Benvenuto nel sito della campagna Sappi Cyber Security
La campagna Sappi Cyber Security è pensata per sensibilizzare tutti i dipendenti su una questione molto attuale e concreta: la sicurezza informatica. In questa pagina troverai strumenti, informazioni e consigli utili per tutelarti dai cyber attacchi e capire se sei caduto nella rete di una truffa online.
Come sappiamo, le tecnologie sono in continua evoluzione e ormai quasi tutte le attività di sociali, lavorative o domestiche si svolgono online. Più la nostra dipendenza dalle tecnologie aumenta, più siamo esposti al rischio e alla minaccia di subire cyber attacchi. Le procedure di sicurezza vengono aggiornate regolarmente per cercare di fermare gli hacker, ma a loro volta i cosiddetti “pirati informatici” si fanno sempre più furbi. I tuoi dati personali sono in costante pericolo. Ecco perché Sappi ha deciso di lanciare questa campagna e di diffondere informazioni utili e costruttive sul phishing. Ricorda che i criminali informatici non fanno differenze: attaccano tutti i computer vulnerabili, sia quelli personali che i terminali delle grandi aziende.

Che cos’è il phishing?
Non è un hobby per il fine settimana, e nemmeno un ristorantino sul lungomare dove servono piatti a base di pesce appena pescato. Il phishing è una forma di truffa online che consiste nell’inviare e-mail o altri messaggi per carpire dettagli personali, password e credenziali bancarie. Gli hacker si insinuano nei mezzi di comunicazione digitali presentandosi come aziende autorevoli per dare l’idea che sia tutto in reale e trarre in inganno i malcapitati.
Le piattaforme colpite dagli attacchi sono:

Social media
In particolare Facebook, Instagram, LinkedIn e Twitter

SMS
Messaggi che segnalano presunte minacce o allarmi per ottenere dati personali

Link e allegati sospetti ricevute da aziende rispettabili
Come agiscono phisher e criminali informatici:

1 Pianificazione: l’hacker tiene d’occhio la vittima o l’azienda per stabilire qual è il modo più efficace per ottenere indirizzi mail o dettagli personali.

2 Preparazione: dopo aver individuato il bersaglio, il truffatore prepara contenuti falsi e messaggi da spedire.

3 Attacco: l’hacker passa all’azione inviando un messaggio fasullo sulla piattaforma prescelta, facendo in modo che sembri provenire da una fonte affidabile.

4 Raccolta: il criminale informatico registra i dati che le vittime inconsapevoli digitano nei link.

5 Frode / furto d’identità: una volta in possesso delle informazioni e dei dettagli necessari, l’hacker li sfrutta per commettere frodi ed effettuare acquisti illegali.

Tipologie di phishing
Le forme più comuni di phishing sono 6:
1. Deceptive phishing:
Il phishing “ingannevole”, una delle truffe più comuni in assoluto. I cyber criminali, o phisher, si calano nei panni di un’azienda legittima e tentano di estorcere le informazioni personali o i dati di accesso agli account di privati e aziende. Le e-mail sono il canale più usato per segnalare minacce o emergenze (inesistenti), che inducono l’utente a comunicare le proprie credenziali. A questo livello, il successo degli attacchi dipende dalla perizia dell’hacker nel creare e-mail che assomiglino effettivamente a quelle dell’azienda che cerca di imitare.
2. Spear phishing:
Simile al deceptive phishing ma “su misura”, per ingannare anche le vittime più accorte. In questo caso, il truffatore personalizza il messaggio inserendo nomi, posizioni, posti di lavoro, numeri di telefono e altre informazioni personali. Lo scopo è lo stesso del deceptive phishing: portare la vittima a cliccare su allegati o su link che rimandano a pagine e documenti infetti. Questi hacker frequentano regolarmente i social per raccogliere le informazioni personali di cui hanno bisogno.
3. Whaling:
Una vera e propria “caccia alle balene”, ai pezzi grossi. Infatti, in questo caso gli hacker attaccano nello specifico le cariche più alte delle aziende (i CEO, ad esempio) per ottenere informazioni personali sui dipendenti e truffare più persone in una volta sola. Arpionano i dirigenti per sottrarre i dettagli dei loro account, creare e-mail a nome dell’azienda e invitare i dipendenti a fornire i loro dettagli per far fronte a un non meglio identificato “malfunzionamento della rete o del database”. La pericolosità di questa forma di phishing è data dal fatto che a volte chi riveste cariche di prestigio nelle aziende tende a ignorare le norme di sicurezza e disertare i corsi di formazione.
4. Pharming:
Sapendo che ormai si parla sempre più spesso di cyber attacchi e che gli utenti hanno le risorse per difendersi dai tentativi di phishing tradizionali, alcuni phisher abbandonano l’idea di prendere di mira i singoli individui e preferiscono gettare un’esca più ingegnosa. In poche parole, questa tecnica consiste nel ricreare il nome esatto di un dato link o URL e dirottare l’utente su un sito “clone” fasullo (che ha un URL identico a quello digitato), richiedendo l’inserimento di dati personali. Questa forma di phishing è meno diffusa, ma è comunque un pericolo concreto nel cyberspazio.
5. Phishing su Dropbox:
Milioni di persone usano questa piattaforma per avere una copia online delle loro risorse. Un prezioso canale per i phisher, che hanno facile accesso agli upload personali di milioni di utenti, completi di credenziali e dati personali. In questo caso, la truffa si basa sulla forma di messaggistica più immediata (le e-mail) per richiedere dettagli di login o inviare link fraudolenti. Molte piattaforme online hanno sviluppato un sistema di autenticazione in due passaggi per assicurare che ai criminali in agguato manchi sempre un’informazione e non possano quindi accedere agli account online.
6. Phishing su Google Docs:
Il principio è lo stesso di Dropbox, ma il rischio è maggiore per le grandi aziende, perché i dipendenti caricano documenti di valore su questa piattaforma: fogli di lavoro, siti Web, foto e molte altre risorse che mettono a disposizione degli hacker tanti piccoli bit di informazioni. Anche in questo caso, è possibile implementare una procedura di autenticazione in due passaggi per impedire l’accesso a dati preziosi.
Come difendersi dal phishing
- Controlla gli URL che rimandano a siti sconosciuti
- Aguzza la vista per individuare saluti generici, errori grammaticali o errori ortografici all’interno di e-mail o messaggi
- Installa un processo di verifica in due passaggi per tutte le piattaforme online
- Non cliccare su link o allegati contenuti in e-mail sospette
- Tieniti aggiornato sulle nuove forme di phishing
- Installa una barra degli strumenti anti-phishing
- Assicurati che gli URL dei siti inizino sempre con “https://”
- Aggiorna costantemente il tuo antivirus
- Usa i firewall
- Non cliccare sui pop-up
- Mai, mai, mai fornire informazioni personali!
- Se sei vittima di un tentativo di phishing, invia una segnalazione a phishingreport@sappi.com