Scopri come individuare la differenza per abituarti a usare la posta elettronica in sicurezza.
C’è UNA GRANDE DIFFERENZA tra un uso sicuro che mantiene i tuoi dati nascosti e un uso incauto che permette ai criminali informatici di spiare la tua casella di posta a tua insaputa.
Spetta a te addestrare i tuoi occhi.
Assumi la responsabilità di rimanere vigile e mantenerti informato su come gli hacker possono tentare di infiltrarsi nei tuoi dati o ingannarti. Chiunque può fare un errore e, purtroppo, la maggior parte delle violazioni di dati si verificano a causa di errore umano.
Alcuni semplici numeri riguardo “l’errore umano”:
90%
delle violazioni di dati sono state causate da un errore umano nel 2019
3,5
milioni di dollari la perdita media per violazione dovuta a un errore umano nei confronti della criminalità informatica nel 2019, 300.000 dollari in più rispetto alle anomalie di sistema
38%
delle persone che non hanno ricevuto formazione sulla sicurezza informatica della posta elettronica non superano i test sui tentativi di phishing
I criminali informatici sanno trovare una falla in qualsiasi sistema di sicurezza
Viene chiamato attacco alla catena di fornitura quello in cui gli hacker bersagliano singoli individui o reparti spesso di importanza secondaria all’interno di un’organizzazione più ampia. Da lì sono in grado di osservare, emulare e infiltrarsi come vogliono. Chiunque può essere preso di mira. Dal 2019 gli attacchi alla catena di fornitura sono aumentati del 78%.
Conosci la


Una pratica sicura
consiste nel prestare attenzione all’indirizzo e-mail del mittente per individuare eventuali errori sospetti nell’indirizzo e-mail stesso, prima di dare per scontato che l’e-mail provenga da una fonte legittima.

Una pratica non sicura
è quella di inviare informazioni personali come credenziali di accesso, password o qualsiasi altro dato privato all’interno di conversazioni di posta elettronica.
Il pericolo può essere facile da individuare,
provaci!
Nelle immagini seguenti ci sono 4 differenze. Se fai clic su una differenza valida, viene visualizzato un segno di spunta nei cerchi sottostanti. Prova a trovarli tutti e 4!
Addestra gli occhi a individuare lo spear phishing
I tentativi di phishing sembrerebbero in lento declino dal 2016, ma una nuova minaccia sta crescendo e diventa più difficile da individuare di giorno in giorno. I criminali informatici sanno di dover diventare più autentici nel loro approccio, per ingannare internauti sempre più consapevoli della sicurezza informatica. L’errore più grande che puoi fare è quello di cadere vittima di spear phishing, perciò ecco alcune differenze sottili che ti aiuteranno a individuare il pericolo ed evitare guai:
• spesso le e-mail fraudolente ti chiedono i dettagli di login o cercano di convincerti a fare clic su un link o su un pulsante ‘Login’ contraffatto;
• i truffatori informatici spesso usano la parola ‘URGENTE’ o creano un senso di urgenza per spingerti a reagire rapidamente alle loro richieste.
Modi semplici per mantenere sicuro l’utilizzo della posta elettronica:
• Non fare della posta elettronica il tuo metodo di comunicazione predefinito. Ove possibile, fai ricorso a forme di comunicazione alternative.
• Evita di utilizzare il tuo nome o qualsiasi tuo dato reperibile (ad esempio nome, data di nascita ecc.) nei tuoi nomi utente o nelle tue password di accesso.
• Abituati a cambiare spesso le password e non utilizzare mai la stessa password in più di un luogo.
• Consulta il tuo reparto IT per informazioni su una password amministratore di facile utilizzo per tenere traccia di tutti i tuoi dati di accesso.
• Sii sospettoso. Chiedi sempre conferma tramite una seconda linea di comunicazione (ad es. telefono, di persona, videoconferenza, ecc.) prima di rispondere a qualsiasi e-mail che richiede informazioni personali o dati di accesso.