MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Come funziona il furto d’identità digitale nel workplace ibrido

Cyberoo da Cyberoo
22 Settembre 2023
in Cyber Security
Tempo di lettura: 4 mins read
A A
Come funziona il furto d’identità digitale nel workplace ibrido

Businessman using fingerprint indentification to access personal financial data. Idea for E-kyc (electronic know your customer), biometrics security, innovation technology against digital cyber crime

Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Nel 2022, in Italia 3,6 milioni di persone hanno lavorato, almeno in parte, da remoto. Conquistato dalla maggiore flessibilità e dal più facile equilibrio tra vita privata e lavoro, un quarto dei lavoratori vorrebbe continuare a svolgere la propria attività al di fuori dei locali aziendali almeno tre giorni alla settimana. Eppure, la maggior parte delle aziende non è ancora attrezzata per affrontare le sfide legate alla sicurezza informatica nel workplace ibrido.

L’ultimo rapporto del Clusit sulla sicurezza in Italia certifica che nel 2022 sono aumentati in misura significativa gli attacchi che comportano una potenziale perdita di dati per gli utenti. Oltre al PBX hacking, che utilizza le reti telefoniche private, le principali frodi si sono concretizzate in sottoscrizioni con furto di identità. L’identity theft o furto d’identità digitale è una violazione sempre più comune. Si realizza quando un criminale informatico accede illegalmente e senza autorizzazione alle informazioni personali di una persona.

Il numero di denunce di frodi e violazioni contro le persone e le imprese è aumentato tantissimo negli ultimi anni, tanto che oggi, secondo una ricerca di Changes Unipol elaborata da Ipsos, il furto di identità è percepito come il rischio più grave nella navigazione web dal 58% degli italiani. Il ricorso massiccio a strumenti basati su tecnologie cloud e l’uso sempre più frequente di dispositivi mobili, impiegati per restare in contatto con il team di lavoro anche a distanza, stanno mettendo in serio pericolo la trasmissione e la gestione dei dati, personali e aziendali.  

Come si realizza il reato di furto d’identità digitale

Negli anni, i cyber criminali hanno messo a punto una vasta serie di tecniche per impadronirsi dell’identità digitale dei propri obiettivi. Il metodo più diffuso resta il phishing: l’attaccante si serve di false email e messaggi online, che simulano comunicazioni ufficiali, per indurre l’utente a inserire informazioni riservate. In modo simile, tramite altre tecniche di social engineering è possibile scovare i dati personali reperibili su Internet o intercettarli mentre la vittima sta navigando in rete.  

Con la diffusione del lavoro ibrido, sono aumentate anche le vie d’accesso ai sistemi aziendali. Alcuni criminali informatici utilizzano malware e altri virus per impadronirsi delle password degli utenti e usare le loro credenziali per entrare nella rete aziendale. E non è raro che le compromissioni passino direttamente attraverso i dispositivi personali in uso ai dipendenti (BYOD, bring your own device) o mediante caselle di posta e app di messaggistica che sfuggono all’occhio dell’IT (sShadow IT). 

Qualunque sia la porta d’ingresso utilizzata, il furto d’identità digitale resta un reato. Per l’ordinamento italiano si tratta di una forma di frode: il criminale informatico che si impossessa delle informazioni personali di un utente finge infatti di essere un’altra persona e trae vantaggi economici a suo discapito. Il furto d’identità digitale viene perciò tutelato attraverso due ipotesi di reato previste dal codice penale, la sostituzione di persona (art. 494) e la frode informatica (art. 640 ter). 

Come difendersi dal furto d’identità digitale 

Cosa fare, dunque, per difendersi dal furto d’identità digitale? Se la sottrazione dei dati è già avvenuta, occorre avvisare le autorità competenti e denunciare l’accaduto. Per evitare di incorrere in violazioni di questo tipo, che possono mettere a rischio la propria sicurezza e quella dell’organizzazione in cui si lavora, è bene adottare una serie di accorgimenti e best practice di sicurezza e dotarsi di soluzioni utili a evitare la sottrazione di dati.

La prima regola aurea riguarda le password: cambiare periodicamente le credenziali d’accesso a servizi di posta elettronica, account online, profili social, aiuta a tenere al sicuro i propri dati. Allo stesso modo è fondamentale aggiornare sempre i dispositivi utilizzati, così come i software, gli antivirus e le applicazioni in modo da installare le nuove patch di sicurezza e risolvere eventuali vulnerabilità. Soprattutto quando si lavora fuori dall’ufficio, è importante utilizzare solo reti wi-fi sicure e collegarsi da device che rispettino gli stessi requisiti applicati alle tecnologie aziendali.

Aumentare la consapevolezza delle persone che lavorano da remoto è il primo passo per rafforzare la sicurezza dell’organizzazione. Per fermare le minacce informatiche occorre però anche dotarsi dei sistemi giusti per rilevarle e bloccarle prima che si trasformino in furti d’identità. Le moderne piattaforme di sicurezza che utilizzano algoritmi di Intelligenza Artificiale sono in grado di rilevare le minacce, individuare i piani d’attacco e bloccare gli attacchi prima che possano andare a segno. 

Fonte: https://blog.cyberoo.com/come-funziona-il-furto-didentit%C3%A0-digitale-nel-workplace-ibrido

Tags: Cyber SecurityCyberoo

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Bitdefender migliora la sicurezza dei dispositivi iOS con una protezione proattiva contro le truffe tramite SMS e inviti su Calendar

Articolo Successivo

Avviso tecnico: vulnerabilità critiche in WS_FTP sfruttate in natura

Cyberoo

Cyberoo

Automatizziamo la rilevazione delle anomalie e proteggiamo il perimetro aziendale per una sicurezza a 360°.

Articolo Successivo
Avviso tecnico: vulnerabilità critiche in WS_FTP sfruttate in natura

Avviso tecnico: vulnerabilità critiche in WS_FTP sfruttate in natura

Cybersecurity: un attore chiave per il presente e il futuro del business

Cybersecurity: un attore chiave per il presente e il futuro del business

Che cos’è l’autenticazione sicura del cliente (SCA), in che modo è diversa dalla 2FA e come funziona?

Che cos'è l'autenticazione sicura del cliente (SCA), in che modo è diversa dalla 2FA e come funziona?

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa