IBT Connect

ICT, VoIP e Clinical Governance

Ecco come contrastare gli email attack attraverso la formazione

Category: ICT, Sicurezza

Tagged: , , , ,

L’emergenza COVID-19 ha portato molte aziende ad adottare lo smart working come attività lavorativa principale, adottando nuovi strumenti di condivisione e comunicazione si è cercato di garantire ai propri dipendenti la possibilità di lavorare da casa.

Questo, al tempo stesso, ha generato nuove opportunità per i cyber-criminali che hanno potuto così sfruttare la fragilità dell’operatività da remoto e al tempo stesso hanno usato a proprio favore la situazione di emergenza per raggirare i numerosi utenti che ogni giorno lavorano attraverso la rete Internet.

Infatti, solo nell’ultimo mese di maggio sono stati effettuati 192.000 attacchi informatici collegati al coronavirus, con un incremento del +30% rispetto alle ultime settimane del mese precedente.

La maggior parte degli attacchi, poi, avviene quasi sempre attraverso i servizi di posta elettronica.

 

Attacchi hacker via email: ecco come agiscono i cyber-criminali

Solitamente, questi tipi di attacchi informatici devono il loro successo alla debolezza dei sistemi di sicurezza presenti sui dispositivi di chi lavora da remoto. Inoltre, si tratta di attacchi informatici spesso mirati che sfruttano il canale della posta elettronica al fine di rubare informazioni sensibili e denaro.

Chi opera con questa metodologia può utilizzare un’ampia varietà di sistemi di raggiro, molti dei quali riescono a superare facilmente qualsiasi tipo di antivirus o protocollo di protezione.

L’email risulta quindi essere un ottimo trampolino di lancio per diversi tipi di attacchi informatici. Ecco i cyber-attacchi più comuni:

  • Phishing: tipologia di attacco informatico più comune che ha l’obiettivo di ottenere dall’utente delle informazioni di accesso come le credenziali di login. Solitamente in queste email, l’hacker si presenta come autorità ufficiale con messaggi che invitano il lettore a condividere le proprie informazioni personali, rimandandolo su siti fittizi.
  • Vishing: sfruttando l’utilizzo del VoIP, gli hacker riescono ad effettuare attività di phishing anche attraverso il canale di comunicazione vocale. Di solito l’utente riceve dei messaggi vocali preregistrati che richiedono credenziali bancarie o di altro tipo.
  • Smishing: in questo caso l’utente riceve sul proprio telefono un SMS richiedendo dei dati sensibili o invitando l’utente ad accedere a un sito web malevolo. Una volta aperto il link sul dispositivo viene installato un malware capace di rubare qualsiasi tipo di informazione.
  • Spoofing: si tratta di un’impersonificazione da parte di un hacker al fine di far credere al destinatario che il messaggio arrivi da una fonte affidabile.
  • Whaling: solitamente, questi tipi di attacchi vanno a colpire figure specifiche all’interno dell’azienda come i senior, gli amministratori delegati o i responsabili delle finanze

Soprattutto in questo periodo, gli attacchi informatici fanno leva sul forte interesse degli utenti al tema del coronavirus e tutto ciò che vi ruota attorno: finanziamenti, informazioni sanitarie, contributi sociali, donazioni.

Solitamente questi attacchi invitano l’utente a cliccare un pulsante per poi completare variate operazioni, trasferendolo direttamente su siti web malevoli.

O in altri casi, spingono l’utente a scaricare uno specifico allegato che in realtà si rivela essere dannoso.

Formazione del personale: ecco come preparare la tua azienda a ogni attacco informatico

Per far trovare la tua azienda pronta a contrastare questi attacchi è necessario sviluppare le giuste contromisure.

Questo significa che il personale che utilizza strumenti come i servizi email deve avere una preparazione adatta per riuscire a identificare facilmente quelle email di pericolose. Si tratta quindi di sviluppare una policy aziendale efficace.

La formazione specializzata è una delle prime armi che possiede la tua azienda per contrastare ogni azione malevola dall’esterno.

Questo aspetto permette al tuo personale di poter monitorare e controllare ogni attività sospetta, come può essere un tentativo di phishing. In pochi passi, con semplici e pratici accorgimenti i tuoi dipendenti riusciranno a individuare e segnalare i tentativi di attacco informatico.

 

A che punto sei con la digitalizzazione della tua impresa? Hai bisogno di una formazione specializzata per il tuo personale?

In IBT Connect sviluppiamo soluzioni tecnologiche innovative per garantire ai nostri clienti maggiore efficienza nell’operatività di tutti i giorni.

Lavoriamo ogni giorno per realizzare soluzioni di sicurezza informatica personalizzate per le esigenze di ogni tipo di azienda o industria. Ti affiancheremo anche nella formazione del personale per svolgere al meglio le attività di verifica e di controllo nell’operatività informatizzata.

Se non hai ancora scelto a chi affidare l’ottimizzazione tecnologica della tua impresa puoi richiedere ora un check-up gratuito e senza alcun impegno.

Ti aiuteremo a valutare a che livello è lo sviluppo tecnologico della tua azienda.

Clicca qui sotto.

 

Richiedi un Check up QUI

 

 

Paolo Martinazzo
Sales Engineer

 

Ricevi gli articoli appena vengono pubblicati!

Ricevi gli articoli appena vengono pubblicati!

Clicca sul pulsante qui sotto per ricevere gli articoli del blog direttamente nella tua casella di posta non appena vengono pubblicati.

You have Successfully Subscribed!