MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Un nuovo tool per monitorare i click sulle email di phishing

Eset da Eset
8 Ottobre 2020
in Cyber Security, Phishing
Tempo di lettura: 3 mins read
A A
Un nuovo tool per monitorare i click sulle email di phishing
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Lo strumento del NIST può aiutare le organizzazioni a migliorare la capacità di individuazione delle email di phishing dei loro dipendenti.

I ricercatori del National Institute of Standards and Technology (NIST) degli Stati Uniti hanno ideato un nuovo metodo che potrebbe essere utilizzato per comprendere con precisione il motivo per cui i dipendenti cliccano su determinate e-mail di phishing. Lo strumento, denominato Phish Scale, utilizza dati reali per valutare la complessità e la qualità degli attacchi di phishing per aiutare le organizzazioni a comprendere dove si trovano le loro vulnerabilità (umane).

Un ripasso veloce: nella sua forma più semplice, il phishing è un messaggio di posta elettronica non richiesto o qualsiasi altra forma di comunicazione elettronica in cui i criminali informatici si spacciano per un’organizzazione affidabile e tentano di rubare i tuoi dati. Informazioni come le credenziali di accesso possono quindi essere utilizzate in modo improprio per ulteriori attacchi o vendute sul dark web e utilizzate per commettere frodi o furti di identità.

Pertanto, qualsiasi impresa o organizzazione che si prende cura della propria sicurezza informatica realizza regolarmente esercizi di formazione sul phishing per vedere se i propri dipendenti siano in grado di distinguere tra e-mail reali e di phishing. Questi corsi di formazione mirano ad aumentare l’attenzione ed insegnare ai dipendenti come individuare i segnali di phishing mascherati da e-mail legittime. Un’attenta analisi protegge le organizzazioni da danni monetari e reputazionali.

Questi esercizi sono generalmente supervisionati dai Chief Information Security Officer (CISO), che valutano il successo o il fallimento di questi esercizi in base alla frequenza con cui i dipendenti fanno clic su un’e-mail di phishing. Tuttavia, i risultati non portano alla risoluzione dell’intero problema.

Che cos’è la Phish Scale del NIST?

“La Phish Scale ha lo scopo di aiutare a comprendere più approfonditamente quanto una email di phishing sia più difficile o più facile da rilevare per un particolare pubblico di destinazione”, ha detto la ricercatrice del NIST Michelle Steves nel comunicato stampa che annuncia il nuovo strumento.

Si considerano due elementi quando si valuta quanto sia difficile rilevare un potenziale messaggio di phishing. La prima variabile valutata dallo strumento è “segnali di posta elettronica di phishing”: segni osservabili, come errori di ortografia, utilizzo di indirizzi email personali anziché email di lavoro o utilizzo di tecniche di time-pressing.

La seconda variabile è “l’allineamento del contesto dell’email all’utente”. Il tool sfrutta un sistema di valutazione per valutare se il contesto è rilevante per il target: più è rilevante, più difficile diventa identificarlo come email di phishing. Sulla base di una combinazione di questi fattori, la Phish Scale classifica la difficoltà di individuare il phishing in tre categorie: minimo, moderato e molto difficile.

In generale, questo strumento fornisce informazioni preziose sugli attacchi di phishing, oltre ad aiutare le imprese a comprendere perché le persone cliccano su queste e-mail.

LETTURA CORRELATA: Questo test ti dirà quanto è probabile che tu cada in una frode

La Phish Scale mira a fornire ai CISO una migliore comprensione dei dati sulla percentuale di clic sulle email phshing, in modo che non si affidino esclusivamente all’output numerico. “Una bassa percentuale di clic per una particolare e-mail di phishing può avere diverse cause: le e-mail di formazione sul phishing sono troppo facili o non forniscono un contesto pertinente all’utente, oppure l’e-mail di phishing è simile a un esercizio precedente. Dati come questo possono creare un falso senso di sicurezza se le percentuali di clic vengono analizzate da sole senza comprendere la difficoltà dell’email di phishing “, ha affermato il NIST.

Sebbene tutti i dati forniti alla Phish Scale provengano dal NIST, l’istituto spera di testare lo strumento su altre organizzazioni e aziende per vedere se funziona adeguatamente. Per ulteriori informazioni sullo strumento e sulla ricerca alla base, è possibile approfondire l’articolo “Categorizing human phishing difficulty: a Phish Scale” , pubblicato dai ricercatori Michelle Steves, Kristen Greene e Mary Theofanos.

FONTE: https://www.eset.com/it/info/eset-blog/sicurezza-it-aziendale/un-nuovo-tool-per-monitorare-i-click-sulle-email-di-phishing/

Tags: Cyber SecurityEsetPhishing

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Quattro consigli per rendere il lavoro del tuo amministratore di sistema più semplice.

Articolo Successivo

Perché usare una periferica USB smarrita non è mai una buona idea?

Eset

Eset

ESET supporta gli utenti di tutto il mondo ad usufruire di una tecnologia più sicura con soluzioni di sicurezza informatica innovative.

Articolo Successivo
Perché usare una periferica USB smarrita non è mai una buona idea?

Perché usare una periferica USB smarrita non è mai una buona idea?

Fai attenzione al malware: il ransomware rimane ancora una minaccia durante la pandemia del 2020

Fai attenzione al malware: il ransomware rimane ancora una minaccia durante la pandemia del 2020

Cosa succede se provi a cancellare i dati personali da un account social?

Cosa succede se provi a cancellare i dati personali da un account social?

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa