Il “phishing”, responsabile della metà delle violazioni dei dati aziendali e privati

Date:

Share post:

Il phishing o il furto di identità è la tecnica più utilizzata per le violazioni dei dati nelle organizzazioni ed è identificato come responsabile di circa la metà dei casi (48%), seguito dal riempimento delle credenziali (18%) e vulnerabilità delle applicazioni Web (18%).

Il phishing è diventato il modo più facile e più produttivo per l’attacco criminali informatici, secondo il rapporto Lessons Learned from a Decade of Data Breaches report preparato da F5 Labs. I dati contenuti nel rapporto F5 sono supportati da dati pubblicati dal Gruppo di lavoro anti-phishing (APWG), che indicano come l’attività di “phishing” sia aumentata del 5,753% negli ultimi 12 anni.

È sempre più evidente che gli hacker stanno impiegando con successo e in maniera massiccia le tecniche di ingegneria sociale e di phishing a livello globale“, afferma Keiron Shepherd, senior systems engineer di F5 Networks. Shepherd sottolinea che “nella maggior parte dei casi, le applicazioni sono il punto di ingresso principale: quando viene sfruttata la vulnerabilità di un’applicazione, è relativamente facile sfondare la rete e accedere ai dati“.

phishing

 

Sei comportamenti per combattere questa minaccia

Sulla base di questa ricerca, F5 ha identificato sei “comportamenti chiave” che aiutano le organizzazioni a combattere le minacce di phishing e iniziano a prestare attenzione a ciò che è condiviso sui social network in merito all’attività professionale. Questa informazione può diventare la base di un’azione di “phishing”. La società di cibersicurezza raccomanda alle organizzazioni di lanciare campagne di formazione e sensibilizzazione rivolte ai propri dipendenti, affinché acquisiscano una cultura responsabile nelle loro attività sui social network.

Gli “hacker” possono concentrare la loro attenzione su un’organizzazione specifica basata sulle informazioni esistenti sul sito web aziendale relative a dipendenti e partner. Pertanto, sollecitano le aziende a rivedere regolarmente il contenuto del sito Web e determinare se è essenziale.

I sistemi di rete vulnerabili e le applicazioni protette in modo inadeguato possono facilitare il filtraggio delle informazioni interne, come nomi di server, indirizzi di reti private, indirizzi e-mail e persino nomi di utenti. In questo senso, le aziende devono garantire la rete e controllare regolarmente che i sistemi di rete siano configurati in modo robusto per mitigare i possibili rischi di perdite di dati.

Inoltre, la società avverte che alcuni componenti dell’applicazione potrebbero contenere indizi sul team di sviluppo e sui processi organizzativi, poiché sono assemblati da framework pubblici.

Importante anche il controllo delle intestazioni delle e-mail, in quanto possono fornire informazioni di configurazione interne. Gli aggressori spesso inviano e-mail per raccogliere indirizzi IP, determinare il “software” del server di posta e scoprire come le e-mail fluiscono nell’organizzazione. Le aziende dovrebbero chiedere ai propri dipendenti di controllare le intestazioni o le e-mail prima di aprirle.

Più informazioni ci sono sull’argomento meglio è, sia attraverso regole chiare o iniziative di formazione. Se un dipendente comprende come le sue informazioni possono essere violate e le implicazioni che ciò può comportare, sicuramente lavorerà in modo più sicuro.

Federica Vitale
Federica Vitalehttps://federicavitale.com
Ho studiato Shakespeare all'Università e mi ritrovo a scrivere di tecnologia, smartphone, robot e accessori hi-tech da anni! La SEO? Per me è maschile, ma la rispetto ugualmente. Quando si suol dire "Sappiamo ciò che siamo ma non quello che potremmo essere" (Amleto, l'atto indovinatelo voi!)

Related articles

Lettura: come le relazioni parasociali migliorano il benessere psicologico

La lettura è molto più che un semplice passatempo: essa può influenzare profondamente il nostro benessere psicologico, in...

Recensione Panasonic Lumix S5 II X: una full frame perfetta per i video

Dato il grandissimo successo Panasonic Lumix S5, l'azienda orientale negli ultimi anni ha pensato di mettere a disposizione...

Malattia di Huntington: scoperto l’enzima chiave dietro la “danza di San Vito

Recenti scoperte scientifiche hanno portato nuove speranze per chi soffre della malattia di Huntington, nota anche come “danza...

Amazon inaugura il negozio di Natale: ecco le offerte migliori

Su Amazon le feste di Natale arrivano prima! Il noto e-commerce ha appena inaugurato il "Negozio di Natale"....