L'FBI mette in guardia le organizzazioni statunitensi dalle false richieste di dati di emergenza da parte dei criminali informatici
L'FBI mette in guardia le organizzazioni statunitensi dalle false richieste di dati di emergenza da parte dei criminali informatici
In uno sviluppo piuttosto interessante, l'FBI ha emesso un avviso urgente alle organizzazioni statunitensi su una tattica crescente nel cybercrimine: le false richieste di dati di emergenza (EDR). I criminali informatici si spacciano sempre più per forze dell'ordine per sfruttare questa scappatoia, utilizzando EDR fraudolente per raccogliere dati personali sensibili dalle aziende americane. Mentre questi attacchi guadagnano terreno, le organizzazioni devono essere vigili per proteggere la privacy dei propri clienti e proteggersi dalle violazioni dei dati.
Table of Contents
Cosa sono le richieste di dati di emergenza e perché sono pericolose?
Le richieste di dati di emergenza consentono alle forze dell'ordine di richiedere rapidamente informazioni ai fornitori di servizi in situazioni urgenti senza una citazione formale. Progettati per scenari di vita o di morte, gli EDR aggirano i soliti processi legali per consentire un rapido accesso alle informazioni. Tuttavia, i criminali informatici hanno trovato un modo per abusare di questo sistema falsificando richieste di emergenza, sfruttando gli account di posta elettronica compromessi delle agenzie governative per far sembrare legittimi i loro schemi.
L'avviso dell'FBI ha rivelato che gli attori della minaccia, tra cui gruppi di spicco come Lapsus$, stanno utilizzando sempre più EDR falsi per raccogliere informazioni di identificazione personale (PII) da grandi aziende, con l'obiettivo di utilizzare questi dati per una serie di scopi criminali, dal furto di identità all'estorsione. Con tattiche di phishing e social engineering, i criminali informatici ottengono l'accesso ad account di posta elettronica ufficiali del governo o delle forze dell'ordine. Utilizzando questi account, emettono EDR fraudolenti ad aziende con sede negli Stati Uniti, che spesso rilasciano informazioni sensibili sui clienti presumendo un'emergenza legittima.
Il ruolo dei forum sulla criminalità informatica nell'amplificazione della minaccia
I forum dei criminali informatici sono diventati terreno fertile per la condivisione di conoscenze su questo metodo. L'FBI nota che negli ultimi mesi sono aumentati i post sui forum che spiegavano nel dettaglio come sfruttare gli EDR. Ad esempio, un criminale informatico ha recentemente messo in vendita indirizzi email .gov, vantandosi che queste credenziali potrebbero essere utilizzate per spionaggio, ingegneria sociale o per inviare richieste di dati fraudolente.
La tendenza si è ulteriormente intensificata all'inizio del 2024, quando un autore di minacce su un forum ha affermato di possedere indirizzi email governativi di 25 paesi, con l'intenzione di utilizzarli in falsi EDR per ottenere informazioni sensibili come nomi utente, numeri di telefono ed email. Un altro criminale informatico ha affermato di aver tentato di sfruttare PayPal con una richiesta di dati fraudolenta ai sensi di un trattato di mutua assistenza legale (MLAT). Sebbene PayPal abbia infine rilevato e negato la richiesta, questi tentativi evidenziano il grave rischio per le organizzazioni che gestiscono grandi volumi di dati dei clienti.
Perché le false richieste di dati di emergenza sono difficili da rilevare
I criminali informatici si affidano alla natura urgente degli EDR per accelerare il loro successo. Spesso, le aziende, in particolare quelle con risorse limitate o esperienza in sicurezza informatica, potrebbero non esaminare una richiesta di emergenza con la stessa attenzione di una citazione standard a causa della presunta urgenza. Manipolando il senso di immediatezza, i criminali sfruttano una scorciatoia nel processo di verifica.
Per rendere più credibili le loro richieste fraudolente, questi autori di minacce spesso utilizzano tecniche sofisticate di ingegneria sociale. Possono aggiungere firme ritoccate, loghi dall'aspetto autentico o riferimenti legali plausibili per far apparire legittime le loro richieste. L'FBI avvisa le organizzazioni di esaminare eventuali discrepanze in queste richieste, come incongruenze nei loghi o codici legali insoliti che non corrispondono a quelli solitamente utilizzati dalla presunta autorità.
Misure che le organizzazioni possono adottare per proteggersi dalle false richieste di dati di emergenza
Con l'FBI che lancia l'allarme su questa minaccia crescente, è fondamentale che le aziende adottino misure proattive per difendersi da falsi EDR e simili tattiche di ingegneria sociale. Ecco alcuni consigli chiave per proteggere la tua organizzazione e i suoi dati:
- Rafforzare i canali di comunicazione con l'FBI : le organizzazioni che ricevono frequentemente EDR dovrebbero costruire e mantenere relazioni solide con i rappresentanti dell'FBI. Lavorare a stretto contatto con le autorità federali può garantire un rilevamento e una risposta più rapidi alle richieste sospette.
- Rivedere e migliorare i piani di risposta agli incidenti : aggiornare le procedure di risposta agli incidenti per includere controlli specifici per verificare l'autenticità degli EDR. Questo processo dovrebbe comportare più livelli di revisione e protocolli chiari per segnalare richieste potenzialmente fraudolente.
- Istruire il personale sui rischi di ingegneria sociale : è fondamentale formare il personale sull'identificazione di segnali d'allarme, come immagini alterate, firme o riferimenti legali insoliti. Il personale dovrebbe essere autorizzato a mettere in discussione la legittimità di qualsiasi richiesta che sollevi preoccupazioni, soprattutto in condizioni di forte pressione.
- Implementare le migliori pratiche di sicurezza :
- Protocolli MFA e password complesse : richiedere l'autenticazione a più fattori (MFA) e una gestione avanzata delle password riduce le possibilità di accessi non autorizzati.
- Accesso basato sul tempo per gli account amministratore : limita l'accesso amministrativo a periodi di tempo stabiliti, limitando la finestra temporale per potenziali usi impropri.
- Valutazioni di sicurezza regolari : eseguire valutazioni di routine sugli account utente e sui controller di dominio per rilevare eventuali segnali di compromissione o accesso non autorizzato.
- Limita l'accesso remoto e segmenta le reti : controlla l'accesso ai dati sensibili tramite servizi remoti e segmentazione della rete. La compartimentazione dell'accesso ai dati riduce l'esposizione in caso di violazione.
- Gestione delle vulnerabilità : aggiornare e applicare patch costanti ai sistemi per mitigare le vulnerabilità che i criminali informatici potrebbero sfruttare.
- Verifica le richieste di dati di emergenza con estrema attenzione : fai sempre riferimento incrociato ai codici legali negli EDR per confermare che corrispondano all'autorità di origine. Esamina tutte le immagini allegate per individuare segni di manomissione o discrepanze che potrebbero indicare frode. Prendersi qualche minuto in più per verificare la richiesta può prevenire gravi violazioni dei dati.
Poiché i criminali informatici diventano sempre più abili nel manipolare processi legittimi, le organizzazioni devono rimanere vigili. L'ultimo avviso dell'FBI serve a ricordare che la criminalità informatica sta evolvendo in sofisticatezza e che le difese proattive sono essenziali. Implementando rigorose pratiche di verifica, mantenendo strette relazioni con le forze dell'ordine e investendo nella formazione sulla sicurezza informatica, le organizzazioni possono ridurre il rischio di cadere vittime di queste truffe.
L'aumento delle richieste di dati di emergenza falsi sottolinea la necessità per le aziende di adattarsi continuamente al panorama in continua evoluzione delle minacce informatiche. Sebbene l'urgenza di una richiesta possa spingere le organizzazioni ad agire rapidamente, una verifica attenta può fare la differenza tra un database sicuro e una violazione catastrofica dei dati. Nel mondo odierno, un approccio cauto e scettico alle richieste di dati di emergenza è essenziale per qualsiasi organizzazione che gestisca informazioni sensibili.





