techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • Focus
  • Interviste
HomeSicurezzaNews analisiProofpoint e il phishing, una minaccia nota ma insidiosa

Proofpoint e il phishing, una minaccia nota ma insidiosa

3 Novembre 2018 Luca Maiocchi
Proofpoint e il phishing, una minaccia nota ma insidiosa

Ottobre è stato il mese dedicato alla sicurezza. Secondo Luca Maiocchi Regional Sales Manager Italy di Proofpoint è necessario conoscere il phishing.

Il phishing è una delle minacce IT di più vecchia data e ancora oggi maggiormente diffusa. È in circolazione da quando è stata inventata l’email e gli attacchi si sono talmente evoluti da superare anche le difese di sicurezza più sofisticate.
In sostanza, in cosa consiste il phishing? Il termine “phishing” descrive un’ampia gamma di tecniche utilizzate per ingannare gli utenti e convincerli a fornire dati di valore ai cyber criminali.

Questo tipo di attacco generalmente avviene via email e ha successo quando un utente si convince a:
– Inserire credenziali di login su un sito fittizio (ad esempio su una pagina fake di una banca);
– Aprire un allegato email pericoloso;
– Cliccare su un link non sicuro;
– Trasferire denaro su un conto bancario straniero.

Come opera il phishing?
Gli attacchi phishing possono variare, ma ci sono alcuni elementi comuni:
– Sfruttano il fattore umano e non solo le vulnerabilità tecnologiche;
– Approfittano del lato emotivo, segnalando urgenza nelle richieste; 
– Impersonano, in modo fittizio, identità legittime.

Metodo di azione – Le vittime target ricevono un messaggio di posta contenente un URL o un allegato che sembrano provenire da un mittente fidato, come una banca o un fornitore aziendale. Per gli attacchi che contengono un URL, l’email potrebbe richiedere al destinatario di effettuare il login a un account finanziario o di servizio. Se l’utente clicca sul link, verrà condotto a una pagina web fittizia, anche se molto simile a quella aziendale originale.
Gli aggressori sfruttano anche gli allegati per distribuire macro o software pericolosi che si eseguono quando un utente apre il documento o ne abilita il contenuto. L’allegato aperto installa malware sul dispositivo, che consente ai cyber criminali di rubare informazioni o prendere il controllo del sistema.

Quanto è efficace il phishing? – Il phishing è ovunque ed estremamente efficace. In base al report di Wombat Security, divisione di Proofpoint, State of the Phish 2018, il 76% delle aziende ha subito attacchi phishing nel 2017 e il 48% vede il tasso in aumento. Queste attività fraudolente sono molto costose e secondo l’FBI, hanno già causato perdite pari a 5 miliardi di dollari.

Come prevenire questi attacchi?  – Dotarsi di una soluzione che garantisca la possibilità di autorizzare messaggi legittimi se inviati a nome dell’azienda e bloccare email fraudolente prima che raggiungano la cassetta postale. Inoltre, è fondamentale mettere in campo un piano di formazione e aggiornamento dei dipendenti sulla sicurezza, i rischi e sulle best practice da mettere in atto in caso di compromissioni.

Related Posts:

  • Proofpoint e la quinta edizione di “State of the Phish”Proofpoint e la quinta edizione di “State of the Phish”
  • Proofpoint, avviata l’acquisizione di Wombat SecurityProofpoint, avviata l’acquisizione di Wombat Security
  • Proofpoint indaga sulla sicurezza dei cloud aziendaliProofpoint indaga sulla sicurezza dei cloud aziendali
  • Proofpoint, ecco come si evolverà il fenomeno del phishingProofpoint, ecco come si evolverà il fenomeno del phishing
  • Proofpoint, le frodi email e i domini che sembrano sicuriProofpoint, le frodi email e i domini che sembrano sicuri
  • Proofpoint, i cyberattacchi prendono di mira le personeProofpoint, i cyberattacchi prendono di mira le persone
  • conoscenza
  • e-mail
  • login
  • Lucia Maiocchi
  • mese della sicurezza
  • ottobre
  • phishing
  • Proofpoint
  • security
  • Software
  • Web
MotoGP e SuperBike, il Wi-Fi Netgear per la Clinica MobilePrecedente

MotoGP e SuperBike, il Wi-Fi Netgear per la Clinica Mobile

Xiaomi porta in Italia il nuovo premium flagship Mi MIX 3Successivo

Xiaomi porta in Italia il nuovo premium flagship Mi MIX 3

ULTIMI ARTICOLI

F5 acquisisce Volterra

Acquisizione Volterra, F5 rafforza gli obiettivi operativi non-GAAP e EPS

Ricerche online e comportamenti d’acquisto

Online e comportamenti d’acquisto: com’è andato l’e-commerce nel 2020

Machine Learning e Deep Learning

Machine Learning e Deep Learning contro le frodi, ricerca di Cloudera

Cybersecurity Panda Security

Cybersecurity Panda Security e WatchGuard, i trend per l’anno in corso

Philips 172B9TL

Philips 172B9TL, resistente LCD touchscreen capacitivo-proiettato

Televisori e intelligenza cognitiva

Televisori e intelligenza cognitiva: i nuovi Sony BRAVIA XR

FOCUS

Stampa e gestione documentale

Stampa e gestione documentale smart, le soluzioni per le PMI

Digital workspace

Digital Workspace, lavoro flessibile e al passo coi tempi

Rafforzare l’offerta cybersecurity

Aumentare la sicurezza delle imprese, cybersecurity sempre più cruciale

UPS e continuità elettrica, resilienza e protezione dei dati

UPS e continuità elettrica, resilienza e protezione dei dati

Cyber-security, protezione dei dati e degli asset aziendali

Cyber-security, protezione dei dati e degli asset aziendali

SPECIALE SICUREZZA

Machine Learning e Deep Learning

Machine Learning e Deep Learning contro le frodi, ricerca di Cloudera

Previsioni sicurezza Juniper Networks

Previsioni Juniper Networks sui principali trend per la sicurezza del 2021

ESET cybersecurity

ESET cybersecurity, le abitudini dei consumatori nella ricerca FinTech

Red Hat acquisisce StackRox

Red Hat acquisisce StackRox per rafforzare le proprie capacità

Difesa dalle minacce informatiche evolute

Difesa dalle minacce informatiche, Cybereason con Oracle Cloud Infrastructure

Iscriviti alla newsletter





Cliccando su "Iscriviti" accetti l'iscrizione alla newsletter. Ti potrai cancellare cliccando sul link in fondo ad ogni comunicazione

TEST

Philips 172B9TL

Philips 172B9TL, resistente LCD touchscreen capacitivo-proiettato

Brother MFC-J5945DW

Brother MFC-J5945DW, multifunzione inkjet sicuro per le PMI

Seagate IronWolf

Seagate IronWolf, unità storage affidabili per NAS

Synology DS1621xs+

Synology DS1621xs+: NAS per backup, snapshot e virtualizzazione

Epson EcoTank ET-5880

Epson EcoTank ET-5880, stampa veloce e conveniente per l’ufficio

TECH

I trend dello storage

I trend dello storage: Toshiba illustra l’andamento 2021

Le sfide da affrontare nel 2021

Le sfide da affrontare nel 2021, le riflessioni di Red Hat

Storage trend 2021

Storage trend 2021, Western Digital guarda al futuro

Smart working e thin client

Smart working e thin client, la visione olistica di Praim

Ericsson guida Hexa-X

Ericsson guida Hexa-X il progetto di ricerca europeo sul 6G

  • Privacy Policy
  • Cookie Policy

Copyright © 2021 | MH Magazine WordPress Theme by MH Themes

Iscriviti alla newsletter





Cliccando su "Iscriviti" accetti l'iscrizione alla newsletter. Ti potrai cancellare cliccando sul link in fondo ad ogni comunicazione