L’evoluzione digitale e il sempre maggiore utilizzo di internet hanno portato con sé aspetti positivi e negativi: se da una parte permettono di rimanere sempre collegati e rispondere alle mail di lavoro in modo tempestivo; d’altra parte, hanno aumentato il rischio di ricevere truffe online o direttamente nel proprio indirizzo di posta elettronica privato e di lavoro.
Ciò accade perché insieme alle migliorie tecnologiche si sviluppano anche migliorie nelle tecniche di hackeraggio. L’anello debole della catena resta sempre l’utente e, spesso anche per la mancanza di policy chiare e incisive all’interno della propria organizzazione o delle aziende clienti. Ecco, quindi, che la formazione in ambito sicurezza informatica per utenti, diventa un ottimo alleato per la gestione delle situazioni di pericolo e per affrontare il cybercrime e il phishing. Scopri di più sui corsi sulla cybersecurity. Verifica quando, anche a livello normativo, risulta necessario attivare dei corsi sulla sicurezza informatica per utenti e per tecnici.
Phishing: da dove arriva e cosa è?
Nato negli anni ’90 il phishing, termine che nasce dall’unione delle parole inglesi fish “pesce” e “phony” falso, indica quella situazione in cui si abbocca all’amo, e proprio come i pescatori con i pesci, gli hacker cercano di far abboccare all’amo gli utenti all’interno della rete.
Generalmente, vengono utilizzati vari metodi per attivare le situazioni di truffa. Sono due di fatto le metodologie principali e molto usuali attivate dagli hacker della rete attraverso l’utilizzo della posta elettronica:
- L’invio di mail con un link a cui cliccare da parte di amici;
- L’invio di un link da colleghi e capo nel luogo di lavoro per rendere ancora più credibile il messaggio contenuto.
Altri metodi che vengono utilizzati per raggirare gli utenti della rete sono rappresentati dall’utilizzo tecniche sempre più attive e frequenti come ad esempio:
- Allegati che contengono dei virus (malware) che compromettono il computer e i file. È molto semplice trarre in inganno e soprattutto attaccare tutti i file degli utenti compromettendo in maniera definitiva la privacy e le informazioni personali e aziendali.
- Richieste fraudolente. Sono, per esempio, rappresentate da dei moduli che richiedono la compilazione con informazioni sensibili, sfruttate poi dagli hacker a proprio vantaggio.
In ogni caso la conseguenza è quella di cadere nella trappola dei criminali sempre più esperti e sempre più attenti ai modi di operare degli utenti.
Cyber attacchi sempre in continua evoluzione
Nella realtà e nella pratica quotidiana, il phishing e le sue tecniche sono in continua evoluzione; perciò, occorre continuare a mantenere elevata sempre l’attenzione alle mail che si ricevono assicurandosi che siano realmente attendibili e, ancora più importante, evitando di cliccare immediatamente sopra i link che vengono inseriti all’interno senza aver controllato l’affidabilità del mittente o senza aver verificato con il proprio reparto tecnico l’eventuale presenza di possibile attacco informatico.
Social engineering e le sue forme
L’obiettivo principale degli hacker è quello di indurre gli utenti a divulgare le proprie informazioni bancarie, credenziali di accesso o altri dati sensibili. Tali informazioni vengono carpite grazie alle tecniche di social engineering, che includono anche la contraffazione, l’inganno e le bugie per indurre gli utenti ad agire senza pensare alle conseguenze delle loro azioni.
Di fatto si utilizzano e-mail molto simili a quelle reali dopo aver ricercato le abitudini di acquisto della propria vittima e le sue abitudini operative professionali. Gli utenti che ricevono le comunicazioni fraudolente, a causa del forte collegamento con la propria sfera privata e professionale, non si accorgono dell’inganno proprio perché si tratta di comunicazioni facilmente fraintendibili (ad esempio amazo.com invece di amazon.com).
I criminali informatici utilizzano il phishing perché è facile, economico ed efficace e inoltre ottenere un indirizzo e-mail è semplice e l’invio delle e-mail è gratuito.
Qualche info sul programma di cybersecurity?
SICUREZZA INFORMATICA SECURITY AWARENESS, UN’ATTENZIONE QUOTIDIANA
Gli strumenti di uso comune nella cyber security e sicurezza informazione
Web: quali sono i pericoli che nasconde, come riconoscerli ed evitarli.
E-mail: perché è diventata il primo veicolo di attacco. Cos’è il phishing e come riconoscerlo.
Esempi di Phishing e corrette modalità di risposta.
E-mail SCAM e SPAM. Uso inappropriato delle e-mail.
Social Network: informazioni a disposizione di tutti, come evitare di esporre l’azienda e se stessi a rischi.
Il Social Engineering e le sue forme, cosa c’è da sapere e quali accortezze usare.
PRIVACY E SICUREZZA
- Le tracce della navigazione.
- Come evitare di esporsi a furti di dati e informazioni.
- App lecite ed illecite: come riconoscerle e quali rischi comportano.
- Privacy: a chi servono i nostri dati e come tutelarli.
- Cookies, come siamo tracciati, controllati e profilati.
- La normativa europea sulla privacy UE 2016/679 (GDPR): cenni.
NOZIONI TECNOLOGICHE DI BASE PER UTENTI
- La gestione del PC e delle identità
- Strumenti mobili, laptop e Smart device: come usarli in modo sicuro all’esterno dell’organizzazione.
- Gestione Utenti e Password.
- Guida all’uso delle Password e mantenimento.
- Software Patch Updates & Gestione Anti-Virus.
CONSIGLI UTILI IN AMBITO AZIENDALE
- Best Safety Practices
- Come implementare in autonomia le misure minime di sicurezza.
- Configurazioni di sicurezza del browser.
- Pulizia della cache e salvataggio delle password.
- Esercizi pratici ed esempi operativi.
Corso di formazione sulla sicurezza informatica
Silver Academy, ente di formazione a Verona, e Nexsys srl, società di consulenza e formazione informatica e cybersecurity, offrono dei percorsi di sensibilizzazione alla sicurezza informatica rivolta agli utenti, ai professionisti e ai dipendenti aziendali. Forma i tuoi dipendenti con momenti di awareness costanti e interventi di sviluppo delle competenze continue e di processo.
Contattaci per scoprire quali accorgimenti sfruttare per la cybersecurity awareness di aziende e utenti. Continua a sviluppare e creare una cultura aziendale che permetta a tutti i dipendenti di riconoscere gli attacchi hacker e scopri il corso di formazione che fa per la tua azienda.