Come rilevare una e-mail PHISHING

Educare i dipendenti della propria azienda ad essere proattivi è un passo fondamentale nella lotta al cybercrime.  La formazione e la cultura aziendale permettono di fronteggiare gli attacchi di Ransomware provenienti soprattutto da e-mail di Phishing. Avere un computer aggiornato e patchato fa una grande differenza nel ridurre il rischio di attacco. Ma spesso non basta, bisogna essere vigili nel rilevare e-mail di Phishing e saperle analizzare.

Ecco un breve elenco di dieci regole su come individuare e gestire un’e-mail di phishing:

Non fidarti del nome visualizzato di chi proviene l’email. Solo perché dice che proviene da una persona che conosci o di cui non ti fidi, non significa che lo sia davvero. Assicurati di guardare l’indirizzo e-mail per confermare il vero mittente.
Guarda ma non fare clic. Passa il mouse sopra parti dell’email senza fare clic su nulla. Se il testo alternativo sembra strano o non corrisponde a quello che dice la descrizione del link, non fare clic su di esso, segnalalo.
Controlla errori di ortografia. Gli aggressori sono spesso meno preoccupati dell’ortografia o della correttezza grammaticale rispetto a un normale mittente
Considera il saluto. L’indirizzo è generale o vago? Il saluto è “stimato cliente”  o “Gentile (inserire il titolo qui)?

L’e-mail richiede informazioni personali? È improbabile che le aziende legittime richiedano informazioni personali in un’e-mail.

Attenzione all’urgenza. Queste e-mail potrebbero provare a far sembrare che ci sia una sorta di emergenza. il CEO ha bisogno di un bonifico urgente per qualcuno di soli € 100 per poter ritirare un premio di € 1.000

Controlla la firma e-mail. La maggior parte dei mittenti legittimi includerà un blocco di firma completo nella parte inferiore delle e-mail.

Fai attenzione agli allegati. Agli aggressori piace ingannarti con un allegato dal titolo invitante. Potrebbe avere un nome davvero lungo. Potrebbe essere un’icona falsa di Microsoft Excel o un PDF di una utenza.

Non credere a tutto ciò che vedi. Se qualcosa sembra leggermente fuori norma, è meglio prevenire che curare. Se noti qualcosa, è meglio segnalarlo al IT MANAGER.

In caso di dubbi, contattare il IT MANAGER. Indipendentemente dall’ora del giorno, indipendentemente dalle preoccupazioni, la maggior parte degli IT MANAGER preferirebbe essere informato piuttosto che mettere a rischio intera organizzazione.

All’interno dell’Help-Desk di Opensolution è nato il SCO (Security Operations Center) a disposizione dei propri clienti. Un supporto adeguato e preparato a fronteggiare qualsiasi tipo di attacco informatico.

 

 

Condividi su:

Share on facebook
Facebook
Share on twitter
Twitter
Share on pinterest
Pinterest
Share on linkedin
LinkedIn

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Sommario

In evidenza

Articoli correlati

Smart working: pro o contro?

Smart Working: tutti i pro e i contro.

Nel precedente articolo abbiamo visto cos’è lo smart working e perché bisognerebbe provarlo, ma è bene precisare che la sua implementazione non porta solo vantaggi,

Cos’è lo smart working

Che cos’è lo smart working?

Tutti ne parlano, molti lo praticano (soprattutto dall’inizio della pandemia), ma alcuni si pongono ancora la stessa domanda: «che cos’è lo smart working?». Per capire