Phishing: ecco come i dipendenti evitano le trappole dei criminali informatici

Phishing: così i dipendenti evitano le trappole dei criminali informatici - Immagine di Gerd Altmann da Pixabay

Condividi post

Negli attacchi di phishing anche un clic sbagliato del mouse può causare danni milionari. Ecco quattro suggerimenti per aiutare i dipendenti a prendere la decisione giusta se le cose peggiorano OntinueCome le aziende possono sensibilizzare la propria forza lavoro e migliorare l'architettura di sicurezza.​

Con applicazioni sempre più intelligenti, i criminali informatici cercano di indebolire i sistemi di sicurezza delle aziende e di infiltrarsi nell'IT interno. Mentre solo pochi anni fa i tentativi di phishing erano relativamente facili da individuare, oggi il social engineering simula richieste apparentemente autentiche di colleghi o clienti, spesso utilizzando identità rubate o false, il che rende il rilevamento sempre più difficile. A bordo sono presenti strumenti supportati dall’intelligenza artificiale che aumentano l’efficienza dei criminali informatici e aumentano il numero di attacchi. La prevenzione del phishing è quindi più importante che mai. Ontinue fornisce quattro suggerimenti che le aziende possono utilizzare per armarsi.

4 consigli per una maggiore consapevolezza del phishing

Formazione regolare

Per la maggior parte delle persone, i regolari avvisi di sicurezza innescano soprattutto una cosa: l’assuefazione. Questa cosiddetta stanchezza da allerta porta esattamente all’effetto opposto a quello desiderato: i dipendenti diventano desensibilizzati e prendono i rischi con leggerezza. Una formazione regolare che sensibilizza sui tentativi di phishing fornisce quindi un contributo importante alla sicurezza informatica. I team di sicurezza IT possono, ad esempio, sensibilizzare i dipendenti attraverso test di phishing senza preavviso in vari canali e processi o informarli sui nuovi sviluppi attraverso corsi di formazione regolari.

Linee guida informatiche interne

Dall’uso privato dell’IT professionale al lavoro a distanza su reti pubbliche: per molti dipendenti la separazione tra lavoro e vita quotidiana diventa sempre più sfumata. Ciò crea nuovi rischi per la sicurezza informatica, che richiedono non solo maggiore consapevolezza ma anche chiare linee guida interne. Le aziende devono ad esempio definire quali diritti di amministrazione e installazione hanno i dipendenti o per quali scopi può essere utilizzato l’IT. Il monitoraggio dei dispositivi utilizzati con le soluzioni di rilevamento e risposta degli endpoint (EDR) consente inoltre il rilevamento tempestivo di incidenti quando i dipendenti installano malware o utilizzano reti non sicure.

Processi intelligenti

Aperto con noncuranza o approvato rapidamente: anche gli esperti esperti non sono immuni dai tentativi di phishing se il punto di attivazione li attira o seguono procedure di routine. Con l’autenticazione a più fattori posizionata in modo sensato o un ciclo esteso di condivisione dei dati, i responsabili IT possono integrare ulteriori reti di sicurezza nei processi di lavoro. Ciò garantisce che i processi lavorativi subconsci dei dipendenti vengano interrotti. Ciò aumenta la probabilità di riconoscere tempestivamente i tentativi di phishing.

Reporting non burocratico

Se il malware è riuscito a penetrare nell'IT dell'azienda, esiste una sola contromisura efficace: l'intervento attivo e rapido del Security Operations Center (SOC). Minore è il tempo necessario affinché il team di sicurezza venga informato dell'incidente, più velocemente sarà possibile isolare i sistemi e limitare i danni. Un sistema di segnalazione non burocratico e una moderna cultura dell’errore sono quindi essenziali per garantire che i dipendenti segnalino immediatamente attività sospette e non cerchino di nascondere qualcosa per paura delle conseguenze. Ciò significa anche imparare continuamente dai rischi e dagli errori.

Più a Ontinue.com

 


Über Ontinue

Ontinue, l'esperto di Managed Extended Detection and Response (MXDR) basato sull'intelligenza artificiale, è un partner di sicurezza attivo XNUMX ore su XNUMX, XNUMX giorni su XNUMX, con sede a Zurigo. Al fine di proteggere continuamente gli ambienti IT dei propri clienti, valutarne lo stato di sicurezza e migliorarli continuamente, combinati Ontinue Automazione basata sull'intelligenza artificiale e competenza umana con il portafoglio di prodotti di sicurezza Microsoft. La piattaforma intelligente Nonstop SecOps basata sul cloud è sufficiente Ontinues Protezione contro gli attacchi informatici ben oltre i servizi di rilevamento e risposta di base.


 

Articoli relativi all'argomento

Phishing: ecco come i dipendenti evitano le trappole dei criminali informatici

Negli attacchi di phishing anche un clic sbagliato del mouse può causare danni milionari. Per garantire che i dipendenti prendano la decisione giusta in caso di necessità, ➡ Leggi di più

Aziende tedesche: 4° posto tra le vittime globali di ransomware

La Threat Intelligence Research Division (CPR) di Check Point ha pubblicato il suo rapporto annuale sulla sicurezza informatica 2024. L'edizione di quest'anno prende il ➡ Leggi di più

Malware Apple in aumento

Nel suo rapporto annuale Security 360 per il 2023, Jamf mostra che le minacce malware per ➡ Leggi di più

Minacce informatiche: altro record nel 2023

Il numero di minacce informatiche ha raggiunto un livello record nel 2023. Questo è quanto emerge dal rapporto annuale sulla sicurezza informatica di Trend Micro. Più di 161 ➡ Leggi di più

Molte aziende sono vulnerabili al phishing dei codici QR

Con l’aumento degli attacchi di phishing tramite codici QR, i nuovi dati di un recente rapporto fanno luce su quanto siano effettivamente impreparate le aziende ➡ Leggi di più

BSI: Migliaia di server MS Exchange con vulnerabilità critiche

Il BSI – Ufficio federale per la sicurezza informatica – ha messo in guardia più volte in passato sulle vulnerabilità di Exchange ➡ Leggi di più

Soluzioni di sicurezza cloud per fornitori di servizi gestiti

Bitdefender ha introdotto GravityZone Cloud MSP Security Solutions, una nuova offerta per i fornitori di servizi gestiti (MSP). Offre leader ➡ Leggi di più

La giusta strategia dopo una perdita di dati

Le aziende di tutto il mondo si trovano ad affrontare numerose minacce. Lo dimostrano anche studi internazionali. Uno studio condotto da Arcserve mostra che il 76% di tutti ➡ Leggi di più