di dipendenti finché non trovano un anello debole. Sebbene le organizzazioni di sicurezza informatica, tra cui Skurio, si battano per migliorare standard e regolamentazioni sulla registrazione dei domini, questo attacco rivela un altro modo in cui i criminali tentano di utilizzare le email aziendali per scopi criminali.
Acquisendo il controllo di un dominio alla fonte, i criminali informatici possono aggirare queste misure per, ad esempio, inviare e-mail di phishing o di deviazione dei pagamenti. Abbiamo assistito a un miglioramento rassicurante nella consapevolezza informatica e nelle organizzazioni che utilizzano formazione, gestione delle password, controllo degli accessi e monitoraggio del dominio per prevenire il furto della posta elettronica, ma c’è ancora molto da fare.
Le organizzazioni possono ricevere un avviso tempestivo di questo tipo di attacco utilizzando identità sintetiche nei propri database. Se le e-mail vengono inviate a tali identità, possono essere immediatamente identificate come dannose anche se l’attacco è avvenuto nella loro più ampia catena di fornitura digitale. Le organizzazioni dovrebbero considerare i propri record DNS come i “gioielli della corona” e assicurarsi di aver abilitato l’MFA con il proprio registrar di domini.
Anche il monitoraggio automatizzato può essere d’aiuto in questo caso, avvisandoti in tempo reale di eventuali modifiche inaspettate ai record DNS o registrando nuovi nomi di dominio “typo squatted” che possono essere utilizzati da malintenzionati per spoofing di siti Web, furto d’identità e-mail, spearphishing e attacchi di ingegneria sociale.