Dalla mail aziendale possono arrivare molteplici minacce, che rischiano di mettere a repentaglio tutti i dati presenti sui dispositivi aziendali.

Gli attacchi phishing risultano essere quelli privilegiati, dato che comunemente la posta elettronica è il mezzo più utilizzato dagli utenti, soprattutto nei luoghi di lavoro.

Il termine phishing può essere infatti considerato una variante del termine fishing (letteralmente pescare in lingua inglese) e fa riferimento all’utilizzo di tecniche sempre più raffinate per carpire informazioni strettamente personali di un utente.

Il punto di forza di questo attacco è che rappresenta una realtà che non esiste, nascosta e camuffata con mittenti che sembrano attendibili e conosciuti. L’e-mail che arriva è graficamente molto familiare, e questo rischia di far cadere l’utente distratto nella trappola del criminale informatico.

COME RICONOSCERE UNA MAIL DI PHISHING

Innanzitutto, bisogna imparare a riconoscere queste e-mail.

In tutti gli attacchi di tipo phishing si nota un senso di urgenza, caratteristica che cerca di far scattare nella mente dell’umano una risposta immediata.

Altra caratteristica è il fatto che il mittente sia un soggetto a noi noto o comunque autorevole, come ad esempio un caro amico, le poste italiane, l’agenzia delle entrate o la nostra banca di fiducia, il che fa scattare in noi un senso di sicurezza.

Tendenzialmente all’interno di queste e-mail si nota una certa familiarità perché il lo
go è stato contraffatto perciò può sembrare simile a quello originale, il che fa scattare in noi un senso di rassicurazione. All’interno dell’e-mail potrebbe inoltre anche esserci un collegamento (link) che invita il destinatario ad andare su una precisa pagina web, che ricorda molto la pagina web originale.

COME BLOCCARE UNA MAIL DI PHISHING

E allora che attenzione bisogna porre su queste e-mail di phishing e come bisogna comportarsi?

Innanzitutto, non bisogna farsi prendere dal panico e non aver fretta nel leggere con attenzione l’e-mail ricevuta. Leggere con attenzione, significa che non bisogna limitarsi a leggere solamente il mittente e il corpo dell’e-mail, ma bisogna focalizzarsi anche e soprattutto sui dettagli, come la presenza di eventuali errori grammaticali e le difformità di eventuali loghi presenti all’interno della stessa. Bisogna evitare di aprire allegati sospetti (attenzione ai formati word!) e di cliccare direttamente sul link eventualmente presente all’interno.

È necessario agire con pazienza e prudenza, con attenzione e scrupolosità e con una certa dose di diffidenza. Esatto! Diffidenza, perché la diffidenza è una delle armi più efficaci unita alla sensibilizzazione e al diffondersi della cultura della sicurezza informatica.

IL PHISHING E I RANSOMWARE

Ma non esiste solo l’attacco phishing che può mettere a repentaglio le informazioni presenti nel nostro dispositivo. È possibile anche essere vittime di un ransomware, un virus informatico facente parte della famiglia dei malware, che rende inaccessibili i dati dei computer infettati e chiede contestualmente il pagamento di un riscatto per ripristinarli. In realtà queste due tipologie di attacchi possono anche essere collegati tra loro perché attraverso un’e-mail di phishing è possibile infettare un dispositivo con un ransomware.

COSA FARE IN CASO DI ATTACCO

Uno dei segnali che fa capire immediatamente che siamo stati infettati è che le icone del pc cambiano improvvisamente colore e diventano bianche. In questo caso bisogna prestare molta attenzione, non reagire d’impulso ma in modo ponderato. Se si è collegati ad una rete aziendale è necessario disconnettersi quanto prima spegnendo il pc dal pulsante di accensione, in maniera decisa senza passare da “arresta sistema”

Successivamente è necessario avvisare chi può essere coinvolto nell’attacco (colleghi, datore di lavoro, responsabile IT) e farsi assistere da un consulente tecnico competente.

In conclusione, è necessario adottare delle corrette policy aziendali di sicurezza informatica per prevenire e contrastare questi fenomeni, formare e sensibilizzare gli utenti che utilizzano i dispositivi e creare un perimetro di sicurezza intorno ai dispositivi aziendali.

Vuoi sapere come proteggere la tua azienda ? 

I nostri consulenti ti aiuteranno ad implementare una corretta policy privacy! Invece la formazione privacy dei tuoi dipendeti fornirà a loro le conoscenze necessarie per proteggere la privacy aziendale!

Cosa aspetti? Contatta ora!

Iscriviti alla nostra Newsletter

Altri articoli della stessa categoria