{"id":25361,"date":"2021-08-23T14:22:49","date_gmt":"2021-08-23T12:22:49","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=25361"},"modified":"2021-08-23T14:22:49","modified_gmt":"2021-08-23T12:22:49","slug":"corporate-phishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/corporate-phishing\/25361\/","title":{"rendered":"Come proteggere le aziende dal phishing"},"content":{"rendered":"<p>Le soluzioni di sicurezza per le aziende migliorano costantemente, costringendo i criminali informatici a impiegare pi\u00f9 tempo e denaro per penetrare nelle reti aziendali e, sempre pi\u00f9 spesso, si affidano all\u2019ingegneria sociale. Sfruttando il fattore umano e facendo uso di informazioni di contatto facilmente disponibili (come quello del personale delle risorse umane o delle pubbliche relazioni), i truffatori possono risalire alle credenziali di accesso di dipendenti ignari, senza doversi preoccupare di quelle soluzioni di sicurezza informatica che continuano a essere perfezionate.<\/p>\n<p>Sfortunatamente, non esiste una bacchetta magica per proteggere le aziende dal phishing; il problema richiede misure sia organizzative che tecniche. Ecco come applicarle nella pratica.<\/p>\n<h2>Proteggete il vostro server di posta<\/h2>\n<p>I browser e alcuni client di posta elettronica hanno i loro filtri di sicurezza ma i criminali informatici dispongono di molte tecniche per aggirarli. Alcuni, per esempio, usano i <a href=\"https:\/\/www.kaspersky.it\/blog\/phishing-via-esp\/23170\/\" target=\"_blank\" rel=\"noopener\">servizi di e-mail marketing<\/a>.<\/p>\n<p>Impedire che le e-mail di phishing raggiungano le caselle di posta dei dipendenti \u00e8 un forte punto di partenza. Utilizzate una soluzione di sicurezza a livello di gateway di posta come <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/mail-server?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Mail Server<\/a>.<\/p>\n<h2>Proteggete i servizi di Microsoft Office 365<\/h2>\n<p>Al giorno d\u2019oggi, invece di implementare i propri server di posta, molte aziende utilizzano servizi su cloud, principalmente MS Office 365. I dati degli account di Microsoft Office, che potenzialmente danno ai cybercriminali l\u2019accesso a servizi come OneDrive e SharePoint che possono memorizzare informazioni riservate e dettagli di contatto, sono un obiettivo <a href=\"https:\/\/www.kaspersky.it\/blog\/office-365-credentials-hunt\/22227\/\" target=\"_blank\" rel=\"noopener\">frequente degli attacchi di phishing<\/a>.\u00a0 Anche se un dipendente, dal punto di vista teorico, sa che deve controllare attentamente i messaggi, nella pratica potrebbe comunque cliccare su un link o inoltrare affrettatamente un messaggio ai colleghi.<\/p>\n<p>Microsoft presenta delle tecnologie di sicurezza imperfette, che si possono (e si dovrebbero) rafforzare con ulteriori livelli di protezione. Per esempio, <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/microsoft-office-365-security\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Microsoft Office 365<\/a> impedisce la diffusione delle minacce attraverso i servizi di Office, protegge dallo spam e dal phishing e rimuove gli allegati dannosi.<\/p>\n<h2>Formate i dipendenti<\/h2>\n<p>La gamma di trucchi dei criminali informatici di oggi include <a href=\"https:\/\/www.kaspersky.it\/blog\/36c3-fake-emails\/19876\/\" target=\"_blank\" rel=\"noopener\">link dannosi nascosti nelle e-mail<\/a>, <a href=\"https:\/\/www.kaspersky.it\/blog\/icedid-qbot-banking-trojans-in-spam\/25092\/\" target=\"_blank\" rel=\"noopener\">Trojan allegati che sembrano dei documenti,<\/a> <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-protect-from-smishing\/24467\/\" target=\"_blank\" rel=\"noopener\">messaggi di testo,<\/a>\u00a0<a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-protect-from-vishing\/25030\/\" target=\"_blank\" rel=\"noopener\">telefonate ingannevoli<\/a> e altro ancora. I messaggi di phishing possono anche provenire da un <a href=\"https:\/\/www.kaspersky.it\/blog\/hosting-provider-phishing-web-page\/23974\/\" target=\"_blank\" rel=\"noopener\">provider di hosting<\/a> o da un\u2019azienda partner se l\u2019account di uno dei\u00a0 dipendenti \u00e8 compromesso. Il personale deve essere consapevole del fatto che esistono queste tecniche e deve essere in grado di individuare le e-mail sospette.<\/p>\n<p>La formazione che riguarsa la <em>cybersecurity awareness<\/em> del personale pu\u00f2 essere organizzata dal team IT aziendale o da esperti esterni. Inoltre, strumenti online come <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a> aiutano i dipendenti a informarsi sul posto di lavoro servendosi di una comoda piattaforma di formazione.<\/p>\n<h2>Inviate e-mail di phishing di prova<\/h2>\n<p>Mettere alla prova i dipendenti inviando loro e-mail di phishing permette (o costringe) i dipendenti ad applicare le loro conoscenze nella pratica e a prepararsi a incidenti reali. I test evidenziano anche le persone e le aree che necessitano dei miglioramenti.<\/p>\n<h2>Fornite i dati contatto di qualcuno che pu\u00f2 aiutare a verificare le e-mail sospette<\/h2>\n<p>Dopo una formazione di base sulla sicurezza informatica, i dipendenti saranno in grado di individuare la maggior parte delle e-mail di phishing, notando indizi come l\u2019indirizzo del mittente sconosciuto, il logo aziendale sbagliato e gli errori di battitura. In alcuni casi, tuttavia, determinare se un messaggio \u00e8 sicuro pu\u00f2 richiedere l\u2019aiuto di un esperto. Indicate il miglior contatto in azienda in grado di valutare i messaggi sospetti quando entra un nuovo dipendente e che sia visibile anche sul portale aziendale.<\/p>\n<h2>Proteggete le workstation<\/h2>\n<p>Anche i dipendenti pi\u00f9 esperti e attenti commettono errori. I link di phishing possono apparire nelle e-mail personali di un dipendente o arrivare attraverso un\u2019app di messaggistica, tutti canali che i sistemi di sicurezza non verificano. Pertanto, l\u2019installazione di una <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza<\/a> su ogni workstation connessa a Internet \u00e8 fondamentale. In questo modo, anche se un link di phishing raggiungesse l\u2019obiettivo e qualcuno ci cliccasse, il reindirizzamento verrebbe bloccato.<\/p>\n<h2>Proteggete i dispositivi mobili<\/h2>\n<p>I dipendenti usano gli smartphone per visualizzare la posta. i documenti di fatturazione o per chattare nelle app di messaggistica. I dispositivi mobili hanno sempre rappresentato una minaccia per la sicurezza aziendale, e lo sono ancora di pi\u00f9 in questa era di <em>smart working<\/em>. Per contrastare gli attacchi di phishing sui dispositivi mobili, proteggeteli con <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>, che si occupa sia delle workstation che dei telefoni cellulari.<\/p>\n<h2>Come stare al passo dei criminali informatici<\/h2>\n<p>I phisher escogitano sempre nuove tecniche, in modo tale che anche il professionista pi\u00f9 accorto potrebbe un giorno consegnare involontariamente l\u2019accesso alla sua posta o un altro account. Con un po\u2019 di buonsenso, \u00e8 possibile far s\u00ec che i criminali informatici mettano le mani sul minor numero possibile di informazioni riservate.<\/p>\n<h3>Abilitate l\u2019autenticazione a due fattori<\/h3>\n<p>Attivate l\u2019autenticazione a due fattori per tutti i servizi aziendali online. Con la 2FA attiva, anche se i criminali informatici scoprissero le credenziali di un account aziendale o la password di una e-mail, non sarebbero in grado di entrare.<\/p>\n<h3>Richiedete password uniche<\/h3>\n<p>Formate i dipendenti affinch\u00e9 usino password uniche per ogni servizio o dispositivo di lavoro. Cos\u00ec, anche se i phisher ottenessero una password, nessun\u2019altra risorsa sarebbe a rischio.<\/p>\n<h3>Aderite al principio del minor privilegio di accesso possible<\/h3>\n<p>Se i dipendenti hanno diritti di accesso solo ai server, all\u2019archiviazione su cloud e ad altre risorse preziose di cui hanno veramente bisogno, i criminali informatici non saranno in grado di provocare troppi danni, anche nel caso in cui ottenessero il controllo di un account aziendale.<\/p>\n<h2>Ricapitoliamo: il piano d\u2019azione<\/h2>\n<p>Seguendo questi semplici consigli, potete proteggere i vostri dipendenti, e quindi la vostra azienda, dalla minaccia del phishing. In breve:<\/p>\n<ul>\n<li>Proteggete il vostro server di posta;<\/li>\n<li>Proteggete i servizi di Microsoft Office;<\/li>\n<li>Formare i dipendenti;<\/li>\n<li>Simulate attacchi di phishing per una formazione mirata;<\/li>\n<li>Offrite al personale una persona di contatto che possa aiutare a verificare le e-mail sospette;<\/li>\n<li>Proteggete le postazioni di lavoro;<\/li>\n<li>Proteggere i dispositivi mobili;<\/li>\n<li>Abilitate l\u2019autenticazione a due fattori dove possibile;<\/li>\n<li>Utilizzate soluzioni di sicurezza affidabili.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Cliccare su un link di phishing pu\u00f2 avere conseguenze importanti, sia a livello economico che di reputazione. Ecco come proteggere la vostra azienda dal phishing.<\/p>\n","protected":false},"author":2484,"featured_media":25363,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[3544,50,3048,2207,116],"class_list":{"0":"post-25361","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-consapevolezza-della-sicurezza","9":"tag-consigli-2","10":"tag-dipendenti","11":"tag-e-mail","12":"tag-phishing"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/corporate-phishing\/25361\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/corporate-phishing\/22624\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/corporate-phishing\/25847\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/corporate-phishing\/9948\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/corporate-phishing\/17504\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/corporate-phishing\/17979\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/corporate-phishing\/27225\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/corporate-phishing\/27432\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25361","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=25361"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25361\/revisions"}],"predecessor-version":[{"id":25367,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25361\/revisions\/25367"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/25363"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=25361"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=25361"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=25361"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}