Phishing, Spear Phishing, Email spoofing, Business Email Compromise (BEC), CEO fraud, sono alcune delle tecniche utilizzate dai criminali informatici per sottrarre informazioni o denaro alle aziende.
E’ importante conoscere ed attuare alcune semplici verifiche da fare sulle email che riceviamo, per non cadere nei tranelli più diffusi.
8 semplici regole:
- Se riceviamo una email dalla banca XY nella quale c’è allegato un estratto conto, la prima domanda che dobbiamo farci è se siamo mai entrati in contatto con quella banca, e se la risposta è no, molto probabilmente si tratta di una truffa: non apriamo l’allegato e non clicchiamo sui link presenti nel corpo della mail.
- Forma della mail – Quando riceviamo una mail che inizia con un generico “Egregio Signore/Gentile Signora”, da un indirizzo apparentemente valido di una azienda con la quale collaboriamo da tempo, prestiamo attenzione perchè è molto improbabile che ad un certo punto il nostro interlocutore conosciuto cambi forma di cortesia e non ci chiami più col nostro nome e cognome, che conosce, ma con una formula generica e impersonale del tipo “Egregio Signore/Gentile Signora”.
- Controlliamo grammatica e ortografia – Se una mail è sgrammaticata e piena di errori, è quasi certo che si tratti di una truffa. In questi casi i testi vengono preparati in altre lingue e tradotti con traduttori automatici.
- Prestiamo attenzione ai link – Prima di cliccare su un link presente nella mail, passiamo il mouse sul link e verifichiamo che l’URL coincida con quello dell’azienda e che siano presenti protocolli di sicurezza come HTTPS per la trasmissione di dati.
- Non inseriamo mai dati personali, password, PIN ecc. in moduli inviati via mail.
- Attenzione agli allegati – Quando una mail sospetta contiene un anche allegato, esiste una regola molto semplice da seguire: non aprire l’allegato, può contenere malware.
- Attenzione alla fretta, al panico e alla pressione – Gli aggressori usano spesso la tecnica di mettere sotto pressione le loro vittime con minacce di un blocco della carta di credito, di una azione penale ecc.: ricordiamoci che nessuna azienda o ente intraprende azioni di questa importanza via email.
I cyber criminali fanno moltissima leva sull’elemento umano utilizzando tattiche che scatenano le nostre emozioni come l’ansia e la paura. - Verifichiamo l’autenticità di una comunicazione via mail – Se riceviamo una mail nella quale un nostro fornitore ci comunica di aver cambiato banca e ci fornisce nuovi dati bancari e Iban dove effettuare i pagamenti, c’è un modo molto semplice per evitare di inviare soldi a truffatori: alzare il telefono ed accertarsi della modifica.
E’ molto importante che queste regole di base siano conosciute da tutti gli utenti aziendali, qualunque sia la loro funzione e il loro livello: la sicurezza aziendale appartiene a tutti e la formazione è un passo importante ed efficace per ridurre considerevolmente gli incidenti.
Ti potrebbe interessare:
Corsi di Formazione di Sicurezza Informatica a tutti i livelli: utenti finali, CIO, CISO, personale tecnico e management, in aula o presso il Cliente.
FireEye Email Security – Per garantire la protezione contro le email pericolose, la tecnologia MVX di FireEye controlla gli allegati, i link e tutti i potenziali vettori di attacchi. Implementato nel cloud, FireEye Email Security è un gateway di posta elettronica sicuro con funzionalità complete leader di settore nell’ identificare, isolare e interrompere immediatamente gli attacchi basati su URL, impersonificazione e allegati, prima che entrino nell’ambiente aziendale. FireEye Email Security analizza anche il traffico e-mail in uscita per evitare minacce avanzate, spam e virus. Scarica la scheda tecnica.
Per ricevere maggiori informazioni contatta ISAB Informatica:
Tel. 0362 861056 info@isab.it oppure compila il form: