fbpx

Phishing: come evitare il furto dei propri profili

Phishing - rubare dati personali

Le truffe informatiche sono un argomento in continuo sviluppo. Tra i fenomeni più frequenti troviamo quello del Phishing: la pratica di rubare i dati di login degli account.

Inoltre, la pandemia COVID-19 ha creato una tempesta digitale.

“Non abbiamo mai visto nulla di simile. Stiamo assistendo a campagne di truffe online massive che sfruttano questo Coronavirus” – ha dichiarato un ricercatore di sicurezza informatica di Proofpoint.

Viene sfruttata l’esigenza di lavorare da remoto, cercando non solo di rubare dati dagli utenti, ma dove possibile di arrivare anche alle informazioni relative alle carte di credito.

Phishing - rubare dati personali

Rapporto Clusit 2020 sulla sicurezza ITC in Italia

L’Associazione Italiana per la Sicurezza InformaticaClusitha pubblicato il rapporto sull’andamento dei cyber attacchi in Italia e nel resto del mondo.

Il rapporto evidenzia una media di 139 attacchi registrati ogni mese, contro una media di 94 attacchi durante il periodo 2014-2018. Il Clusit, tuttavia, sottolinea che il dato non rappresenta la situazione reale. Non tiene conto di tutti gli attacchi non andati a buon fine, bensì solamente quelli andati a segno.

Nel 2019 il numero maggiore di attacchi gravi si osserva verso le categorie:

  • “Multiple Targets” (+29,9%);
  • “Online Services / Cloud” (+91,5%);
  • “Healthcare” (+17,0%);
  • “GDO/Retail” (+28,2%);
  • “Others” (+76,7%);
  • “Telco” (+54,5%);
  • “Security Industry” (+325%).

Lo studio si basa su un campione costituito da 10.087 attacchi di particolare gravità. Ossia quelli che hanno avuto un impatto in termini di perdite economiche, di danni alla reputazione o di diffusione di dati sensibili (personali e non).

Come evitare quindi che i nostri profili possano venire rubati da malintenzionati?

Impostare password sicure

Come prima cosa, bisogna sempre impostare password sicure. Lunghezze discrete con alternanze di simboli e caratteri speciali.

Molti sistemi di login, suggeriscono un minimo di otto caratteri. Tuttavia è sempre opportuno inserirne almeno dieci. Gli errori tipici? Usare il vostro nome o cognome seguito dall’anno di nascita, una serie di numeri come ad esempio 12345678 o una data a voi cara, come quella di un anniversario.

Tutti questi dati possono infatti essere scoperti da un momento all’altro da parte di malintenzionati. Per questo, una password ben strutturata è la scelta migliore.

Infine, bisogna anche ricordare di cambiare password periodicamente con intervalli mensili.

Phishing- rubare dati personali

Usare un gestionale per le password

Utilizzare sempre la stessa password, non è una scelta saggia. Meglio affidarsi a un gestore password in cui memorizzare tutte le nostre username e le password usate. Esistono diversi servizi affidabili: basta cercare quello più adatto alle proprie esigenze.

Attivare l’autenticazione a due fattori

L’autenticazione a due fattori è uno strumento che ci permette di proteggere i nostri account online. Il procedimento da seguire è semplice:

  • Inseriamo il nostro nome utente e la nostra password sicura;
  • Verrà inviato un codice univoco (tipicamente a 6 cifre) sul nostro numero personale associato a quell’account;
  • Una volta inserito il codice ricevuto, potremo avere accesso al nostro profilo.

L’autenticazione a due fattori tramite OTP, One Time Password, ovvero “password che viene usata una volta sola”, è un metodo per i sistemi di home-banking. È stato adottato dalle piattaforme bancarie per incrementare la sicurezza dei profili.

Attenzione alle e-mail

E-mail e messaggi social possono nascondere diverse trappole.

Mail che annunciano vincite, richieste di servizi. Sono tra i più classici esempi di phishing che si possano attuare, ma per prevenirli basta poco.

Si può anche aprire quella e-mail, ma con molta attenzione a non cliccare link, messaggi pop-up o scaricare allegati presenti al suo interno. Potrebbero essere dannosi per i vostri dati.

Verificate sempre l’indirizzo e-mail del mittente. Bisogna sempre considerare che nessun fornitore di servizi richiede oggi di verificare i propri dati tramite e-mail o messaggi.

Usare un antivirus

Usare un antivirus di qualità, sia sullo smartphone sia sul PC, può proteggerci da possibili truffe informatiche. La maggior parte degli antivirus includono protezioni anti-scam e anti-phishing, proteggendovi da probabili attacchi.

Phishing - rubare dati personali

In ITCore Group troverai professionisti che hanno attenzione e competenze continuamente allenate, persino messe alla prova anche nelle situazioni più complesse.

Abbiamo scelto di affiancarci a partner tecnologici dalla reputazione certa e verificabile. Ma la tecnologia da sola, non basta.

Hai bisogno di aiuto?

IBM e Cisco, email truffa con oggetto Coronavirus, la collaborazione tra Eni e Microsoft, gli aggiornamenti di Windows e i rischi dello Smart Working

IT News

IBM e Cisco uniscono le forze per la scuola a distanza

“Il nostro Paese si trova ad affrontare una situazione senza precedenti, dove il digitale si sta rivelando uno strumento importante per la resilienza. Stiamo mettendo a disposizione le nostre competenze e le nostre tecnologie affinché gli studenti possano continuare ad apprendere: questo è parte integrante del nostro impegno e della collaborazione che abbiamo con le amministrazioni locali e le scuole di tutto il Paese, attraverso il nostro programma Digitaliani”.

Così spiega Agostino Santoni, CEO di Cisco Italia. L’azienda prosegue con l’intento di aiutare scuole, studenti e insegnanti con la formazione a distanza.

IBM fornisce un servizio di supporto alla piattaforma, grazie all’aiuto di 350 esperti e volontari dell’azienda.
Per aderire al servizio bisogna inviare una mail all’indirizzo fondazione@it.ibm.com, indicando i recapiti della scuola che richiede supporto.

Cisco Webex è una soluzione di cloud computing con strumenti avanzati di sicurezza per garantireprivacy e protezione dei dati condivisi durante ciascuna sessione.

Epidemia Coronavirus, i cyber criminali ne approfittano.

I criminali del web stanno approfittando dell’emergenza sanitaria che stiamo vivendo, per diffondere pericolosi malware. L’esigenza di lavorare da remoto, viene interpretata come un’ottima occasione per rubare. credenziali e dati di qualsiasi genere agli utenti.
“Non abbiamo mai visto nulla di simile. Stiamo assistendo a campagne di truffe online massive che sfruttano questo Coronavirus” – ha dichiarato un ricercatore di sicurezza informatica di Proofpoint.

Ma quali sono le precauzioni da prendere per non cadere in queste trappole?

  • Leggere l’oggetto del messaggio: se in questo periodo ricevi una mail che ha come oggetto qualcosa inerente al Coronavirus… massima allerta. I cyber criminali sanno bene che la componente emotiva delle persone aumenta la riuscita di un’operazione illegale.
  • Il mittente: mai dare per scontato che sia vero. Il campo “da…” delle email può essere riempito da qualunque nome, bisogna quindi prestarci molta attenzione.
  • Errori grammaticali o ortografici: spesso e volentieri nelle email di spam sono diffusi molti errori.
  • Il logo: un altro campanello di allarme. Se è sfocato o se ha anche solo una minima differenza rispetto all’originale è meglio non aprire la email.
  • I link: se nelle email sono contenuti dei link è sempre meglio condurre ricerche in parallelo, senza mai cliccare su questi. Nell’URL può nascondersi qualcosa di pericoloso.

Collaborazione tra Eni e Microsoft

La digitalizzazione di Eni passa da Microsoft. Le due aziende hanno lavorato insieme per garantire al gruppo energetico un Knowledge Management System, con un’architettura a microservizi realizzata con l’intelligenza artificiale.

L’obiettivo è quello di fornire un modello per tutti i Paesi in cui Eni opera, integrando gestioni di problem solving per abbattere i costi e per fornire una cultura comune.

Con la nuova piattaforma cloud abilitata per l’intelligenza artificiale, gli utenti possono utilizzare un social network aziendale in cui condividere esperienze e best practice, valorizzando le eccellenze di Eni. Grazie a Azure Cognitive Search, le conversazioni vengono archiviate per poter recuperare video, documenti e informazioni utili.

Le due aziende puntano a valorizzare le competenze di ogni utente, grazie a un vero e proprio sistema di gamification che stimola la condivisione dei propri lavori. Inoltre, una Business Intelligence dashboard monitorerà i KPI operativi e strategici, così come i flussi di lavoro dei dipendenti.

A partire da maggio, Windows cessa gli aggiornamenti cumulativi opzionali

Gli Aggiornamenti Cumulativi sono pacchetti completi di molte correzioni che possono variare dalle falle di sicurezza, a quelle di stabilità, e molto altro. Tutte queste piccole modifiche vengono inserite in un Aggiornamento Cumulativo di Windows che viene distribuito con cadenza settimanale.

Da maggio, Microsoft ha affermato che non distribuirà più questi pacchetti per le versioni supportate di Windows 10 e Windows Server. La motivazione sembrerebbe legata ai problemi organizzativi derivanti dalla pandemia di Coronavirus, anche se confermano la priorità per gli aggiornamenti di sicurezza.

L’obiettivo rimane quello di evitare la diffusione di bug critici che in questo momento possono essere risolti rapidamente. E con questa stessa motivazione, la casa di Redmond aveva messo in pausa tempo fa gli aggiornamenti per Edge, come tra l’altro ha fatto anche Google con Chrome.

Alcuni rischi rischi per le aziende con lo smart working

In questa situazione, lavorare da remoto diventa necessario, con le aziende che devono affrontare alcuni rischi legati alla sicurezza dei propri dati.
Infrastruttura e servizi potrebbero non riuscire a supportare un numero troppo alto di connessioni VPN contemporaneamente, causando disagi ai dipendenti che devono accedere alle risorse interne.
Sovraccaricando il reparto IT di lavoro, si rischia di non implementare le policy di accesso, autorizzazione e autenticazione, permettendo ai lavoratori di accedere a cartelle per cui non sono autorizzati. È bene quindi che l’azienda chiarisca i client VPN supportati, così come servizi e applicazioni.
Secondo le tipiche policy IT, ogni accesso non autorizzato deve essere bloccato. Si raccomanda l’abilitazione della crittografia del disco per tutti gli endpoint, così da ridurre al minimo il rischio di accesso ai dati sensibili.