Cyber Security
Sappi

Scopri come individuare la differenza per abituarti a usare la posta elettronica in sicurezza.

C’è UNA GRANDE DIFFERENZA tra un uso sicuro che mantiene i tuoi dati nascosti e un uso incauto che permette ai criminali informatici di spiare la tua casella di posta a tua insaputa.

Spetta a te addestrare i tuoi occhi.

Assumi la responsabilità di rimanere vigile e mantenerti informato su come gli hacker possono tentare di infiltrarsi nei tuoi dati o ingannarti. Chiunque può fare un errore e, purtroppo, la maggior parte delle violazioni di dati si verificano a causa di errore umano.

Alcuni semplici numeri riguardo “l’errore umano”:

90%

delle violazioni di dati sono state causate da un errore umano nel 2019

3,5

milioni di dollari la perdita media per violazione dovuta a un errore umano nei confronti della criminalità informatica nel 2019, 300.000 dollari in più rispetto alle anomalie di sistema

38%

delle persone che non hanno ricevuto formazione sulla sicurezza informatica della posta elettronica non superano i test sui tentativi di phishing

I criminali informatici sanno trovare una falla in qualsiasi sistema di sicurezza

Viene chiamato attacco alla catena di fornitura quello in cui gli hacker bersagliano singoli individui o reparti spesso di importanza secondaria all’interno di un’organizzazione più ampia. Da lì sono in grado di osservare, emulare e infiltrarsi come vogliono. Chiunque può essere preso di mira. Dal 2019 gli attacchi alla catena di fornitura sono aumentati del 78%.

Conosci la

Una pratica sicura

consiste nel prestare attenzione all’indirizzo e-mail del mittente per individuare eventuali errori sospetti nell’indirizzo e-mail stesso, prima di dare per scontato che l’e-mail provenga da una fonte legittima.

Una pratica non sicura

è quella di inviare informazioni personali come credenziali di accesso, password o qualsiasi altro dato privato all’interno di conversazioni di posta elettronica.

Il pericolo può essere facile da individuare,
provaci!

Nelle immagini seguenti ci sono 4 differenze. Se fai clic su una differenza valida, viene visualizzato un segno di spunta nei cerchi sottostanti. Prova a trovarli tutti e 4!

[vision id=”1″]

[vision id=”2″]

[vision id=”3″]

Addestra gli occhi a individuare lo spear phishing

I tentativi di phishing sembrerebbero in lento declino dal 2016, ma una nuova minaccia sta crescendo e diventa più difficile da individuare di giorno in giorno. I criminali informatici sanno di dover diventare più autentici nel loro approccio, per ingannare internauti sempre più consapevoli della sicurezza informatica. L’errore più grande che puoi fare è quello di cadere vittima di spear phishing, perciò ecco alcune differenze sottili che ti aiuteranno a individuare il pericolo ed evitare guai:

• i messaggi di spear phishing contengono spesso molti errori di ortografia o errori grammaticali;
• spesso le e-mail fraudolente ti chiedono i dettagli di login o cercano di convincerti a fare clic su un link o su un pulsante ‘Login’ contraffatto;
• i truffatori informatici spesso usano la parola ‘URGENTE’ o creano un senso di urgenza per spingerti a reagire rapidamente alle loro richieste.

Modi semplici per mantenere sicuro l’utilizzo della posta elettronica:

• Non fare della posta elettronica il tuo metodo di comunicazione predefinito. Ove possibile, fai ricorso a forme di comunicazione alternative.
• Evita di utilizzare il tuo nome o qualsiasi tuo dato reperibile (ad esempio nome, data di nascita ecc.) nei tuoi nomi utente o nelle tue password di accesso.
• Abituati a cambiare spesso le password e non utilizzare mai la stessa password in più di un luogo.
• Consulta il tuo reparto IT per informazioni su una password amministratore di facile utilizzo per tenere traccia di tutti i tuoi dati di accesso.
• Sii sospettoso. Chiedi sempre conferma tramite una seconda linea di comunicazione (ad es. telefono, di persona, videoconferenza, ecc.) prima di rispondere a qualsiasi e-mail che richiede informazioni personali o dati di accesso.