Risk management, ecco il vademecum di Fortinet contro gli hacker

La società francese di cybersecurity stila le regole per difendersi da phishing, spera phishing, truffe esca, truffe di supporto genio e offensive contro dispositivi mobili e IoT. il segreto? Imparare a riconoscerei segnali d’allarme

Pubblicato il 31 Ott 2018

Deloitte: il 98% delle aziende italiane ha subito cyber attacchi nel 2022

Per contrastare in modo efficace gli attacchi informatici la prima regola da seguire è quella di imparare a conoscere i segnali d’allarme, e prendere le prime contromisure immediatamente. Perché per rimanere al sicuro dalle offensive degli hacker non c’è una ricetta che valga per tutto, ma bisogna  come prima cosa essere attenti e non sottovalutare i segnali d’allarme. Per questo conoscere le più comuni truffe informatiche di oggi, assieme ai segnali rivelatori di queste frodi, può aiutare gli utenti a salvaguardare le proprie informazioni personali.

Proprio per aiutare le potenziali vittime a conoscere quali sono i mezzi più comunemente usati dalla criminalità informatica e le precauzioni per rimanere al sicuro Fortinet, società specializzata in soluzioni di cybersecurity, ha pubblicato un vademecum che illustra le principali modalità d’attacco e gli indicatori che possono aiutare a identificare ed evitare le minacce. 

Si parte dal Phishing, attacchi molto diffusi nelle rete aziendali e in quelle personali: sono le comunicazioni in cui i criminali informatici fingono di essere qualcun altro, con l’intento di estorcere o accedere a credenziali, dati personali o informazioni finanziarie delle vittime. Per evitarlo è fondamentale controllare i nomi dei contatti, e confrontare indirizzo email o numero di telefono con quello  della persona o l’azienda che dichiarano di essere per scoprire le possibili incongruenze. Altro segnale d’allarme è la presenza nelle comunicazioni che riceviamo di errori ortografici e grammaticali, o un atteggiamento particolarmente aggressivo del mittente, che ne caso di attacchi informatici simula la necessità di reazioni o risposte urgenti per puntare sul panico

Più sofisticato del phishing è lo spear phishing, in cui i criminali informatici conducono ricerche approfondite sulle loro vittime fino a individuare le persone che conosce, l’azienda per cui lavora, i nomi dei colleghi. Per proteggersi è importante verificare con attenzione l’indirizzo da cui si riceve l’e-mail, fare attenzione a non diffondere in rete informazioni personali e mantenere una corretta security-hygiene. compromettano reti e dispositivi. 

Poi ci sono le “baiting scams”, le cosiddette truffe esca, che puntano a spingere gli utenti a eseguire una determinata azione, come il download di un virus o l’inserimento di informazioni personali in cambio “dell’esca”. Per difendersi è importante evitare offerte gratuite e non utilizzare unità flash o hard disk esterni sconosciuti. 

Ci sono poi le truffe in cui gli hacker si spacciano per dipendenti del supporto tecnico dell’azienda della vittima o per un servizio indipendente, con l’obiettivo di ottenere informazioni personali. Per non cadere in trappola Fortinet consiglia di fare attenzione ai messaggi indesiderati, evitare di installare qualsiasi cosa proveniente da una fonte sconosciuta, e fare attenzione agli accessi da remoto al dispositivo.

Per proteggere dagli attacchi i dispositivi mobili, che in prospettiva diventeranno probabilmente i principali bersagli della criminalità informatica, sarà importante fare attenzione ai malware mascherati da applicazioni e aggiornamenti legittimi, e utilizzare connessioni WiFi sicure. Quanto infine all’IoT, i cui dispositivi vengono sempre più di frequente utilizzati come vettori d’attacco, la difesa consiste nell’aggiornamento delle credenziali prestare grande attenzione se si decide di modificare le impostazioni di sicurezza predefinite.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4