App per gestione code

Per la gestione di accessi limitati, con notifiche e chat instantanea

Tracciamento spedizioni

Gestisci spedizioni e logistica con un'App iOS e Android
giuditta

Phishing in azienda: esempi pratici e qualche regola d’oro

Pubblicato in: 
12 Novembre 2020

“Ciao, sono il capoufficio, sto per prendere un volo e non posso chiamare, mi manderesti il numero della carta di credito aziendale il prima possibile? L’ho dimenticata”.

Se pensi che non ci cascheresti mai, sappi che in realtà è uno scenario estremamente comune ed efficace.

Il phishing è un attacco alla sicurezza informatica che si basa su un punto debole che nessun antivirus riuscirà mai a contrastare: la persona. Per questo è ormai prassi comune formare i propri dipendenti dai tentativi di phishing e creare delle lunghe e accurate procedure di cybersecurity.

Ma la creatività degli hacker è spesso sorprendente.

L’urgenza della richiesta

Tornando all’esempio sopra, quanti risponderebbero picche a un manager che scrive direttamente dalla mail aziendale? Non si può aspettare, perché sta per prendere il volo, la carta di credito gli/le servirà.

Da notare come la caratteristica di urgenza è comune a moltissime truffe, anche prima dell’avvento dell'informatica. L’urgenza però è anche una costante delle comunicazioni aziendali, e non possiamo usarla come unico campanello d’allarme.

Un altro esempio di phishing in azienda molto comune è la richiesta di cambio di IBAN. Inutile dirlo, è una mail urgentissima, dall’indirizzo mail abituale del fornitore, che chiede di cambiare il nuovo iban con decorrenza immediata, e di far confluire lì tutti i pagamenti successivi.

Quanto tempo ci vorrà prima di accorgersi della truffa? Mesi, probabilmente.

Spesso queste mail fanno scattare complicate procedure di autenticazione multipla, che ogni azienda studia secondo le proprie necessità. Ma capita sempre più spesso che i dipendenti, di fretta o non insospettiti dal tono della mail, oppure già confusi e stressati dalle procedure anti-Covid, cambino l’IBAN senza farsi troppi problemi.

Mi ripeti le tue credenziali di accesso?

Altro caso di phishing molto comune è quello delle credenziali di accesso. Il caso noto più recente risale ad aprile 2020, ai danni di persone collegate all’università di Oxford. Gli hacker hanno dirottato il server mail dell’Università, mandando messaggi agli utenti che re-indirizzavano verso un server all’apparenza sicuro. Qui, le vittime inserivano fiduciose le proprie credenziali di accesso a Office.

La modalità del re-indirizzamento è una delle più sofisticate, perché se il dominio che si vede è affidabile, perché non si dovrebbero re-inserire le proprie credenziali? Oppure, ancora, si potrebbe ricevere una mail con un link o un allegato al suo interno. Ovviamente, da un destinatario conosciuto.

Regole d’oro anti-phishing in azienda

Le possibili contromisure sono di norma stabilite dai singoli business, ma valgono alcune regole comuni:

  • Non inserire le credenziali del tuo account se non sei sicuro al 100% di quello che stai facendo;
  • Verifica sempre l'indirizzo web della pagina a cui stai accedendo: se devi accedere al sito della tua banca è sempre preferibile inserire manualmente l'indirizzo nel browser (digitando ad esempio www.tuabanca.it), piuttosto che seguire un link. Se la barra degli indirizzi indica invece qualcosa come "oaweweijoei.tuabanca.ws", probabilmente sei su un sito di phishing;
  • Se hai ancora dei dubbi, verifica la presenza del lucchetto vicino all'indirizzo web (che indica una connessione sicura) e cliccaci sopra per controllare che il certificato sia autentico. Ad esempio, se stai accedendo al tuo conto Paypal, il certificato indicato dovrebbe essere questo:

  • Verifica la mail: scorri sull’indirizzo del presunto mittente, e verifica che non ci siano accenti e simboli strani. Sembra banale buon senso, ma i casi di phishing andato a segno con questa tecnica si sprecano;
  • Telefona! Soprattutto se il tono della mail è insolito, se il mittente mostra un’insolita fretta, o se il testo ha una grammatica strana, come se fosse stato tradotto con uno strumento automatizzato;
  • Non inviare password e credenziali ai clienti, nemmeno se lo chiedono. Ogni sistema dovrebbe dotarsi di un ripristino credenziali automatico. A questo proposito, ti consigliamo di leggere il nostro approfondimento sull’autenticazione a due fattori.
  • Formazione, formazione e formazione: da integrare con delle buone pratiche di cybersecurity, è l’unico modo per consentire ai propri dipendenti e manager di essere aggiornati sulle nuove tendenze in fatto di phishing aziendale.

Infine, se pensi di essere stato vittima di un attacco di phishing, non fare finta di niente. La cosa migliore è parlarne subito con i responsabili in azienda. Inoltre, consigliamo di segnalare subito eventuali siti dannosi: a questo scopo la Polizia Postale mette a disposizione un'utilissima pagina  di segnalazione.

Altri articoli dal nostro Tech Blog

9 Gennaio 2025
Ritiro iPhone 14 e SE: le motivazioni di Apple e le implicazioni per i consumatori

La decisione di Apple di ritirare dal mercato tutti gli iPhone 14 e i modelli SE ha suscitato grande attenzione. Quali sono le motivazioni? Si possono ancora acquistare i vecchi modelli? Vediamo insieme le ragioni alla base di questa scelta e le implicazioni. Le cause del ritiro Apple fa a volte delle scelte strategiche che […]

31 Dicembre 2024
Computazione affettiva: computer che interpretano emozioni umane

La computazione affettiva è un campo affascinante e in rapido sviluppo. Questa nuova branca di ricerca nasce da una domanda fondamentale: i computer potranno mai interpretare le emozioni umane e rispondervi adeguatamente? La computazione affettiva, se sviluppata in maniera efficace, potrebbe rivoluzionare l’interazione tra uomo e macchina.  In questo articolo esploreremo i concetti chiave, le […]

18 Dicembre 2024
Le capacità creative dell'IA nel web development

Con l'avvento dell'intelligenza artificiale (IA), in particolare dei bot creativi, il concetto di “creatività” si è esteso anche alle macchine. Pensavamo che non fosse possibile creare in modo credibile una nuova opera d’arte, ma alcuni robot sono arrivati a dei livelli incredibili, che ci impongono una riflessione ulteriore sul nostro concetto di creazione e proprietà […]

11 Dicembre 2024
Blockchain e supply chain: integrarle per una maggiore trasparenza

Le recenti crisi economiche e di supply chain dovrebbero ormai avercelo insegnato: investire sulla catena di fornitura e sul suo aggiornamento alle più recenti tecnologie è imprescindibile. Alle necessità per una migliore gestione logistica si aggiunge poi un fattore culturale: il consumatore sente sempre più la necessità di essere informato su ciò che sta consumando. […]

Prodotti e servizi

Realizziamo prodotti digitali utilizzando le tecnologie più avanzate, diffuse e affidabili
Prodotti
Servizi

Richiedi un incontro

Compila il form per ottenere una consulenza personalizzata per il tuo progetto.

Compila i campi per essere ricontattato

X
lock users cart calendar-full smartphone laptop briefcase