ALLERTA PERICOLI INFORMATICI phishing Podcast Sicurezza Informatica

Come identificare gli attacchi di phishing più comuni nelle aziende

Come identificare gli attacchi di phishing più comuni nelle aziende
Scritto da gestore

Allerta Pericoli Informatici sui Social :
allerta pericoli informatici su facebookallerta pericoli informatici su linkedinallerta pericoli informatici su twitterallerta pericoli informatici su pinterestallerta pericoli informatici su itunes podcast allerta pericoli informatici su telegramallerta pericoli informatici su google newsallerta pericoli informatici su flickr

APP 1 : Allerta Pericoli Informatici
allerta pericoli informatici
app google store allerta pericoli informatici Google Play
app apple store allerta pericoli informatici Apple Store
APP 2 : AiutamiSi ( tanti servizi gratuiti )
aiutamisi app
app su google store per avere informazioni utili Google Play
app su apple store per avere informazioni utili Apple Store

Di seguito sono riportati gli esempi più diffusi di truffe di phishing più famose. Può essere difficile identificare le truffe di phishing, ma distinguerle è un’abilità di cui chiunque può trarre vantaggio in ogni settore. Il phishing è una categoria ampia e i tipi di phishing elencati di seguito sono sottoinsiemi di questo termine generale. Di seguito sono riportati alcuni dei sottoinsiemi di phishing e come identificarli.

1. Phishing via e-mail di marketing di massa

Probabilmente il tipo più comune di phishing , le email di marketing di massa vengono inviate a milioni di utenti in tutto il mondo. Qualcuno tenta di inviare un’e-mail in cui si atteggia a un’altra persona e induce il destinatario a svolgere un’attività dannosa, come l’accesso a un sito Web fraudolento o l’apertura di un allegato pieno di malware.

Questi tipi di attacchi di phishing in genere includono un’e-mail con una riga dell’oggetto per garantire che gli utenti possano fidarsi della fonte che ha inviato l’e-mail.

Tutte le e-mail che ricevi e apri dovrebbero provenire da qualcuno che conosci, come un collega o un manager, poiché altre e-mail potrebbero contenere malware. Assicurati di scansionare attentamente le tue e-mail, cercare le righe dell’oggetto sospette e non aprire mai allegati da e-mail sospette.

2. Spear-phishing

Tieni presente che non tutte le truffe di phishing si basano sull’e-mail, mentre alcune e-mail di phishing sono specificamente rivolte a un individuo o a un’organizzazione. Questo è ciò che viene chiamato spear phishing. Il termine spear-phishing estende l’analogia con la pesca perché gli aggressori puntano il loro attacco direttamente su un individuo in un’organizzazione.

Un modo in cui gli aggressori utilizzeranno lo spear phishing è inviare e-mail ai destinatari che hanno partecipato di recente a una conferenza nel loro settore, ad esempio. L’attaccante farà sembrare che rappresenti l’organizzazione che ha condotto la conferenza e invierà e-mail dannose ai presenti.

Poiché queste e-mail possono sembrare legittime, è fondamentale controllare esattamente chi ha inviato l’e-mail e assicurarsi che provenga da un’organizzazione rispettabile.

Intermezzo promozionale ... continua la lettura dopo il box:

3. Vishing

Il vishing, noto anche come “phishing vocale”, è una tattica molto simile allo spear phishing. Un attacco notevole è stato a Emma Watson, un’imprenditrice britannica, dove ha perso £ 100.000 a causa del vishing. In questo caso, Watson ha ricevuto una chiamata da qualcuno che credeva rappresentasse un lavoratore del suo istituto finanziario. Il chiamante l’ha persuasa a trasferire denaro su un altro conto dandole un falso senso di sicurezza.

Se il bersaglio del vishing crede veramente alla persona all’altro capo della chiamata, è facile per gli hacker indurli con l’inganno a condividere password o informazioni riservate aggiuntive. Si consiglia sempre di accettare solo chiamate da fonti note. Sii consapevole delle domande che una banca non ti farebbe mai: se ti fanno domande strane, come la tua password o il tuo nome utente, non girarle.

4. Whaling o “Caccia alle Balene”

Anche la “caccia alle balene” è simile allo spear phishing, ma prende di mira i membri di alto livello di un’organizzazione. I dirigenti della C-suite e il top management devono fare attenzione alle e-mail di “caccia alle balene”, poiché è molto probabile che vengano presi di mira. L’alta dirigenza è più suscettibile alle truffe di questo genere perché le loro credenziali in genere danno più accesso alle risorse aziendali rispetto a un dipendente medio.

Le truffe sulla caccia alle balene sono anche conosciute come frodi CEO o CFO . Alcuni aggressori si atteggiano a dipendenti di livello inferiore o entry-level e invieranno e-mail con un senso di urgenza, chiedendo password a vari software o risorse aziendali, come i dati delle risorse umane. L’alta dirigenza deve essere molto vigile nell’evitare questo tipo di truffe.

5. Compromesso e-mail aziendale

Ultimo ma non meno importante, un BEC (Business Email Compromise) si rivolge a dipendenti specifici nei dipartimenti finanziari o contabili di un’organizzazione. Si fingeranno come amministratori delegati o altri dirigenti o dirigenti e richiederanno informazioni a questi dipendenti.

Gli aggressori avranno accesso all’account e-mail di un dirigente e invieranno e-mail fraudolente ai membri di un’organizzazione con accesso a risorse critiche e informazioni di pagamento. I dipendenti che lavorano maneggiando denaro in un’organizzazione non devono mai fornire informazioni o trasferire denaro a conti non autorizzati. È buona norma utilizzare metodi di autenticazione per garantire che i trasferimenti di denaro vadano a dipendenti o clienti legittimi.

Fai attenzione a questi tipi di truffe di phishing, poiché stanno diventando sempre più comuni e sofisticati. Tutti i tipi di dipendenti dovrebbero avere una formazione di base sulla sicurezza informatica per aiutarli a identificare queste truffe ed evitare di compromettere le risorse di un’organizzazione.

Identificare ed evitare diversi tipi di truffe di phishing

Nel mondo digitale di oggi, nessuna azienda è immune dai vari attacchi di phishing sopra elencati. Quando riesci a identificarli, il rischio di cadere vittima di questi attacchi è mitigato. Esamina questi tipi di truffe con il tuo team per proteggere la tua organizzazione da attacchi digitali.

Fonte : https://www.thesecurityblogger.com/