News

Il “phishing”, responsabile della metà delle violazioni dei dati aziendali e privati

Il phishing o il furto di identità è la tecnica più utilizzata per le violazioni dei dati nelle organizzazioni ed è identificato come responsabile di circa la metà dei casi (48%), seguito dal riempimento delle credenziali (18%) e vulnerabilità delle applicazioni Web (18%).

Il phishing è diventato il modo più facile e più produttivo per l’attacco criminali informatici, secondo il rapporto Lessons Learned from a Decade of Data Breaches report preparato da F5 Labs. I dati contenuti nel rapporto F5 sono supportati da dati pubblicati dal Gruppo di lavoro anti-phishing (APWG), che indicano come l’attività di “phishing” sia aumentata del 5,753% negli ultimi 12 anni.

È sempre più evidente che gli hacker stanno impiegando con successo e in maniera massiccia le tecniche di ingegneria sociale e di phishing a livello globale“, afferma Keiron Shepherd, senior systems engineer di F5 Networks. Shepherd sottolinea che “nella maggior parte dei casi, le applicazioni sono il punto di ingresso principale: quando viene sfruttata la vulnerabilità di un’applicazione, è relativamente facile sfondare la rete e accedere ai dati“.

 

Sei comportamenti per combattere questa minaccia

Sulla base di questa ricerca, F5 ha identificato sei “comportamenti chiave” che aiutano le organizzazioni a combattere le minacce di phishing e iniziano a prestare attenzione a ciò che è condiviso sui social network in merito all’attività professionale. Questa informazione può diventare la base di un’azione di “phishing”. La società di cibersicurezza raccomanda alle organizzazioni di lanciare campagne di formazione e sensibilizzazione rivolte ai propri dipendenti, affinché acquisiscano una cultura responsabile nelle loro attività sui social network.

Gli “hacker” possono concentrare la loro attenzione su un’organizzazione specifica basata sulle informazioni esistenti sul sito web aziendale relative a dipendenti e partner. Pertanto, sollecitano le aziende a rivedere regolarmente il contenuto del sito Web e determinare se è essenziale.

I sistemi di rete vulnerabili e le applicazioni protette in modo inadeguato possono facilitare il filtraggio delle informazioni interne, come nomi di server, indirizzi di reti private, indirizzi e-mail e persino nomi di utenti. In questo senso, le aziende devono garantire la rete e controllare regolarmente che i sistemi di rete siano configurati in modo robusto per mitigare i possibili rischi di perdite di dati.

Inoltre, la società avverte che alcuni componenti dell’applicazione potrebbero contenere indizi sul team di sviluppo e sui processi organizzativi, poiché sono assemblati da framework pubblici.

Importante anche il controllo delle intestazioni delle e-mail, in quanto possono fornire informazioni di configurazione interne. Gli aggressori spesso inviano e-mail per raccogliere indirizzi IP, determinare il “software” del server di posta e scoprire come le e-mail fluiscono nell’organizzazione. Le aziende dovrebbero chiedere ai propri dipendenti di controllare le intestazioni o le e-mail prima di aprirle.

Più informazioni ci sono sull’argomento meglio è, sia attraverso regole chiare o iniziative di formazione. Se un dipendente comprende come le sue informazioni possono essere violate e le implicazioni che ciò può comportare, sicuramente lavorerà in modo più sicuro.

Federica Vitale

Ho studiato Shakespeare all'Università e mi ritrovo a scrivere di tecnologia, smartphone, robot e accessori hi-tech da anni! La SEO? Per me è maschile, ma la rispetto ugualmente. Quando si suol dire "Sappiamo ciò che siamo ma non quello che potremmo essere" (Amleto, l'atto indovinatelo voi!)

Recent Posts

Insonnia fatale familiare: la malattia genetica che priva del sonno e della vita

L'insonnia fatale familiare (IFF) è una malattia neurodegenerativa rara e letale che colpisce il sistema nervoso centrale. È caratterizzato dalla…

22 Dicembre 2024

iPhone 17 Pro: le sette novità in arrivo il prossimo anno

Il 2025 sarà l'anno degli iPhone 17. Apple prevede di lanciare ben 4 differenti modelli, uno base, uno Air e…

22 Dicembre 2024

Recensione Shark Detect Pro: aspirapolvere di qualità con autosvuotamento

Shark Detect Pro è il nome della nuova gamma di scope elettriche intelligenti di Shark, azienda che nel corso degli anni si sta…

21 Dicembre 2024

Vischio: non solo tradizione e baci ma anche salute

Tra le tante, tantissime, tradizioni del periodo natalizio c'è quella del vischio. Si parla di una tradizione secolare che al…

21 Dicembre 2024

Cosa succede nell’oceano quando due cicloni si scontrano?

Quando due cicloni tropicali si scontrano, si creano effetti complessi e straordinari sia nell’atmosfera sia nell’oceano. Un caso emblematico è…

21 Dicembre 2024

Videogiochi open-world: una via verso il relax e il benessere mentale

I videogiochi open-world, ottenuti dalla libertà di esplorare vasti ambienti senza rigidi vincoli narrativi, stanno guadagnandosi il riconoscimento non solo…

21 Dicembre 2024