Come prevenire gli attacchi di phishing

Alcune delle tecniche più semplici ed efficaci utilizzate dai criminali informatici per raggiungere i loro obiettivi sono i cosiddetti attacchi di phishing. Spesso è molto più facile indurre qualcuno a cliccare su un link in un'e-mail o ad aprire un allegato dannoso, piuttosto che violare il firewall e le altre difese di un'organizzazione. Gli attacchi di phishing possono avere diversi obiettivi, tra cui l'invio di malware, il furto di denaro e il furto di credenziali. Tuttavia, la maggior parte delle truffe di phishing progettate per rubare le sue informazioni personali possono essere individuate se si presta sufficiente attenzione.

Ecco alcuni consigli per la prevenzione del phishing da tenere a mente:

Richiedi una Demo Legga l'eBook

1. Diffidi sempre delle e-mail di reimpostazione della password

Le e-mail di reimpostazione della password sono pensate per aiutarla quando non riesce a ricordare la password del suo account. Cliccando su un link, può reimpostare la password di quell'account con una nuova password. Non conoscere la password è, ovviamente, anche il problema che i criminali informatici devono affrontare quando cercano di accedere ai suoi account online. Inviando una falsa e-mail di reimpostazione della password che la indirizza a un sito di phishing simile, possono convincerla a digitare le credenziali del suo account e a inviargliele. Se riceve un'e-mail di reimpostazione della password non richiesta, visiti sempre direttamente il sito web (non clicchi sui link incorporati) e modifichi la sua password con qualcosa di diverso su quel sito (e su qualsiasi altro sito con la stessa password).

2. Prenda sempre nota della lingua dell'e-mail

Le tecniche di ingegneria sociale sono progettate per sfruttare la natura umana. Questo include il fatto che le persone sono più propense a commettere errori quando hanno fretta e sono inclini a seguire gli ordini delle persone in posizione di autorità.

Gli attacchi di phishing utilizzano comunemente queste tecniche per convincere i loro obiettivi a ignorare i loro potenziali sospetti su un'e-mail e a cliccare su un link o ad aprire un allegato. Alcune tecniche di phishing comuni includono:

  • Falso ordine/consegna: Un'e-mail di phishing si spaccia per un marchio affidabile (Amazon, FedEx, ecc.) affermando che ha effettuato un ordine o che ha una consegna in arrivo. Quando si clicca per annullare l'ordine o la consegna non autorizzata, il sito web (che appartiene a un criminale informatico) richiederà l'autenticazione, consentendo all'aggressore di rubare le credenziali di accesso.
  • Business Email Compromise (BEC): La truffa BEC sfrutta la gerarchia e l'autorità all'interno di un'azienda. Un aggressore impersonerà il CEO o un altro dirigente di alto livello e ordinerà al destinatario dell'e-mail di compiere un'azione, come ad esempio inviare denaro a un determinato conto bancario (che appartiene al truffatore).
  • Fattura falsa: il phisher fingerà di essere un fornitore legittimo che richiede il pagamento di una fattura in sospeso. L'obiettivo finale di questo scam è quello di far trasferire denaro sul conto dell'attaccante o di consegnare malware tramite un documento dannoso.

 

In altre parole, se un'e-mail la esorta a compiere azioni rapide o insolite, rallenti e verifichi che sia legittima prima di fidarsi. Inoltre, è importante considerare se il tono di un'e-mail di phishing è "in linea con il marchio" del presunto mittente. Le e-mail di phishing spesso - ma non sempre - contengono errori di ortografia, errori grammaticali o frasi insolite. Se un'e-mail non "suona bene", non si fidi.

3. Non condivida mai le sue credenziali

Il furto di credenziali è un obiettivo comune dei cyberattacchi. Molte persone riutilizzano gli stessi nomi utente e le stesse password su molti account diversi, per cui rubare le credenziali di un singolo account potrebbe consentire a un aggressore di accedere a diversi account online dell'utente.

 

Di conseguenza, gli attacchi di phishing sono progettati per rubare le credenziali di accesso in vari modi, come ad esempio:

  • sito di phishing: gli aggressori creeranno dei siti simili che richiedono l'autenticazione dell'utente e punteranno a questi siti nelle loro e-mail di phishing. Faccia attenzione ai link che non vanno dove si aspetta.
  • Credential-Stealing malware: Non tutti gli attacchi contro le sue credenziali sono diretti. Alcune e-mail di phishing contengono malware, come keylogger o trojan, progettati per intercettare le password digitate sul computer.
  • Truffa dell'assistenza: I criminali informatici possono fingersi specialisti dell'assistenza clienti di Microsoft, Apple e aziende simili e chiederle le credenziali di accesso mentre la "aiutano" con il suo computer.

 

I criminali informatici utilizzano molti pretesti e truffe diverse per tentare di rubare le credenziali del suo account. Non comunichi mai a nessuno la sua password e, se un'e-mail rimanda a una pagina di accesso, visiti direttamente il sito e si autentichi da lì, per proteggersi dal sito di phishing sosia.

Protecting Against Phishing Attacks

Comprendere i rischi degli attacchi di phishing e alcuni dei pretesti più comuni è un primo passo importante per proteggersi da questi attacchi. Tuttavia, le moderne campagne di phishing sono sofisticate ed è probabile che, alla fine, qualcuno ci caschi.

 

Quando ciò accade, disporre di soluzioni di sicurezza per gli endpoint e le e-mail può fare la differenza tra un grave incidente di sicurezza e un non-evento. Per saperne di più sulla protezione della sua organizzazione contro il phishing, ci contatti e verifichi la nostra soluzione avanzataAnti-Phishing.

×
  Feedback
Questo sito Web utilizza i cookie per motivi funzionali e a scopo di analisi e marketing. Continuando a utilizzare il sito Web, accetti implicitamente l'uso dei cookie. Per ulteriori informazioni, si prega di leggere la nostra Informativa sui cookie.
OK