E-mail Security

E-mail Security.

Software automatici di compilazione, payload contenenti malware sempre più
sofisticati, rendono de facto sempre molto difficile anche per l’utente più smaliziato riconoscere e-mail malevole da e-mail lecite.

Possiamo distinguere due categorie di e-mail:

  • Spam: generalmente innocue, si limitano a proporre servizi non richiesti o vere e proprie truffe telematiche. Generalmente innocue, colpiscono principalmente l’utente invece delle strutture aziendali.
  • Phishing: lo scopo dei cyber-criminali è quello di ingannare le potenziali vittime mediante l’invio messaggi e-mail che agli occhi del destinatario sembrano provenire da fonti attendibili come società legittime, istituti di credito, enti o terze aziende notoriamente conosciute, spingendolo ad eseguire il download di un malware. Questi link possono anche condurre il malcapitato su un sito web clone di quello che gli hacker hanno utilizzato come esca, rendendo di fatto l’attacco ancora più efficace. Queste e-mail sono le più pericolose in quanto possono essere veicolo per un attacco all’azienda.

Nella realtà odierna il discorso del phishing si complica ulteriormente in quanto questo tipo di attacco si è ulteriormente diversificato e si è specializzato sulla vittima finale: si parla in questo caso di spear phishing. Nello spear phishing le e-mail fraudolente sono inviate ad una specifica organizzazione o persona. Queste e-mail sono molto più sofisticate e costruite ad arte per apparire all’utente finale molto meno ingannevoli. Si parla invece di whaling, quando l’attacco è rivolto ai livelli dirigenziali per richiedere, ad esempio, pagamenti verso conti bancari non intestati a società creditrici dell’azienda.

Perché questi attacchi funzionano

  • Offerte molto interessanti che stimolano la curiosità dell’interessato;
  • Offerte a tempo limitato che agiscono sul senso di urgenza del target;
  • E-mail ottenuta attraverso lo spoofing del mittente, tale da sembrar provenire da una fonte conosciuta;
  • Presenza di hyperlink camuffati: link all’apparenza leciti che reindirizzano l’utente verso siti non sicuri.

Per tutelarsi da questi attacchi, non è sempre è sufficiente prestare le dovute accortezze come:

  • Verificare sempre l’URL del sito dove il messaggio ricevuto intende reindirizzarci, evitando di selezionare link sconosciuti;
  • Non fornire informazioni sensibili via e-mail;
  • Non effettuare il download di allegati presenti in e-mail non richieste o inaspettate.
Ti aiutiamo a mettere al sicuro ogni aspetto del tuo business. Contattaci

Spesso infatti i sistemi di sicurezza informatica di una rete aziendale possono non essere in grado di impedire al 100% gli attacchi e tutelare lo scambio di informazioni. Affidarsi a dei professionisti della cybersecurity è il modo migliore per le aziende di proteggere i propri dati e le proprie informazioni, riducendo la superficie di attacco.

Il metodo Adora ICT.

Proponiamo soluzioni di sicurezza informatica che garantiscono una protezione efficace a misura delle aziende contro i possibili attacchi.

Scarica l’approfondimento e scopri come Adora ICT può metterti al riparo dai rischi.

Vuoi leggere il contenuto premium?

Iscriviti alla newsletter Adora e scarica il pdf