{"id":5938,"date":"2021-11-30T14:27:56","date_gmt":"2021-11-30T12:27:56","guid":{"rendered":"https:\/\/cyberlevins.com\/?p=5938"},"modified":"2021-11-30T14:27:56","modified_gmt":"2021-11-30T12:27:56","slug":"il-phishing-e-ancora-il-crimine-informatico-numero-uno","status":"publish","type":"post","link":"https:\/\/cyberlevins.com\/it\/il-phishing-e-ancora-il-crimine-informatico-numero-uno","title":{"rendered":"Il phishing \u00e8 ancora il crimine informatico numero uno"},"content":{"rendered":"<p>Il phishing \u00e8 un crimine informatico in cui le persone vengono contattate via e-mail, telefono o SMS da qualcuno che si spaccia per un&#8217;istituzione legittima per indurre le persone a fornire dati sensibili, come informazioni di identificazione personale, dati bancari e di carte di credito e password. Non importa quanto se ne parli e quanto si possa mettere in guardia di fronte al pericolo, il phishing \u00e8 in continua crescita.<\/p>\n<p>Nel 2020 gli incidenti segnalati in cui gli utenti sono stati indotti a rivelare informazioni sensibili sono quasi raddoppiati. Di conseguenza, il metodo di hacking del phishing dilaga e diventa progressivamente pi\u00f9 sofisticato. I nostri colleghi del Security Operations Center (SOC) di CyberOne ci hanno illustrato i dettagli inerenti ai pi\u00f9 frequenti tipi di phishing, e ci hanno aggiornato sulle nuove tendenze e conseguentemente sugli approcci preventivi che voi e i membri della vostra squadra potete adottare.<\/p>\n<p>Il phishing non \u00e8 una pratica nuova ed esiste da pi\u00f9 di 20 anni. Tuttavia, \u00e8 stato sviluppato e adattato alle condizioni odierne. Un esempio di attacchi informatici ad hoc che sfruttano le circostanze attuali contro persone innocenti sono le truffe pandemiche per il furto di dati personali o denaro. Nonostante leggere variazioni, il tono principale cerca sempre di apparire e suonare il pi\u00f9 credibile possibile.<\/p>\n<h4>I tipi pi\u00f9 comuni di phishing<\/h4>\n<ul>\n<li>Phishing e-mail: invio di un messaggio che sembra provenire da un&#8217;organizzazione nota, che chiede informazioni personali, come numero di carta di credito, codice fiscale, numero di conto bancario o password.<\/li>\n<li>Vishing: avviene tramite telefono. Viene descritto come l&#8217;utilizzo di questo particolare canale nel tentativo di ingannare gli utenti facendogli cedere informazioni private che vengono utilizzate per il furto di identit\u00e0.<\/li>\n<li>Whaling: gli hacker si presentano come rappresentanti di una grande organizzazione e cercano di rubare denaro o informazioni sensibili di una determinata azienda o di accedere ai suoi sistemi informatici con intenti criminali.<\/li>\n<li>Smishing: le vittime vengono indotte a fornire le proprie informazioni private tramite un messaggio di testo o SMS.<\/li>\n<li>Spear Phishing: invio di e-mail fraudolente che appaiono provenire da un mittente noto o di fiducia al fine di indurre gli individui presi di mira a rivelare informazioni riservate.<\/li>\n<\/ul>\n<h4>Cosa c\u2019\u00e8 di nuovo?<\/h4>\n<p>L&#8217;ultima tendenza nel phishing \u00e8 l&#8217;utilizzo di servizi reali ampiamente conosciuti per indurre ad aprire contenuti dannosi. Ad esempio, gli hacker utilizzano Google Forms e i bot di Telegram per gestire i propri attacchi. Secondo uno studio della societ\u00e0 di intelligence informatica Group-IB, i criminali informatici prendono di mira principalmente i servizi online per la visualizzazione di documenti, acquisti online e streaming \u2013 attacchi, questi, che rappresentano il 30,7% delle attivit\u00e0 dannose. Prendendo di mira gli account online, gli hacker sono in grado di rubare conti bancari collegati a loro.<\/p>\n<p>Gli specialisti della sicurezza informatica di CyberOne hanno anche osservato che i criminali informatici ora contano sull\u2019automazione. Questa tecnica consente loro di sostituire i siti Web di phishing bloccati e quindi compiere attacchi di phishing complessi su larga scala. L\u2019automazione rende meno efficaci i metodi tradizionali per bloccare gli attacchi di phishing.<\/p>\n<p>Per fortuna, stanno facendo progressi anche le tecnologie per evitare e limitare gli attacchi di phishing. I pi\u00f9 recenti servizi di filtraggio ispezionano la corrispondenza in entrata e in uscita collocandola in una macchina virtuale prima di procedere all&#8217;invio alla sua destinazione finale.<\/p>\n<h4>Sii creativo nell&#8217;affrontare la minaccia di phishing<\/h4>\n<p>La comunicazione \u00e8 finora la strategia pi\u00f9 efficace per sconfiggere i criminali informatici. Rimanere in silenzio non far\u00e0 un favore n\u00e9 a te, n\u00e9 alla tua azienda. Il miglior atteggiamento da assumere \u00e8 reagire attivamente e adottare contromisure adeguate, ma anche creare un ambiente in cui i tuoi colleghi si sentano incoraggiati a segnalare gli incidenti.<\/p>\n<p>Esiste un luogo comune per cui se un dipendente fa clic su un link dannoso, diventa automaticamente un aggressore. La verit\u00e0 \u00e8 che chiunque pu\u00f2 compiere un errore nel proteggersi. Tuttavia, prendendo consapevolezza e utilizzando una combinazione di strumenti tecnologici di prevenzione e polizze assicurative informatiche potrai raggiungere un livello di sicurezza soddisfacente e rassicurante.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il phishing \u00e8 un crimine informatico in cui le persone vengono contattate via e-mail, telefono o SMS da qualcuno che si spaccia per un&#8217;istituzione legittima per indurre le persone a fornire dati sensibili, come informazioni di identificazione personale, dati bancari e di carte di credito e password. Non importa quanto se ne parli e quanto [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":4018,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[24],"tags":[],"class_list":["post-5938","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-categorizzato"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/posts\/5938","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/comments?post=5938"}],"version-history":[{"count":1,"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/posts\/5938\/revisions"}],"predecessor-version":[{"id":5943,"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/posts\/5938\/revisions\/5943"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/media\/4018"}],"wp:attachment":[{"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/media?parent=5938"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/categories?post=5938"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/tags?post=5938"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}