{"id":147953,"date":"2022-12-14T14:17:59","date_gmt":"2022-12-14T14:17:59","guid":{"rendered":"https:\/\/www.ninjaone.com\/blog\/creare-una-cultura-della-sicurezza-it-consigli-pratici-per-individuare-i-casi-di-phishing\/"},"modified":"2024-05-28T17:47:35","modified_gmt":"2024-05-28T17:47:35","slug":"creare-una-cultura-della-sicurezza-it-consigli-pratici-per-individuare-i-casi-di-phishing","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/it\/blog\/creare-una-cultura-della-sicurezza-it-consigli-pratici-per-individuare-i-casi-di-phishing\/","title":{"rendered":"Creare una cultura della sicurezza IT: consigli pratici per individuare i casi di phishing"},"content":{"rendered":"<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-full wp-image-116745\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/Phishing-NinjaOne-Blog-Banner.png\" alt=\"\" width=\"1200\" height=\"600\" \/><\/p>\n<p><span style=\"font-weight: 400;\">Esistono tecnologie il cui scopo \u00e8 limitare e individuare le mail di phishing che arrivano alle aziende. In fin dei conti, l\u2019ultima linea di difesa contro gli attacchi di social engineering come questi \u00e8 sempre rappresentata dagli esseri umani.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Prima o poi, in qualit\u00e0 di datore di lavoro o MSP finirai per \u201cessere colpito\u201d. Invece di bloccare ogni cosa e rallentare le comunicazioni aziendali, il personale, a partire dalla dirigenza in gi\u00f9, deve essere messo in condizioni di identificare le e-mail di phishing, in modo che i danni peggiori possano verificarsi solamente in un ambiente di formazione e non nella realt\u00e0. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Per iniziare, i dipendenti devono essere informati in merito agli elementi che compongono un attacco di phishing di social engineering e su come possono scoprire dove vengono pubblicate le loro informazioni su Internet.\u00a0<\/span><\/p>\n<h2>Elementi di un caso di phishing di social engineering<\/h2>\n<h3>Esame della tua presenza digitale<\/h3>\n<p><span style=\"font-weight: 400;\">I migliori criminali informatici trovano sempre il tempo necessario per studiare la loro prossima vittima. Scorrendo sui social media associati al nome della persona e cercando su Google ogni informazione disponibile sulla potenziale vittima, possono raccogliere dati relativi alle abitudini dell&#8217;individuo<\/span><\/p>\n<p>Per gli attacchi di phishing di social engineering di maggiori dimensioni, possiamo immaginare che le cose inizino ad assomigliare un po\u2019 a quanto segue:<\/p>\n<p><video class=\"gif-video\" autoplay=\"autoplay\" loop=\"loop\" muted=\"\" width=\"425\" height=\"255\"><source src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2022\/10\/lets-talk-about-the-mail.mp4\" \/><\/video><\/p>\n<p><span style=\"font-weight: 400;\">Tra gli esempi vi sono i luoghi frequentati, come una palestra o il ristorante preferito, e persino la raccolta di informazioni personali come date di nascita o indirizzi di casa.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Immagina di pubblicare ripetutamente sui social media quanto apprezzi una caffetteria locale. Un post sulla tua caffetteria locale preferita pu\u00f2 apparire nella tua storia anche mentre leggi questo post.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">L\u2019aggressore pu\u00f2 creare un\u2019e-mail di phishing convincente che sembra contenere un codice coupon proveniente dalla caffetteria locale o da un fornitore con cui questa collabora.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Con questo tipo di informazioni disponibili in rete, le vittime hanno maggiori probabilit\u00e0 di cadere in truffe che sfruttano questo genere di informazioni personali.\u00a0<\/span><\/p>\n<h3>Come esercitare pressione sociale per indurre le persone a fare clic<\/h3>\n<blockquote><p><span style=\"font-weight: 400;\">\u201c\u00c8 difficile modificare il comportamento umano. Gli esseri umani sono sempre vulnerabili a certe cose e con il verificarsi di eventi attuali cambia il modo in cui le persone sono vulnerabili e in cui reagiscono.\u201d<\/span><\/p><\/blockquote>\n<p><img decoding=\"async\" class=\"alignleft wp-image-116774 size-thumbnail\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/Connor-Swalm-80x80-1.png\" alt=\"\" width=\"80\" height=\"80\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>&#8211; <a href=\"https:\/\/www.linkedin.com\/in\/connor-swalm-873b07177\/\" target=\"_blank\" rel=\"noopener\">Connor Swalm<\/a>, CEO e fondatore di <a href=\"https:\/\/www.phinsec.io\/\" target=\"_blank\" rel=\"noopener\">Phin Security<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">In molti casi, gli aggressori utilizzano la pressione sociale per indurre l\u2019utente medio a fare clic senza pensarci due volte.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Alcuni esempi sono le e-mail di phishing, tra cui le richieste di un dirigente a un nuovo dipendente durante le prime settimane di lavoro. <\/span><\/p>\n<p><video class=\"gif-video\" autoplay=\"autoplay\" loop=\"loop\" muted=\"\" width=\"480\" height=\"270\"><source src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2022\/10\/let-me-ask-you-a-question.mp4\" \/><\/video><\/p>\n<p><span style=\"font-weight: 400;\">In altri casi invece possono fare leva sull\u2019emotivit\u00e0 di un amico o di un collega che necessita di un aiuto immediato per uscire da una brutta situazione.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Entrambi gli esempi si basano sull\u2019uso della pressione sociale e delle emozioni umane pi\u00f9 crude per far s\u00ec che la vittima dia la priorit\u00e0 al clic invece che alla formazione ricevuta in materia di sicurezza.\u00a0<\/span><\/p>\n<h2><strong>Consigli pratici per identificare i casi di phishing<\/strong><\/h2>\n<h3>Se vedi qualcosa, d\u00ec qualcosa.<\/h3>\n<p><span style=\"font-weight: 400;\">Segnalare una potenziale e-mail di phishing deve essere la regola base da seguire, anche se il dipendente ha gi\u00e0 aperto l\u2019e-mail o scaricato un allegato. I dipendenti devono disporre di un processo e di un ambiente che offrano supporto per la segnalazione di potenziali e-mail di phishing che hanno identificato o aperto.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Non creare un ambiente negativo o incline al nonnismo nei confronti dei dipendenti che segnalano le e-mail di phishing.\u00a0<\/span><\/p>\n<p><video class=\"gif-video\" autoplay=\"autoplay\" loop=\"loop\" muted=\"\" width=\"400\" height=\"225\"><source src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2022\/10\/animal-house.mp4\" \/><\/video><\/p>\n<p><span style=\"font-weight: 400;\">In una recente chat dal vivo per MSP che comprendeva una sfida sul phishing con altri professionisti IT, il CEO di Phin Security, Connor Swalm, si \u00e8 spinto ancora pi\u00f9 in l\u00e0, affermando quanto segue: <\/span><\/p>\n<blockquote><p><span style=\"font-weight: 400;\">\u201cNon informate i vostri dipendenti di un test sul phishing che si terr\u00e0 in una particolare data\/ora. Se lo fate, in quei giorni essi non apriranno alcuna e-mail, diminuendo cos\u00ec l\u2019efficacia per l\u2019azienda e la comunicazione.\u201d<\/span><\/p><\/blockquote>\n<p><img decoding=\"async\" class=\"alignleft wp-image-116774 size-thumbnail\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/Connor-Swalm-80x80-1.png\" alt=\"\" width=\"80\" height=\"80\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>&#8211; <a href=\"https:\/\/www.linkedin.com\/in\/connor-swalm-873b07177\/\" target=\"_blank\" rel=\"noopener\">Connor Swalm<\/a>, CEO e fondatore di <a href=\"https:\/\/www.linkedin.com\/company\/phin-security\/\" target=\"_blank\" rel=\"noopener\">Phin Security<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Connor ha parlato dei rischi della \u201cformazione punitiva sul phishing\u201d durante la nostra chat dal vivo per MSP; puoi vedere il filmato qui:<\/p>\n<p><iframe title=\"April Phools&#039; Phishing Challenge\" width=\"800\" height=\"450\" src=\"https:\/\/www.youtube.com\/embed\/yZTgBNw-3ZU?start=726&#038;feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<h3>Esame dei tipi di attacchi di phishing pi\u00f9 comuni<\/h3>\n<p><span style=\"font-weight: 400;\">Pi\u00f9 i dipendenti conoscono i vari tipi di attacchi di phishing, pi\u00f9 saranno pronti quando dovranno segnalare quelli veri.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La Federal Trade Commission ha stilato <\/span><a href=\"https:\/\/consumer.ftc.gov\/articles\/how-recognize-and-avoid-phishing-scams\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">questo elenco<\/span><\/a><span style=\"font-weight: 400;\"> che illustra i tipi di attacchi di phishing pi\u00f9 comuni. L\u2019elenco comprende le modalit\u00e0 con cui alcuni schemi di phishing di social engineering possono sfruttare e-mail, messaggi SMS e persino telefonate per raccogliere le informazioni necessarie per eseguire un attacco.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Detto ci\u00f2, non creare un elenco tecnico di minacce troppo lungo. Traduci invece le minacce pi\u00f9 comuni, in modo che siano comprensibili per i vertici dell\u2019organizzazione. Gli esempi del mondo reale come quelli mostrati nella nostra chat dal vivo per MSP contribuiscono ad aggiungere colore e aiutano il personale a relazionarsi con la realt\u00e0 del problema.\u00a0<\/span><\/p>\n<h3>Incoraggia la cautela e quando possibile basati sulla politica aziendale<\/h3>\n<p><span style=\"font-weight: 400;\">La politica aziendale relativa a trasferimenti di fondi, comunicazioni dei CEO e generazione di nuovi accessi costituisce un\u2019ottima guida che pu\u00f2 aiutare i dipendenti a identificare le e-mail di phishing.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Supponi che, secondo la politica aziendale, nella tua azienda non siano ammessi i trasferimenti una tantum di fondi per servizi aggiuntivi. In questo caso, una norma simile pu\u00f2 offrire al personale un modo semplice per individuare un caso di phishing.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Inoltre, consigliamo di definire in una politica ci\u00f2 che i dipendenti devono aspettarsi nelle comunicazioni dei CEO in merito alle richieste sensibili alle tempistiche. In questo modo, quando arrivano e trovano nelle proprie caselle di posta una richiesta urgente di 600 dollari in carte regalo Amazon, i nuovi dipendenti sanno che il loro CEO non chiederebbe questo genere di cose via e-mail.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Il frequentatore delle chat dal vivo per MSP <a href=\"https:\/\/www.linkedin.com\/in\/rayorsini\/\" target=\"_blank\" rel=\"noopener\">Ray Orsini<\/a>, CEO di <a href=\"https:\/\/www.linkedin.com\/company\/oitco\/\" target=\"_blank\" rel=\"noopener\">OITVOIP<\/a> ha spiegato questo esempio sulle carte regalo per i dipendenti; puoi vedere il video qui:\u00a0<\/span><\/p>\n<p><iframe title=\"April Phools&#039; Phishing Challenge\" width=\"800\" height=\"450\" src=\"https:\/\/www.youtube.com\/embed\/yZTgBNw-3ZU?start=781&#038;feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<h2><strong>La cultura della sicurezza batte la formazione sulla sicurezza<\/strong><\/h2>\n<blockquote><p><span style=\"font-weight: 400;\">\u201cLa cultura \u00e8 la forza pi\u00f9 grande dell\u2019umanit\u00e0.\u201d<\/span><span style=\"font-size: 16px;\"> &#8211; Kanye West<\/span><\/p><\/blockquote>\n<p><span style=\"font-weight: 400;\">Ogni azienda dovrebbe inserire corsi di formazione regolari sulla sicurezza nel calendario dei dipendenti, ma quando diventa parte della cultura organizzativa, la sicurezza diventa ineludibile e rimane costantemente in cima ai pensieri dei dipendenti.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Implementa regole semplici e facili da capire, in modo che il tuo team sappia cosa aspettarsi e non si limiti a partecipare alla difesa dell\u2019organizzazione dai malintenzionati, ma sia una delle parti pi\u00f9 integranti di tale difesa.\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Esistono tecnologie il cui scopo \u00e8 limitare e individuare le mail di phishing che arrivano alle aziende. In fin dei conti, l\u2019ultima linea di difesa contro gli attacchi di social engineering come questi \u00e8 sempre rappresentata dagli esseri umani.\u00a0 Prima o poi, in qualit\u00e0 di datore di lavoro o MSP finirai per \u201cessere colpito\u201d. Invece [&hellip;]<\/p>\n","protected":false},"author":35,"featured_media":171894,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[4367,3066],"tags":[],"class_list":["post-147953","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicurezza","category-rmm-it"],"acf":[],"modified_by":null,"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts\/147953","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/users\/35"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/comments?post=147953"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts\/147953\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media\/171894"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media?parent=147953"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/categories?post=147953"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/tags?post=147953"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}