MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Cybersecurity Awareness Month: l’importanza di riconoscere e segnalare i tentativi di phishing

Watchguard da Watchguard
10 Novembre 2022
in Cyber Security, Minacce digitali
Tempo di lettura: 4 mins read
A A
Cybersecurity Awareness Month: l’importanza di riconoscere e segnalare i tentativi di phishing
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Il tema del Cybersecurity Awareness Month di quest’anno – “See yourself in cyber” – si concentra su come sia gli individui che le organizzazioni possono proteggersi meglio dalla criminalità informatica. Uno dei passi più importanti che tutti possiamo compiere è imparare a riconoscere e segnalare i tentativi di phishing.

Sebbene gli attacchi di phishing non siano una novità, i metodi utilizzati per eseguirli sono in continua evoluzione. Oggi gli hacker sfruttano l’automazione e altre tecniche avanzate per aumentare la portata delle campagne di phishing e mirare meglio alle vittime. Indipendentemente dal metodo, gli obiettivi degli attacchi di phishing rimangono sostanzialmente gli stessi: indurre le persone a visitare siti Web falsi che raccolgono le credenziali di accesso della vittima e altre informazioni personali, trasferiscono denaro e rilasciano malware. Le informazioni rubate tramite phishing vengono spesso vendute sul dark web e/o utilizzate dagli attaccanti per accedere alle risorse di rete o per frode e furto di identità.

Gli attaccanti spesso cercano di spacciarsi per individui o organizzazioni affidabili. Di recente, una nuova campagna di phishing ha iniziato a prendere di mira persone in cerca di lavoro negli Stati Uniti e in Nuova Zelanda con documenti malevoli che installano beacon Cobalt Strike per l’accesso remoto ai dispositivi delle vittime. E nelle ultime settimane l’Internal Revenue Service (IRS) ha avvertito gli americani di un aumento esponenziale degli attacchi di phishing di messaggi di testo a tema IRS (Internal Revenue Service) che tentano di rubare le loro informazioni finanziarie e personali.

Anche gli attacchi di phishing sono diventati più personalizzati. Mentre il phishing standard comporta l’invio di e-mail fraudolente in attacchi di massa, in cui l’attaccante si finge un’organizzazione o una persona legittima, gli attacchi di spear phishing prendono di mira una persona o un’organizzazione specifica e tendono a essere personalizzati e dettagliati, rendendoli più difficili da rilevare. Gli strumenti e i programmi di phishing automatizzati che selezionano dati sui social network e altri luoghi del Web in cui le persone pubblicano informazioni personali stanno migliorando e accelerando la raccolta di informazioni condotta dagli attaccanti al fine di personalizzare i messaggi e sfruttare lo spear phishing. Sebbene questi tipi di attacchi richiedano uno sforzo maggiore, tendono ad avere una percentuale di successo più elevata.

Sfortunatamente, la realtà è che se sei online, sarai l’obiettivo del phishing. Ecco perché è così importante che ogni singolo utente faccia la propria parte per fermare il phishing imparando a riconoscere i segni rivelatori di un tentativo di phishing.

• Tieni d’occhio le richieste dei dirigenti o dei colleghi che sembrano fuori dall’ordinario.

• Soffermati su errori di ortografia e grammatica; questo è spesso un indicatore del fatto che un’e-mail o un testo proviene da una fonte fasulla.

• Controlla l’indirizzo e-mail completo (o numero di telefono) del mittente per assicurarti che il messaggio provenga da una fonte legittima; cancellalo se non sembra corretto. Ma tieni anche presente che gli attaccanti possono falsificare gli indirizzi e-mail se il tuo dominio non dispone delle protezioni adeguate (come il filtro DNS).

• In generale, evita di cliccare sui link nelle email. Controlla sempre il dominio prima di fare clic per assicurarti che corrisponda al sito che intendi visitare. (È sempre più sicuro digitare manualmente gli indirizzi dei siti Web.)

• Non scaricare mai file da mittenti sconosciuti. Seriamente, mai!

• Inoltra e-mail sospette al reparto IT o sicurezza per un’ispezione più approfondita

MSP e MSSP possono proteggere meglio i propri clienti collaborando con WatchGuard per implementare soluzioni hardware e software che automatizzano la protezione dal phishing e forniscono formazione agli utenti finali in tempo reale. I dispositivi Firebox e le soluzioni endpoint di WatchGuard forniscono protezione a livello DNS e filtraggio dei contenuti. E se i dipendenti fanno clic su un collegamento malevolo, possono essere immediatamente reindirizzati a risorse che forniscono informazioni sugli attacchi di phishing e sulle migliori pratiche per la prevenzione. Inoltre, la Unified Security Platform™ di WatchGuard fornisce analisi precise per ogni attacco bloccato e le invia agli amministratori IT e agli MSP per il contesto e l’azione interna.

Ma per gli utenti, fermare il phishing inizia con l’essere vigili. Soprattutto, pensa prima di agire. Un clic sconsiderato potrebbe mettere a rischio le tue informazioni personali o i dati critici della tua azienda. La maggior parte delle e-mail e dei messaggi di phishing è caratterizzata da un senso di urgenza. Diffida delle comunicazioni che ti chiedono di agire immediatamente. È meglio prevenire che curare, quindi rallenta e chiedi aiuto se non sei sicuro che un messaggio sia legittimo.

FONTE: https://www.watchguard.com/it/wgrd-news/blog/cybersecurity-awareness-month-limportanza-di-riconoscere-e-segnalare-i-tentativi-di

Tags: Cyber SecurityMinacce digitaliPhishingWatchguard

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Trend Cybersecurity: il futuro è di chi fa gioco di squadra

Articolo Successivo

Perché tutte le aziende dovrebbero investire nella sicurezza a più livelli

Watchguard

Watchguard

WatchGuard è leader globale nell'ambito della sicurezza informatica.

Articolo Successivo
Perché tutte le aziende dovrebbero investire nella sicurezza a più livelli

Perché tutte le aziende dovrebbero investire nella sicurezza a più livelli

Come prevenire un attacco Rootkit prima che sia troppo tardi?

Come prevenire un attacco rootkit prima che sia troppo tardi?

Gli hacker stanno sfruttando una vulnerabilità del plug-in per buoni regalo di WordPress, avvertono gli esperti

Gli hacker stanno sfruttando una vulnerabilità del plug-in per buoni regalo di WordPress, avvertono gli esperti

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa