News

Il “phishing”, responsabile della metà delle violazioni dei dati aziendali e privati

Il phishing o il furto di identità è la tecnica più utilizzata per le violazioni dei dati nelle organizzazioni ed è identificato come responsabile di circa la metà dei casi (48%), seguito dal riempimento delle credenziali (18%) e vulnerabilità delle applicazioni Web (18%).

Il phishing è diventato il modo più facile e più produttivo per l’attacco criminali informatici, secondo il rapporto Lessons Learned from a Decade of Data Breaches report preparato da F5 Labs. I dati contenuti nel rapporto F5 sono supportati da dati pubblicati dal Gruppo di lavoro anti-phishing (APWG), che indicano come l’attività di “phishing” sia aumentata del 5,753% negli ultimi 12 anni.

È sempre più evidente che gli hacker stanno impiegando con successo e in maniera massiccia le tecniche di ingegneria sociale e di phishing a livello globale“, afferma Keiron Shepherd, senior systems engineer di F5 Networks. Shepherd sottolinea che “nella maggior parte dei casi, le applicazioni sono il punto di ingresso principale: quando viene sfruttata la vulnerabilità di un’applicazione, è relativamente facile sfondare la rete e accedere ai dati“.

 

Sei comportamenti per combattere questa minaccia

Sulla base di questa ricerca, F5 ha identificato sei “comportamenti chiave” che aiutano le organizzazioni a combattere le minacce di phishing e iniziano a prestare attenzione a ciò che è condiviso sui social network in merito all’attività professionale. Questa informazione può diventare la base di un’azione di “phishing”. La società di cibersicurezza raccomanda alle organizzazioni di lanciare campagne di formazione e sensibilizzazione rivolte ai propri dipendenti, affinché acquisiscano una cultura responsabile nelle loro attività sui social network.

Gli “hacker” possono concentrare la loro attenzione su un’organizzazione specifica basata sulle informazioni esistenti sul sito web aziendale relative a dipendenti e partner. Pertanto, sollecitano le aziende a rivedere regolarmente il contenuto del sito Web e determinare se è essenziale.

I sistemi di rete vulnerabili e le applicazioni protette in modo inadeguato possono facilitare il filtraggio delle informazioni interne, come nomi di server, indirizzi di reti private, indirizzi e-mail e persino nomi di utenti. In questo senso, le aziende devono garantire la rete e controllare regolarmente che i sistemi di rete siano configurati in modo robusto per mitigare i possibili rischi di perdite di dati.

Inoltre, la società avverte che alcuni componenti dell’applicazione potrebbero contenere indizi sul team di sviluppo e sui processi organizzativi, poiché sono assemblati da framework pubblici.

Importante anche il controllo delle intestazioni delle e-mail, in quanto possono fornire informazioni di configurazione interne. Gli aggressori spesso inviano e-mail per raccogliere indirizzi IP, determinare il “software” del server di posta e scoprire come le e-mail fluiscono nell’organizzazione. Le aziende dovrebbero chiedere ai propri dipendenti di controllare le intestazioni o le e-mail prima di aprirle.

Più informazioni ci sono sull’argomento meglio è, sia attraverso regole chiare o iniziative di formazione. Se un dipendente comprende come le sue informazioni possono essere violate e le implicazioni che ciò può comportare, sicuramente lavorerà in modo più sicuro.

Federica Vitale

Ho studiato Shakespeare all'Università e mi ritrovo a scrivere di tecnologia, smartphone, robot e accessori hi-tech da anni! La SEO? Per me è maschile, ma la rispetto ugualmente. Quando si suol dire "Sappiamo ciò che siamo ma non quello che potremmo essere" (Amleto, l'atto indovinatelo voi!)

Recent Posts

Polmonite bilaterale: cos’è, quali rischi comporta e come viene curata

La polmonite bilaterale è un'infiammazione che coinvolge entrambi i polmoni, spesso causata da infezioni batteriche, virali o fungine. Questa condizione…

24 Febbraio 2025

Neutrini: più grandi del previsto, una scoperta rivoluzionaria

I neutrini sono tra le particelle più misteriose dell'Universo. Invisibili e quasi privi di interazione con la materia, attraversano costantemente…

24 Febbraio 2025

Acqua ionizzata: nuova frontiera del ringiovanimento della pelle senza aghi

L’industria della skincare è in continua evoluzione e sempre più spesso la scienza propone alternative non invasive ai classici trattamenti…

24 Febbraio 2025

E il re della pista da ballo cosmica della Via Lattea era… un buco nero

Il telescopio spaziale James Webb ha recentemente rilevato un fenomeno straordinario nel cuore della nostra galassia: il buco nero supermassiccio…

24 Febbraio 2025

Naughty Dog: perché la software house fu comprata da Sony?

Una delle domande che maggiormente hanno colpito gli utenti di tutto il mondo va a toccare il destino di Naughty Dog,…

24 Febbraio 2025

Alzheimer: leggere il respiro per una diagnosi precose

Il morbo di Alzheimer non è curabile, difficilmente prevedibile in quanto non si conosce appieno il percorso dietro l'origine, ma…

23 Febbraio 2025