Il Phishing è un meccanismo di frode online che utilizza i meccanismi del Social Engineering (senso di urgenza, insicurezza). I truffatori inviano all'utente un messaggio e-mail contenente in genere la richiesta di seguire un link o scaricare un file allegato per inserire dati personali utili a garantire un determinato servizio che altrimenti potrebbe interrompersi.

L'apertura del link conduce ad un sito clone di quello originale che induce il cliente ad inserire le proprie credenziali per consentire ai truffatori di appropriarsene. Il Phishing è una delle forme di frode digitale più utilizzate ed efficaci. Le sue evoluzioni prendono i nomi di:

  • Vishing (Voice Phishing): i truffatori si fingono operatori di un call-center autorizzato a richiedere informazioni sensibili. La voce umana può essere sostituita da un messaggio preregistrato;
  • Smishing (SMS Phishing): i truffatori inviano notifiche SMS. Il contenuto in genere include un link da seguire per ricevere maggiori informazioni contrattuali o fornire credenziali di accesso a un servizio.

TIPS

Cosa è il phishing? Come si è evoluto?

Il Phishing è un meccanismo di frode online che utilizza i meccanismi del Social Engineering (senso di urgenza, insicurezza). I truffatori inviano all'utente un messaggio e-mail contenente in genere la richiesta di seguire un link o scaricare un file allegato per inserire dati personali utili a garantire un determinato servizio che altrimenti potrebbe interrompersi.

CHE COS’È IL RANSOMWARE?

Il ransomware è un software malevolo (malware) utilizzato in un attacco informatico per criptare i dati delle vittime con una chiave di cifratura nota solo a chi ha sferrato l’attacco e che, di fatto, rende i dati inutilizzabili fino al pagamento di un riscatto (di solito in criptovaluta, come Bitcoin per esempio) da parte delle vittime.

DA POP3 A MICROSOFT365: UN CAMBIAMENTO RADICALE

L'utilizzo di POP3 e IMAP aveva reso la posta elettronica presso una sede aziendale quasi ingestibile. Il passaggio al Cloud Microsoft365 ha reso ottimale l'utilizzo del servizio, adeguato la sicurezza ai nuovi standard GDPR e ridotto concretamente costi e criticità.

SECURITY: PROTEGGI LA TUA AZIENDA DAI CYBER ATTACCHI MIRATI

I dati più importanti di una azienda si trovano sugli endpoint. Serve quindi un modo semplice per identificare e dare priorità ai relativi rischi e rispondere rapidamente in caso di problemi.

BACKUP: LA REGOLA 3-2-1

Spesso ci viene chiesto di poter fare una copia esterna dei dati presenti nelle sedi dei clienti, in aggiunta ovviamente ai backup interni che si effettuano quotidianamente.