ALLERTA PERICOLI INFORMATICI

Cosa non tenere nella vostra casella di posta elettronica

Cosa non tenere nella vostra casella di posta elettronica
Scritto da gestore

Allerta Pericoli Informatici sui Social :
allerta pericoli informatici su facebookallerta pericoli informatici su linkedinallerta pericoli informatici su twitterallerta pericoli informatici su pinterestallerta pericoli informatici su itunes podcast allerta pericoli informatici su telegramallerta pericoli informatici su google newsallerta pericoli informatici su flickr

APP 1 : Allerta Pericoli Informatici
Google Play
Apple Store
APP 2 : AiutamiSi ( tanti servizi gratuiti )
Google Play
Apple Store

Ricevere la posta elettronica attraverso un’interfaccia web può essere comodo, ma gli hacker sono alla ricerca di caselle di posta aziendali, e un giorno potrebbero visitare la vostra.

Se qualcuno dovesse avere accesso alla vostra casella di posta, una possibile conseguenza è un attacco BEC, e la vostra corrispondenza potrebbe contribuire notevolmente al suo successo. Naturalmente, il software di sicurezza aiuta a regolare le probabilità a vostro favore, ma chiunque può cadere vittima del phishing, quindi è importante minimizzare i danni potenziali rimuovendo tutti i messaggi che non vorreste cadessero nelle mani di qualcun altro, onde evitare. Ecco cosa dovreste rimuovere.

Intermezzo promozionale ... continua la lettura dopo il box:

Dati di autenticazione

La maggior parte dei servizi moderni evita di inviare le password temporanee, fornendo invece dei link univoci invece di un’interfaccia di cambio password. Inviare le password attraverso e-mail non cifrate è una pessima idea. Tuttavia, alcune aziende inviano ancora password via e-mail, e la pratica è un po’ più comune con i servizi e le risorse interne. Inoltre, i dipendenti a volte si inviano password, login e le loro risposte alle domande segrete.

Queste e-mail sono esattamente ciò che stanno cercando i criminali informatici: con l’accesso alle risorse aziendali, possono ottenere informazioni extra per delle manipolazioni di ingegneria sociale e per poter sviluppare ulteriormente gli attacchi.

Notifiche di servizio online

Riceviamo ogni sorta di notifiche dai servizi online: conferme di registrazione, link per la reimpostazione della password, notifiche di aggiornamento della politica sulla privacy. I messaggi da soli non sono interessanti per nessuno, ma mostrano a quali servizi si è abbonati. I criminali informatici avranno molto probabilmente degli script pronti per automatizzare la ricerca di queste notifiche.

Nella maggior parte dei casi la vostra casella di posta è la chiave principale di tutti questi servizi. Sapendo quali usate, gli hacker possono richiedere un cambio di password ed entrare attraverso la vostra casella di posta.

Scansioni di documenti personali

Gli utenti aziendali (in particolare quelli delle piccole imprese) sono spesso tentati di utilizzare le loro caselle di posta elettronica come una sorta di archiviazione di file cloud, soprattutto se lo scanner dell’ufficio manda le scansioni via e-mail. Copie di passaporti, carte d’identità dei contribuenti e altri documenti sono spesso necessari per le pratiche di routine o i viaggi di lavoro.

Si consiglia di cancellare immediatamente qualsiasi messaggio contenente informazioni personali. Scaricate i documenti e conservateli in un archivio cifrato.

Documenti aziendali sensibili

Per molti dipendenti, lo scambio di documenti è parte integrante del flusso di lavoro aziendale. Detto questo, alcuni documenti possono essere di valore non solo per i vostri colleghi, ma anche per i cybercriminali.

Prendiamo, per esempio, un report finanziario. Nella casella di posta elettronica di un contabile, un report finanziario fornisce una ricchezza di informazioni importanti, e un punto di partenza ideale per gli attacchi BEC. Invece di inviare lettere di truffa casuali ai colleghi, per esempio, i criminali informatici con tali informazioni possono usare direttamente informazioni reali su specifici contraenti, conti e somme di transazioni per creare una vera e propria minaccia. Possono anche ottenere informazioni utili sul contesto commerciale dell’azienda, sui partner e sugli appaltatori in modo da attaccare anche loro. In alcuni casi, lo studio attento di un report finanziario può anche presentare un’opportunità per la manipolazione della borsa.

Pertanto, è importante cancellare le informazioni sensibili al momento della ricezione e non scambiarle mai in chiaro.

Dati personali

Anche i dati personali di altre persone, come curriculum e CV, documenti di candidatura e registrazione e così via, possono finire nella vostra casella di posta elettronica. Quando le persone danno alla vostra azienda il permesso di memorizzare ed elaborare i loro dati personali, si aspettano che li teniate al sicuro. Anche le autorità di regolamentazione se lo aspettano, specialmente nei paesi con leggi severe sulle PII.

Come proteggersi dalla compromissione della casella postale

Raccomandiamo di cancellare qualsiasi informazione che potrebbe essere di interesse per i cybercriminali, non solo dalla vostra casella di posta, ma anche dalle vostre cartelle di Inviati ed Eliminati. Se la vostra attività richiede l’invio di informazioni commercialmente sensibili via e-mail, utilizzate la cifratura, che supporta la maggior parte dei client di posta elettronica per le aziende.

Inoltre, si consiglia di utilizzare l’autenticazione a due fattori ogni volta che è possibile. Se lo farete, anche se un hacker dovesse compromettere la vostra casella di posta, gli altri vostri account non finiranno nelle sue mani.

Memorizzate le password e i documenti scansionati in applicazioni specializzate come il nostro Password Manager.

Praticate prevenzione mantenendo la vostra casella di posta sicura, vagliando attentamente la posta in arrivo a livello di mail server e, come ulteriore livello di protezione, utilizzando soluzioni di sicurezza affidabili sui computer aziendali.

Fonte : https://www.kaspersky.it/

Rss Feeds:

Pubblica anteprima dei nostri articoli sul tuo sito :

  Inserisci questo codice per mostrare anteprima dei nostri articoli nel tuo sito e proteggi i tuoi navigatori dai rischi informatici

Alcuni dei Nostri Servizi più richiesti :

Copia Autentica Pagina Web

Copia Autentica Pagina Web

Il nostro studio fornisce un servizio professionale di autenticazione o copia conforme con valore legale di una pagina web o di una pagina di un social network per ogni tipo di contenuto ( testi, immagini, commenti, video, audio, tag ... ) che viene acquisito in modalità forense.

MONITORAGGIO DELLA REPUTAZIONE ONLINE PERSONALE E AZIENDALE

La nostra società è in grado di offrirvi il Migliore Servizio di Monitoraggio sul web per tutelare la vostra reputazione personale e/o aziendale.

Denuncia per diffamazione su internet o sui social

Il nostro studio fornisce un servizio professionale di supporto e raccolta di prove informatiche con valore legale per effettuare una denuncia per diffamazione su internet o sui social network

Estorsione o ricatto sessuale online : cosa fare e cosa non fare

Il nostro studio fornisce un servizio professionale con assistenza legale nei casi di estersione o ricatti online

Servizio professionale per la rimozione di recensioni negative

Il nostro studio fornisce un servizio professionale anche di supporto legale per la rimozioni di recensioni online negative, offensive o comunque inappropriate (recensioni negative su tripadvisor, google ...)

Certificazione Chat WhatsApp anche da Remoto

La certificazione di una chat WhatsApp che conferisce ad un messaggio ricevuto il valore di una prova legale, può essere eseguita anche da remoto da uno studio di informatica forense ( ricordiamo che uno screenshot non è ritenuto una prova valida ai fini legali ).