Bitdefender, il nuovo partner di Argonavis

 
 
 
 

Per meglio rispondere alle esigenze dei clienti e ampliare la proposta di soluzioni in grado di proteggere le aziende, pubbliche e private, dalle moderne minacce informatiche, Argonavis ha incluso Bitdefender tra i suoi partner.

Bitdefender ha sviluppato la soluzione GravityZone Business Security che combina apprendimento automatico ed euristica con firme e altre tecniche per offrire una protezione da ogni tipo di malware, oltre a minacce come phishing, ransomware, exploit e zero-day.

GravityZone Business Security protegge e monitora, con una sola console di facile gestione, workstation e server (fisici o virtuali).

Principali caratteristiche e vantaggi:

Network Attack Defense

La soluzione offre un nuovo livello di protezione dagli attacchi che cercano di accedere al sistema sfruttando le vulnerabilità della rete; blocca minacce come attacchi di forza bruta, furti di password, exploit di rete e movimenti laterali prima che possano essere eseguite.

Prevenzione e mitigazione dei ransomware

Lo stack completo anti-ransomware di Bitdefender offre copie di backup aggiornate, automatiche e a prova di manomissione dei file degli utenti, senza utilizzare le copie shadow; capacità di blocco e prevenzione (Network Attack Defense; Anti-Exploit avanzato; Machine Learning anti-malware); monitoraggio dei processi in tempo reale (Advanced Threat Control) e tecnologie di mitigazione dei rischi da fattore umano ed endpoint.

Protezione multilivello per gli endpoint

I desktop, portatili e server sono protetti con una sicurezza multilivello: apprendimento automatico, euristica, firme, protezione della memoria e monitoraggio costante dei processi in esecuzione, blocco dei malware, disinfezione, messa in quarantena e ripristino in caso di modifiche dannose.

Sicurezza web-based – Nessun hardware necessario

Non servirà alcun server dedicato e neppure più dipendenti IT, poiché GravityZone centralizza tutte le funzionalità di sicurezza in una sola console. I dipendenti non devono mai aggiornare o monitorare le attività di sicurezza. E’ possibile risparmiare tempo installando in remoto la protezione su tutti i computer non protetti attraverso una procedura semplice e completa. La soluzione di sicurezza può essere impiegata in locale oppure ospitata da Bitdefender nel cloud.

Protezione integrata con Endpoint Risk Management

Identificare, valutare e rimediare efficacemente ai punti deboli degli endpoint è fondamentale per l’esecuzione di un programma di sicurezza sano e ridurre i rischi organizzativi. Endpoint Risk Management è un’infrastruttura per ridurre l’esposizione e rinforzare la superficie dell’endpoint, scoprendo e priorizzando errori nella configurazione di sistemi operativi e software. Gli amministratori possono affrontare le vulnerabilità utilizzando questa interfaccia.

Apprendimento automatico e IA perfezionati negli anni

Intelligenza artificiale e apprendimento automatico sono essenziali per combattere un panorama di minacce più grande e sofisticato che mai.

Il più grande cloud di informazioni di sicurezza

Con più di 500 milioni di sistemi protetti, la Bitdefender Global Protective Network esegue 11 miliardi di query al giorno e utilizza l’apprendimento automatico e la correlazione degli eventi per rilevare le minacce senza rallentare gli utenti.

Monitoraggio comportamento applicazioni avanzato

Process Inspector di Bitdefender monitora continuamente i processi in esecuzione per rilevare eventuali segni di comportamenti dannosi. Una tecnologia proprietaria e innovativa lanciata nel 2008 come (AVC), è stata migliorata costantemente, mantenendo Bitdefender sempre un passo avanti alle minacce emergenti.

Per ulteriori informazioni: dircom@argonavis.it

1 Luglio 2022

Follina: file di Office come cavallo di troia

 
Tratto da Blog Kaspersky
Autore:  Editorial Team – 02/06/2022
 
 

La nuova vulnerabilità CVE-2022-30190, nota come Follina, consente di sfruttare il Windows Support Diagnostic Tool attraverso i file di MS Office

 

 

I ricercatori hanno scoperto un’altra grave vulnerabilità nei prodotti Microsoft che potenzialmente permette agli hacker di eseguire un codice arbitrario. Il MITRE ha classificato questa vulnerabilità con il nome di CVE-2022-30190, mentre i ricercatori l’hanno chiamata in modo un po’ poetico Follina. La cosa più preoccupante è che non esiste ancora un fix per questo bug e ciò che è ancor più grave è che la vulnerabilità viene già sfruttata attivamente da molti criminali informatici. L’aggiornamento è in fase di sviluppo, ma nel frattempo consigliamo a tutti gli utenti e amministratori di Windows di utilizzare workaround temporanei.

Che cos’è CVE-2022-30190 e quali sono i prodotti interessati?

La vulnerabilità CVE-2022-30190 è contenuta nello strumento di diagnostica Microsoft Windows Support Diagnostic Tool (al quale ci riferiremo con la sua sigla MSDT), il che non sembra un grosso problema. Purtroppo, a causa dell’implementazione di questo strumento, la vulnerabilità può essere sfruttata tramite un file MS Office dannoso.

L’MSDT è un’applicazione utilizzata per raccogliere automaticamente informazioni diagnostiche e inviarle a Microsoft quando qualcosa non funziona su Windows. Lo strumento può essere richiamato da altre applicazioni (Microsoft Word è l’esempio più noto) attraverso un protocollo URL speciale di MSDT. Se la vulnerabilità viene sfruttata con successo, un utente malintenzionato può eseguire un codice arbitrario con i privilegi dell’applicazione che ha richiamato l’MSDT, ovvero, in questo caso, con i diritti dell’utente che ha aperto il file dannoso.

La vulnerabilità CVE-2022-30190 può essere sfruttata in tutti i sistemi operativi della famiglia Windows, sia desktop che server.

Come i cyber-criminali sfruttano CVE-2022-30190

Per capire come funziona un attacco, i ricercatori che hanno scoperto questa vulnerabilità offrono il seguente esempio.

I criminali creano un documento Office dannoso e fanno in modo che la vittima lo riceva. Il modo più comune per farlo è inviare un’e-mail con un allegato dannoso, condito con qualche classico stratagemma di social engineering per convincere il destinatario ad aprire il file in questione. Per esempio, un e-mail con un messaggio del tipo “controlla urgentemente il contratto, firma domani mattina” potrebbe funzionare.

Il file infetto contiene un link a un file HTML che contiene a sua volta un codice JavaScript capace di eseguire un codice dannoso nella riga di comando tramite l’MSDT. Se lo sfruttamento va a buon fine, gli hacker possono installare programmi, visualizzare, modificare o distruggere dati, nonché creare nuovi account, ovvero avere il via libera all’interno del sistema utilizzando i privilegi della vittima.

Come proteggersi

Come menzionato in precedenza, non esiste ancora una patch. Nel frattempo, Microsoft consiglia disabilitare il protocollo URL di MSDT. Per farlo, è necessario aprire il prompt dei comandi con diritti di amministratore ed eseguire il comando reg delete HKEY_CLASSES_ROOT\ms-msdt /f. Prima di farlo, vi raccomandiamo di eseguire un back up del registro eseguendo il seguente codice: reg export HKEY_CLASSES_ROOT\ms-msdt filename. In questo modo, potrete ripristinare velocemente il registro con il comando reg import filename non appena questo workaround non sarà più necessario.

Naturalmente, questa è solo una misura temporanea e la cosa migliore sarebbe installare, non appena disponibile, l’aggiornamento che corregga la vulnerabilità Follina.

I metodi descritti per sfruttare questa vulnerabilità prevedono l’uso di e-mail con allegati dannosi e metodi di social engineering. Pertanto, si consiglia di prestare ancora più attenzione del normale alle e-mail provenienti da mittenti sconosciuti, in particolare ai file Office allegati. Per le aziende, è opportuno sensibilizzare regolarmente i dipendenti circa i trucchi più importanti e comuni utilizzati dagli hacker.

Inoltre, tutti i dispositivi con accesso a Internet dovrebbero essere dotati di solide soluzioni di sicurezza. Tali soluzioni possono impedire l’esecuzione di codici dannosi sul computer dell’utente anche quando si sfrutta una vulnerabilità sconosciuta.

6 Giugno 2022

Vulnerabilità di Windows sfruttata attivamente

 
Tratto da Blog Kaspersky
Autore:  Editorial Team – 13/05/2022
 
 

Microsoft ha rilasciato le patch per diverse decine di vulnerabilità, una delle quali viene già attivamente sfruttata dai cybercriminali

 

 

Nell’ultimo Patch Tuesday (10 maggio) Microsoft ha rilasciato aggiornamenti per 74 vulnerabilità. Gli hacker stanno già attivamente sfruttando almeno una di queste vulnerabilità; pertanto, è importante installare le patch il prima possibile.

CVE-2022-26925, la vulnerabilità più pericolosa tra quelle trattate

A quanto pare, la vulnerabilità più pericolosa a cui fa riferimento questo pacchetto di aggiornamenti è la CVE-2022-26925, contemplata dall’autorità di sicurezza locale di Windows. Tuttavia, la vulnerabilità ottiene un punteggio di 8,1 nella scala CVSS, il che è un indice relativamente basso. Però i rappresentanti di Microsoft ritengono che quando questa vulnerabilità viene utilizzata negli attacchi NTLM Relay nei confronti dei servizi certificati di Active Directory, il livello di gravità di questo bundle sale a 9,8 (scala CVSS). Il motivo dell’aumento del livello di gravità è che in queste circostanze, CVE-2022-26925 potrebbe consentire a un hacker di autenticarsi su un domain controller.

La vulnerabilità può interessare tutti i sistemi operativi Windows da Windows 7 (Windows Server 2008 per i sistemi server) in avanti. Microsoft non è entrata nei dettagli e non ha specificato come sia possibile sfruttare questa vulnerabilità; tuttavia, a giudicare dalla descrizione del problema, alcuni cybercriminali sconosciuti stanno già utilizzando attivamente gli exploit per CVE-2022-26925. La buona notizia è che, secondo gli esperti, sfruttare questa vulnerabilità in attacchi reali è piuttosto difficile.

La correzione rileva e blocca i tentativi di connessione anonima al Remote Protocol dell’autorità di sicurezza locale. Tuttavia, secondo le FAQ ufficiali, l’installazione di questo aggiornamento su Windows Server 2008 SP2 potrebbe influire sul software di backup.

Altre vulnerabilità

Oltre a CVE-2022-26925, l’ultimo aggiornamento corregge altre vulnerabilità con un livello di gravità “critico”. Tra queste vi sono la vulnerabilità RCE CVE-2022-26937 nel Network File System (NFS) di Windows, nonché CVE-2022-22012 e CVE-2022-29130, due vulnerabilità RCE che interessano il servizio LDAP.

Altre due vulnerabilità erano già note al pubblico al momento della pubblicazione delle patch. La prima è CVE-2022-29972, un bug che colpisce il driver Magnitude Simba Amazon Redshift di Insight Software; mentre la seconda è CVE-2022-22713, una vulnerabilità DoS che interessa Hyper-V di Windows. Tuttavia, ad oggi, non sono stati rilevati tentativi di sfruttamento.

Come proteggersi

Innanzitutto, installate gli ultimi aggiornamenti di Microsoft. Se per qualche motivo, nel vostro ambiente non è possibile, consultate la sezione FAQ e le soluzioni e mitigazioni dei rischi nella guida ufficiale agli aggiornamenti di sicurezza di Microsoft (data maggio 2022). Sicuramente, potrete utilizzare uno dei metodi descritti in precedenza e proteggere così la vostra infrastruttura dalle vulnerabilità più rilevanti.

16 Maggio 2022

7 motivi per cui il backup di Microsoft 365 è essenziale

Tratto da Blog Veeam
Autore: Edward Watson – 12/05/2022
 

Le organizzazioni continuano a passare a Microsoft 365 per la facilità di collaborazione nel cloud. Con il diffondersi della pandemia all’inizio del 2020, è aumentata anche la necessità di supportare il lavoro a distanza. Questo ha causato una massiccia adozione di Microsoft Teams, che non sta rallentando la sua corsa.

Durante tutto questo periodo, il prodotto Veeam in più rapida crescita, Veeam Backup for Microsoft 365, ha protetto i dati di Office 365 dei clienti, anche di Microsoft Teams con il supporto dedicato al backup di Teams.

Attualmente, la ricerca interna Veeam e gli analisti del settore rilevano che Veeam è il leader del backup di Microsoft 365 in termini di quota di mercato complessiva.

Leggendo questo articolo, si potrebbe pensare: “Microsoft non si occupa del backup di Office 365?”

È importante ricordare che i provider di piattaforme SaaS, come Microsoft 365, si assumono la responsabilità del tempo di attività delle applicazioni e dell’infrastruttura sottostante. Tuttavia, è responsabilità del cliente gestire e proteggere i propri dati aziendali vitali, secondo il modello a responsabilità condivisa di Microsoft. Inoltre, vale la pena notare che, mentre molte delle funzionalità native integrate in Microsoft 365 possono sembrare dei backup, nessuna di esse aderisce alla definizione comune di backup, ovvero una copia separata dei dati archiviati in una posizione diversa che può essere rapidamente e facilmente ripristinata.

Veeam ha identificato 7 motivi per cui il backup dei dati di Office 365 è critico:

  1. Cancellazione accidentale: il primo motivo è in realtà il problema più comune per la perdita di dati in Microsoft 365. Se cancelli un utente, per errore o meno, quella cancellazione viene replicata in tutta la rete. Un backup può ripristinare quell’utente, in Exchange on-premises o in Office 365.
  2. Lacune e confusione nelle policy di retention: le policy di retention in Office 365 sono progettate per aiutare le organizzazioni a rispettare le normative, le leggi e le policy interne che richiedono la retention o l’eliminazione dei contenuti, non sono dei backup. Tuttavia, anche se fai affidamento sulle policy di retention al posto del backup, è difficile tenerne il passo, per non parlare della loro gestione. Un backup fornisce una retention più lunga e accessibile, il tutto protetto e archiviato in un’unica posizione per un facile ripristino.
  3. Minacce alla sicurezza interna: quando pensiamo alle minacce alla nostra attività, di solito lo facciamo in termini di protezione da quelle esterne. Tuttavia, molte aziende sono sottoposte a minacce provenienti dall’interno, e tutto questo accade molto più spesso di quanto si pensi. Disporre di una soluzione di ripristino di alto livello riduce il rischio di perdita o distruzione di dati critici.
  4. Minacce alla sicurezza esterna: il ransomware diventa sempre più sofisticato e i criminali trovano sempre più modi per raggiungere i nostri utenti, inducendoli a fare clic su un collegamento in modo da crittografare i dati dell’intera organizzazione a scopo di riscatto. Un backup può facilmente ripristinare i dati in un’istanza prima dell’attacco.
  5. Requisiti legali e di conformità: all’interno di Microsoft 365 sono presenti funzionalità di eDiscovery integrate, ma una soluzione di backup di terze parti è appositamente progettata per eseguire facilmente ricerche all’interno di un backup e ripristinare rapidamente i dati per soddisfare qualsiasi esigenza di conformità normativa.
  6. Gestione di distribuzioni e migrazioni di e-mail ibride a Office 365: che tu stia migrando a Microsoft 365 o abbia un mix di utenti Exchange on-premises e Microsoft 365, i dati business-critical devono essere gestiti e protetti allo stesso modo, indipendentemente dalla loro origine.
  7. Struttura dei dati di Teams: il backend di Teams è molto più complesso di quanto si pensi. Teams non è un’applicazione autonoma, e ciò significa che i dati generati in Teams risiedono in altre applicazioni, come Exchange Online, SharePoint Online e OneDrive. Con questo ulteriore livello di complessità, garantire che i dati siano adeguatamente protetti è fondamentale.

Veeam offre una Modern Data Protection per carichi di lavoro virtuali, fisici, cloud, SaaS e Kubernetes e i clienti apprezzano di poter disporre del pieno controllo sui propri dati di Office 365 e della protezione dai 7 motivi trattati sopra.

Per ulteriori informazioni sui prodotti Veeam: dircom@argonavis.it

13 Maggio 2022

Proteggi l’azienda dagli attacchi di phishing

Tratto da Blog Veeam
Autore: Gil Vega – 21/04/2022
 

Lo sapevi che oltre il 90% di tutti gli attacchi e delle violazioni di dati andati a segno iniziano con una truffa di tipo phishing? Sai cos’è il phishing e come proteggere la tua azienda da questo tipo di attacchi?

Le truffe di phishing sono tentativi da parte dei criminali informatici di indurre gli utenti a eseguire un qualche tipo di azione come fare clic su un link, inserire credenziali, aprire un allegato o persino apportare modifiche al processo di un’azienda. Queste truffe sono più comunemente inviate come e-mail dannose, ma possono anche assumere altre forme. Possono celare un ransomware, causare l’installazione di software dannoso (virus, trojan, worm), il furto di credenziali, una sottrazione di denaro, la perdita di dati o persino il furto di identità. I phisher fanno leva su comportamenti comuni, come fidarsi di chi si conosce, per indurre le persone a fare qualcosa che normalmente non farebbero.

Metti a punto le difese

Se un phishing ha lo scopo di ingannarti, come puoi proteggere la forza lavoro? Sembra un bersaglio mobile, e in effetti lo è. Dato che i phisher oggi cambiano le proprie tattiche per ingannare le persone, è più importante che mai prepararsi in modo da poter essere sempre un passo avanti.

Puoi prepararti potenziando le difese tecniche e considerando la forza lavoro come un’estensione del team di sicurezza. Avere filtri antispam adeguati, un gateway e-mail sicuro e utilizzare protocolli di autenticazione e-mail standard (come DMARC, DKIM o SPF) e altre tecnologie sono tutti elementi chiave per impedire al phishing di entrare nelle caselle di posta, ma è inevitabile che prima o poi raggiunga qualcuno dei tuoi dipendenti. Ed è sufficiente un solo clic di un’unica persona per creare uno scompiglio tale da richiedere ai team di sicurezza di fare gli straordinari.

Non preferiresti che i dipendenti fossero pronti a riconoscere e segnalare un’e-mail di phishing invece di fare clic su di essa? Io sicuramente sì. Ecco perché metto al primo posto la formazione continua sulla sensibilizzazione alla sicurezza. Istruisci i dipendenti su cosa sono le truffe di phishing e su come identificarle. Se possibile, metti alla prova la loro capacità di identificarle e premiali quando le individuano. Incoraggia i dipendenti a segnalare e-mail sospette al team di sicurezza, e questa indicazione è ancora più efficace se hai predisposto un modo semplice per farlo. Non lasciare che il phishing o la sicurezza diventino un argomento trattato una volta all’anno, la conversazione deve essere continua.

Anatomia di un attacco di phishing

Una volta che ti sei impegnato a preparare la forza lavoro, devi capire chi devi affrontare. Come funziona il phishing e cosa cercano i phisher?

Il concetto alla base del phishing è semplice e non è una novità. Ricordi in passato di aver ricevuto una telefonata che ti comunicava di aver vinto un concorso, a cui non ricordavi di aver partecipato? Eri così entusiasta che hai comunicato al chiamante tutte le informazioni necessarie per ottenere il premio. Lo stesso concetto si applica oggi al phishing, solo che ora avviene tramite e-mail o un altro canale di comunicazione digitale.

I phisher non sono altro che degli “artisti della truffa”: sfruttano comportamenti umani, come fidarsi delle persone che conoscono, per indurle a fare qualcosa che normalmente non farebbero.

Didascalia grafica: Email inviata – Il destinatario cade nella trappola – Il destinatario compie l’azione attesa –
L’informazione viene sottratta o il computer è infettato

Ad esempio, un phisher invia un’e-mail a un destinatario. All’interno di questa e-mail sono disseminate delle esche per cercare di convincere il destinatario a intraprendere qualsiasi azione venga richiesta. Le e-mail di solito contengono collegamenti ipertestuali o allegati, ma non sempre. I collegamenti ipertestuali in genere puntano a falsi siti Web che richiedono determinate informazioni; alcuni possono anche impersonare aziende legittime. In genere, gli allegati contengono un qualche tipo di codice dannoso per infettare il computer o la rete del destinatario. Le e-mail che non lo contengono di solito chiedono al destinatario di rispondere o di chiamare un numero per condividere alcune informazioni di cui il mittente ha bisogno.

Se il destinatario cade in trappola, spesso non se ne rende conto. Pensa che sia tutto legittimo e che potrebbe anche accadere qualcosa di positivo, ma il phisher ha rubato le informazioni o il denaro o magari ha infettato il computer.

Diversi tipi di attacchi di phishing

Non tutti i phishing sono uguali. Esistono diversi tipi di phishing e devi preparare tutti i dipendenti a riconoscerli. Ecco alcuni dei più comuni:

Spear phishing

Lo spear phishing è una truffa mirata, destinata a un pubblico specifico. Non ricevi l’e-mail per caso. Il phisher ha condotto ricerche specifiche per trovarti e inviarti un messaggio che avrebbe senso per solo per te, forse perché fai parte del dipartimento delle risorse umane della tua azienda o magari hai recentemente pubblicato online la notizia della tua promozione.

Whaling

Il whaling è un tipo di spear phishing che si rivolge direttamente ai dirigenti di un’azienda, i “pesci grossi”. In genere, le informazioni sul team esecutivo di un’azienda sono pubbliche e facilmente reperibili sul relativo sito Web, rendendo queste persone dei facili bersagli. Inoltre, tendono ad avere accesso a informazioni sensibili e a prendere decisioni finanziarie, e questi aspetti li rendono un obiettivo redditizio per i phisher.

BEC e CEO Fraud, letteralmente “la truffa del CEO”

Il Business Email Compromise (BEC) e la CEO Fraud sono un’altra forma di spear phishing che cerca di impersonare la tua azienda o il suo CEO. Sapendo che le persone si fidano rapidamente di coloro che ricoprono posizioni di autorità, i phisher impersoneranno individui in grado di ottenere l’adempimento di una richiesta. I domini e-mail aziendali sono facili da falsificare e i loghi ufficiali sono reperibili online. Anche i nomi delle persone che lavorano nella tua azienda sono facilmente accessibili attraverso molti siti di social media. Questo rende facile per i phisher concentrarsi sul BEC.

Vishing

Il vishing è il phishing telefonico (sta per “phishing vocale”). Si tratta essenzialmente delle telefonate truffa che ricevi oggi e che probabilmente ricevevi anche prima di avere un computer in casa. Queste truffe tradizionali hanno successo perché ascoltare la voce di una persona aiuta a costruire una relazione con il chiamante. Questo rende più difficile per te non soddisfare le sue richieste.

Smishing / SMShing

Lo smishing, noto anche come SMShing, è costituito da messaggi di testo dannosi (sta per “SMS phishing”). Si tratta di versioni più brevi delle più tradizionali truffe di phishing e di solito contengono un collegamento ipertestuale abbreviato con un messaggio sintetico e mirato di sollecitazione a un’azione.

Consapevolezza del phishing: come si riconosce il phishing?

Una delle prime domande che viene spontaneo porre è questa: come faccio a sapere se qualcosa è un phishing? Potremmo addentrarci nelle modalità tecniche per valutare le intestazioni delle e-mail, tuttavia per gli utenti finali generici è necessaria una formazione su alcuni segnali di pericolo chiave. Ma, ancora più importante dei segnali di pericolo, è necessario ricordare loro che in caso di dubbi, dovrebbero seguire il protocollo e segnalare l’e-mail al team di sicurezza per ulteriori indagini, se sospettano un phishing. Ricorda: una buona dose di scetticismo non guasta mai.

Segnali di phishing 

Quali sono i segnali di pericolo? Ce ne sono molti e possono cambiare con l’evoluzione delle tattiche da parte dei phisher. In genere, se la forza lavoro nota una combinazione di uno qualsiasi di questi segnali di pericolo, dovrebbe procedere con estrema cautela:

  • Saluti o firme generici
  • Informazioni sul mittente o sull’azienda mancanti
  • Immagini pixelate o sfocate
  • Collegamenti a siti Web senza senso
  • Errori ortografici o grammaticali
  • Minacce o richieste urgenti
  • Offerte troppo belle per essere vere
  • Richieste di informazioni personali o di trasferimento di fondi, di spostamento di denaro o di modifica delle informazioni sui depositi diretti
  • E-mail o allegati inattesi​ 
  • Oggetto e messaggio non corrispondenti
  • Nessuna comunicazione di supporto

Non sei sicuro se un’e-mail è reale o di phishing? Segui questi passaggi: 

  1. Metti in pratica il protocollo. Cerca online informazioni sul presunto mittente. Puoi anche cercare l’e-mail esatta che hai ricevuto e vedere se altri l’hanno già etichettata come truffa.
  2. Conferma le richieste utilizzando un secondo metodo di verifica. Non inviare mai un’e-mail al mittente rispondendo all’e-mail originale. Utilizza un metodo di comunicazione separato, come un numero di telefono o un indirizzo e-mail da una fattura recente, per contattare il mittente e confermare la richiesta.
  3. Passa il mouse sui collegamenti nell’e-mail e verifica se l’indirizzo del collegamento ipertestuale corrisponde al dominio del sito web legittimo dell’azienda. Digita il collegamento ipertestuale nel browser se non sei sicuro; non fare clic sul collegamento stesso.
  4. Guarda il nome del file degli allegati. Valuta se erano previsti o se ne avevi bisogno. Non aprire mai un allegato inatteso o uno che termina con un’estensione che non riconosci (ad es. nomefile.exe quando afferma che è un documento Word).
  5. Usa il buonsenso. In molti casi, l’uso del buon senso può aiutarti a identificare se un’e-mail è legittima o se può essere di phishing.

Vieni indirizzato verso un sito web e non sei sicuro che sia legittimo? Segui questi suggerimenti: 

  • Usa una password falsa. Verifica se riconosce che la password inviata non è corretta (se il sito è falso e tenta di raccogliere password, non saprà che la password inviata non era corretta).  
  • Verifica l’indirizzo Web. Il nome dell’azienda nell’URL è scritto correttamente? L’indirizzo inizia con https invece di http? Solo perché inizia con https non significa che sia legittimo, significa solo che è una connessione sicura. Ma se non inizia con https, dovrebbe almeno essere un segnale d’avvertimento per non inserire alcuna informazione. Allo stesso modo, vedere un lucchetto chiuso o una chiave nella barra degli indirizzi non significa sempre che il sito è legittimo. Ma se non ne vedi, non inserire alcuna informazione.  
  • Fai caso ai pop-up. Se vai su un sito e sei assalito dagli annunci pop-up, sii prudente.   
  • Presta attenzione albranding. Il branding, ovvero l’aspetto generale del sito, corrisponde alle tue aspettative sull’azienda che stai cercando di visitare?

Cosa dovresti fare se la tua organizzazione è vittima un attacco di phishing?

Ricorda, le truffe di phishing sono progettate per ingannarti. Potresti aver implementato le migliori contromisure anti-phishing e i programmi di sensibilizzazione più completi, ma un utente potrebbe comunque essere vittima di una truffa di phishing. Succede. La cosa più importante è essere preparati a rispondere.

Considera questi passaggi di ripristino e collabora con i team di sicurezza informatica per creare una risposta appropriata e un piano di ripristino per la tua organizzazione:

Contieni la potenziale esposizione

Se un utente interagisce con un’e-mail di phishing dannosa, prova a isolare la macchina e assicurati che il team informatico ottenga l’accesso per indagare.

Cambia le password

Forza l’utente a cambiare la sua password. Se vengono utilizzate diverse password, si consiglia di cambiarle tutte poiché potresti non conoscere l’entità di ciò che è stato compromesso.

Segui il tuo processo di risposta agli incidenti

Un attacco di phishing è un tipo di incidente di sicurezza informatica. Segui i processi di risposta agli incidenti, che dovrebbero includere dei passaggi per identificare l’e-mail di phishing, individuarla nelle caselle di posta di altri utenti, rimuoverla da tali caselle di posta, indagare l’impatto e decidere i passi successivi di conseguenza.

Presta attenzione al malware

Utilizza gli strumenti di monitoraggio per scansionare il computer dell’utente e la rete alla ricerca di malware (software dannoso come virus, trojan o worm), attività sospette o anomalie.

Protezione personale

A seconda della natura dell’attacco di phishing, se ha divulgato informazioni personali, l’utente potrebbe voler impostare avvisi di frode presso gli enti di monitoraggio del credito appropriati. Se l’attacco di phishing ha falsificato o impersonato un’azienda reale, condividi tali informazioni con l’altra società in modo che possa avvisare anche gli altri utenti.

Dedica il tempo necessario alla formazione

Come per qualsiasi attacco informatico, la lezione appresa è spesso più preziosa dei dati che il criminale informatico ha sottratto. Mantieni un elenco delle lezioni apprese e valuta i processi e i controlli esistenti per determinare se potresti fare qualcosa di diverso. E aumenta ancora di più la consapevolezza del phishing negli utenti.

Le truffe di phishing sono il principale vettore di attacco alla sicurezza informatica dei criminali informatici che si affidano alla psicologia umana per convincere un destinatario a intraprendere un qualche tipo di azione. Anticipa questo tentativo mettendo a punto le tue difese e preparando i dipendenti a individuare il phishing.

21 Aprile 2022