SlideShare a Scribd company logo
1 of 1
Cybersecurity: il “phishing”.
Il “phishing” è una particolare tipologia di truffa informatica, realizzata sulla rete Internet attraverso
l’inganno degli utenti. Si concretizza principalmente attraverso messaggi di posta elettronica illusori.
Tali messaggi, solo in apparenza provenienti da fonti attendibili (vertici aziendali, colleghi, fornitori,
clienti, istituti bancari, ecc...), contengono spesso collegamenti a siti internet fittizi o allegati infetti
da virus (c.d. ransomware).
La finalità è quella di sottrarre dati sensibili all’azienda (password, chiavi di accesso, riferimenti
bancari,ecc...) per utilizzarli a scopo fraudolento e/o indurre l’utente a compiere azioni
potenzialmente dannose quali ad esempio: effettuare e/o autorizzare pagamenti, cambiare le
coordinate bancarie di un fornitore, ecc...
Le tecniche di “phishing”, si stanno evolvendo e affinando molto velocemente, con messaggi sempre
più curati e convincenti, poiché indirizzati a persone ben identificate all’interno della Struttura
Organizzativa Aziendale, di cui l’hacker si è preventivamente procurato informazioni personali e/o
riguardanti l’attività lavorativa (ad esempio tramite i social media).
Come difendersi dal phishing ?
1. Rifiutarsi di eseguire, in qualsiasi caso, l’esecuzione di operazioni in aperta violazione delle
leggi vigenti, delle Procedure e dei Regolamenti Aziendali interni (es. Codice Etico),
rivolgendosi al proprio Responsabile o all’ufficio del Personale.
2. Verificare, tramite contatto diretto con il mittente o da altra fonte attendibile, la veridicità dei
messaggi ricevuti. che richiedano lo svolgimento di attività “a rischio”quali:
a) condivisioni di dati sensibili;
b) registrazione a siti internet e/o download di allegati;
c) effettuazione/autorizzazione di pagamenti,
d) variazione delle coordinate bancarie di un fornitore, ecc...
3. Controllare sempre che i collegamenti a siti Internet contenuti nel testo del messaggio siano
effettivamente quelli dichiarati nel messaggio. Suggerimento: in Lotus Notes, passando il
puntatore del mouse sopra i link ad Internet (senza cliccare), si visualizza nella barra grigia in
fondo allo schermo il vero indirizzo a cui punta il collegamento: se il vero indirizo è differente
da quello riportato nel testo allora è alta la probabilità di collegamento ad un sito infetto;
4. Rifiutare sempre di fornire qualsiasi tipologia di informazione sensibile (password, chiavi di
accesso, dati bancari, ecc...) tramite email;
5. In caso di dubbio, prima di aprire una email sospetta, contattare l’HelpDesk IT.

More Related Content

Similar to Cybersicurity

Il Furto di Identità Digitale
 Il Furto di Identità Digitale Il Furto di Identità Digitale
Il Furto di Identità DigitaleVincenzo Calabrò
 
5 online
5 online5 online
5 onlinetapisge
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul webGeniusProgetto
 
Phishing: se lo conosci, lo eviti
Phishing: se lo conosci, lo evitiPhishing: se lo conosci, lo eviti
Phishing: se lo conosci, lo evitiVincenzo Calabrò
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel webgmorelli78
 
I crimini informatici e l'azienda
I crimini informatici e l'aziendaI crimini informatici e l'azienda
I crimini informatici e l'aziendaGiovanni Fiorino
 
Smau Milano 2014 Walter Russo
Smau Milano 2014 Walter RussoSmau Milano 2014 Walter Russo
Smau Milano 2014 Walter RussoSMAU
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezzarobitu
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezzarobitu
 
La sicurezza dei dati - Luca Cipriani
La sicurezza dei dati -  Luca CiprianiLa sicurezza dei dati -  Luca Cipriani
La sicurezza dei dati - Luca CiprianiToolbox Coworking
 
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdfCos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdfHelpRansomware
 
Alcune truffe con Internet
Alcune truffe con InternetAlcune truffe con Internet
Alcune truffe con InternetVito Colangelo
 
Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...
Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...
Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...Associazione Digital Days
 

Similar to Cybersicurity (20)

Il phishing
Il phishingIl phishing
Il phishing
 
Il Furto di Identità Digitale
 Il Furto di Identità Digitale Il Furto di Identità Digitale
Il Furto di Identità Digitale
 
5 online
5 online5 online
5 online
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul web
 
Phishing: se lo conosci, lo eviti
Phishing: se lo conosci, lo evitiPhishing: se lo conosci, lo eviti
Phishing: se lo conosci, lo eviti
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 
I crimini informatici e l'azienda
I crimini informatici e l'aziendaI crimini informatici e l'azienda
I crimini informatici e l'azienda
 
Smau Milano 2014 Walter Russo
Smau Milano 2014 Walter RussoSmau Milano 2014 Walter Russo
Smau Milano 2014 Walter Russo
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezza
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezza
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
La sicurezza dei dati - Luca Cipriani
La sicurezza dei dati -  Luca CiprianiLa sicurezza dei dati -  Luca Cipriani
La sicurezza dei dati - Luca Cipriani
 
Wwc2
Wwc2Wwc2
Wwc2
 
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdfCos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
 
I MALWARE.pptx
I MALWARE.pptxI MALWARE.pptx
I MALWARE.pptx
 
Sicurezza in rete
Sicurezza in reteSicurezza in rete
Sicurezza in rete
 
Alcune truffe con Internet
Alcune truffe con InternetAlcune truffe con Internet
Alcune truffe con Internet
 
Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...
Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...
Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...
 
Manuae anti-phishing
Manuae anti-phishingManuae anti-phishing
Manuae anti-phishing
 

Cybersicurity

  • 1. Cybersecurity: il “phishing”. Il “phishing” è una particolare tipologia di truffa informatica, realizzata sulla rete Internet attraverso l’inganno degli utenti. Si concretizza principalmente attraverso messaggi di posta elettronica illusori. Tali messaggi, solo in apparenza provenienti da fonti attendibili (vertici aziendali, colleghi, fornitori, clienti, istituti bancari, ecc...), contengono spesso collegamenti a siti internet fittizi o allegati infetti da virus (c.d. ransomware). La finalità è quella di sottrarre dati sensibili all’azienda (password, chiavi di accesso, riferimenti bancari,ecc...) per utilizzarli a scopo fraudolento e/o indurre l’utente a compiere azioni potenzialmente dannose quali ad esempio: effettuare e/o autorizzare pagamenti, cambiare le coordinate bancarie di un fornitore, ecc... Le tecniche di “phishing”, si stanno evolvendo e affinando molto velocemente, con messaggi sempre più curati e convincenti, poiché indirizzati a persone ben identificate all’interno della Struttura Organizzativa Aziendale, di cui l’hacker si è preventivamente procurato informazioni personali e/o riguardanti l’attività lavorativa (ad esempio tramite i social media). Come difendersi dal phishing ? 1. Rifiutarsi di eseguire, in qualsiasi caso, l’esecuzione di operazioni in aperta violazione delle leggi vigenti, delle Procedure e dei Regolamenti Aziendali interni (es. Codice Etico), rivolgendosi al proprio Responsabile o all’ufficio del Personale. 2. Verificare, tramite contatto diretto con il mittente o da altra fonte attendibile, la veridicità dei messaggi ricevuti. che richiedano lo svolgimento di attività “a rischio”quali: a) condivisioni di dati sensibili; b) registrazione a siti internet e/o download di allegati; c) effettuazione/autorizzazione di pagamenti, d) variazione delle coordinate bancarie di un fornitore, ecc... 3. Controllare sempre che i collegamenti a siti Internet contenuti nel testo del messaggio siano effettivamente quelli dichiarati nel messaggio. Suggerimento: in Lotus Notes, passando il puntatore del mouse sopra i link ad Internet (senza cliccare), si visualizza nella barra grigia in fondo allo schermo il vero indirizzo a cui punta il collegamento: se il vero indirizo è differente da quello riportato nel testo allora è alta la probabilità di collegamento ad un sito infetto; 4. Rifiutare sempre di fornire qualsiasi tipologia di informazione sensibile (password, chiavi di accesso, dati bancari, ecc...) tramite email; 5. In caso di dubbio, prima di aprire una email sospetta, contattare l’HelpDesk IT.