Phishing, Spear Phishing, Email spoofing, Business Email Compromise (BEC), CEO fraud, sono alcune delle tecniche utilizzate dai criminali informatici per sottrarre informazioni o denaro alle aziende.

E’ importante conoscere ed attuare alcune semplici verifiche da fare sulle email che riceviamo, per non cadere nei tranelli più diffusi.

8 semplici regole:

  1. Se riceviamo una email dalla banca XY nella quale c’è allegato un estratto conto, la prima domanda che dobbiamo farci è se siamo mai entrati in contatto con quella banca, e se la risposta è no, molto probabilmente si tratta di una truffa: non apriamo l’allegato e non clicchiamo sui link presenti nel corpo della mail.
  2. Forma della mail – Quando riceviamo una mail che inizia con un generico “Egregio Signore/Gentile Signora”, da un indirizzo apparentemente valido di una azienda con la quale collaboriamo da tempo, prestiamo attenzione perchè è molto improbabile che ad un certo punto il nostro interlocutore conosciuto cambi forma di cortesia e non ci chiami più col nostro nome e cognome, che conosce, ma con una formula generica e impersonale del tipo “Egregio Signore/Gentile Signora”.
  3. Controlliamo grammatica e ortografia – Se una mail è sgrammaticata e piena di errori, è quasi certo che si tratti di una truffa. In questi casi i testi vengono preparati in altre lingue e tradotti con traduttori automatici.
  4. Prestiamo attenzione ai link – Prima di cliccare su un link presente nella mail, passiamo il mouse sul link e verifichiamo che l’URL coincida con quello dell’azienda e che siano presenti protocolli di sicurezza come HTTPS per la trasmissione di dati.
  5. Non inseriamo mai dati personali, password, PIN ecc. in moduli inviati via mail.
  6. Attenzione agli allegati – Quando una mail sospetta contiene un anche allegato, esiste una regola molto semplice da seguire: non aprire l’allegato, può contenere malware.
  7. Attenzione alla fretta, al panico e alla pressione – Gli aggressori usano spesso la tecnica di mettere sotto pressione le loro vittime con minacce di un blocco della carta di credito, di una azione penale ecc.: ricordiamoci che nessuna azienda o ente intraprende azioni di questa importanza via email.
    I cyber criminali fanno moltissima leva sull’elemento umano utilizzando tattiche che scatenano le nostre emozioni come l’ansia e la paura.
  8. Verifichiamo l’autenticità di una comunicazione via mail – Se riceviamo una mail nella quale un nostro fornitore ci comunica di aver cambiato banca e ci fornisce nuovi dati bancari e Iban dove effettuare i pagamenti, c’è un modo molto semplice per evitare di inviare soldi a truffatori: alzare il telefono ed accertarsi della modifica.

E’ molto importante che queste regole di base siano conosciute da tutti gli utenti aziendali, qualunque sia la loro funzione e il loro livello: la sicurezza aziendale appartiene a tutti e la formazione è un passo importante ed efficace per ridurre considerevolmente gli incidenti.

 

Ti potrebbe interessare:

Corsi di Formazione di Sicurezza Informatica a tutti i livelli: utenti finali, CIO, CISO, personale tecnico e  management, in aula o presso il Cliente.

 

FireEye Email Security  – Per  garantire la protezione contro le email pericolose, la tecnologia MVX di FireEye controlla gli allegati, i link e tutti i potenziali vettori di attacchi. Implementato nel cloud, FireEye Email Security è un gateway di posta elettronica sicuro con funzionalità complete leader di settore nell’ identificare, isolare e interrompere immediatamente gli attacchi basati su URL, impersonificazione e allegati, prima che entrino nell’ambiente aziendale. FireEye Email Security analizza anche il traffico e-mail in uscita per evitare minacce avanzate, spam e virus. Scarica la scheda tecnica.

Per ricevere maggiori informazioni contatta ISAB Informatica:

Tel. 0362 861056  info@isab.it oppure compila il form: