{"id":26352,"date":"2022-01-27T15:33:20","date_gmt":"2022-01-27T13:33:20","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=26352"},"modified":"2022-01-27T15:37:52","modified_gmt":"2022-01-27T13:37:52","slug":"takedown-service","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/takedown-service\/26352\/","title":{"rendered":"Come bloccare un sito di phishing"},"content":{"rendered":"<p>I criminali informatici hanno molti schemi che coinvolgono la creazione di domini dannosi o di phishing. Possono usare questi domini per attaccare i vostri clienti, partner o anche i vostri dipendenti. Ecco perch\u00e9 di tanto in tanto le aziende hanno bisogno di bloccare un dominio pericoloso, e alcune di loro affrontano tali minacce abbastanza spesso. Di solito, l\u2019eliminazione di un dominio dannoso non \u00e8 impossibile, ma richiede una certa esperienza e molto tempo. Tuttavia, quando si identifica una tale minaccia, non si ha tempo da perdere, pu\u00f2 portare a una perdita di entrate, danni alla reputazione, perdita di fiducia dei clienti, fughe di dati e altro. Ecco perch\u00e9 abbiamo aggiornato il nostro portfolio di informazioni sulle minacce con un nuovo servizio: <a href=\"https:\/\/media.kaspersky.com\/en\/business-security\/enterprise\/takedown-service-datasheet.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Takedown Service<\/a>.<\/p>\n<h2>L\u2019importanza del Threat Intelligence<\/h2>\n<p>Il <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/threat-intelligence?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Threat intelligence<\/a> \u00e8 un insieme di servizi che aiutano le aziende a navigare nel panorama delle minacce informatiche e a prendere le decisioni giuste per migliorare la loro sicurezza informatica. In poche parole, si tratta della raccolta e dell\u2019analisi dei dati sulla situazione epidemiologica dentro e fuori una rete aziendale. I servizi di intelligence delle minacce includono strumenti professionali per l\u2019indagine degli incidenti, dati analitici sui nuovi cyberattacchi mirati e molto altro. Con l\u2019aiuto del threat intelligence, un esperto di cybersecurity pu\u00f2 tenere traccia di ci\u00f2 che stanno facendo i potenziali hacker, quanto bene sono armati e quali strategie e tattiche usano in questi giorni.<\/p>\n<p>Uno dei servizi pi\u00f9 utili del nostro portfolio Threat Intelligence \u00e8 il servizio Digital Footprint Intelligence (DFI). Mette insieme un \u201critratto digitale dettagliato e dinamico di un\u2019organizzazione\u201d (risorse del perimetro di rete, indirizzi IP, domini aziendali, provider di cloud e hosting utilizzati, e anche dipendenti, marchi associati, filiali e succursali). Successivamente monitora qualsiasi menzione di queste informazioni in fonti aperte, nella <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/deep-web\/\" target=\"_blank\" rel=\"noopener\">darknet e nel deepweb<\/a>, e anche nel nostro database che contiene informazioni su quasi un migliaio di attacchi mirati in corso e vari strumenti dannosi.<\/p>\n<p>Cos\u00ec, il DFI scopre le vulnerabilit\u00e0 e le potenziali minacce e fughe di dati, oltre ai segni di cyberattacchi passati, attuali e persino pianificati, ed \u00e8 eccezionalmente efficace (ecco solo un esempio delle nostre <a href=\"https:\/\/securelist.com\/digital-footprint-intelligence-report\/99452\/\" target=\"_blank\" rel=\"noopener\">indagini DFI in Medio Oriente<\/a>).<\/p>\n<h2>Cosa si pu\u00f2 fare con un dominio dannoso?<\/h2>\n<p>Quindi cosa dovrebbe fare il vostro responsabile della sicurezza se il monitoraggio trovasse, per esempio, un sito di <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/phishing\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a> che finge di essere uno dei vostri siti, e sta raccogliendo i numeri delle carte di credito dei vostri utenti? Normalmente in un caso del genere un\u2019organizzazione dovrebbe intraprendere una procedura che richiede molte risorse per raccogliere le prove della frode informatica, per creare una richiesta di rimozione e inviarla all\u2019organizzazione che gestisce la zona di dominio del sito, per monitorare che la richiesta venga eseguita, e per fornire materiale extra se necessario. Si tratta di un compito piuttosto impegnativo, che richiede uno specialista designato (o anche un intero team di esperti).<\/p>\n<p>Adesso il nostro servizio DFI ha un aggiornamento, il Kaspersky Takedown Service che pu\u00f2 essere utilizzato per gestire il blocco dei domini dannosi, phishing e <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/typosquatting\/\" target=\"_blank\" rel=\"noopener\">typosquatting<\/a>. Non appena DFI trova una tale minaccia, tutto ci\u00f2 che gli utenti devono fare \u00e8 cliccare un paio di volte con il mouse per creare una richiesta di blocco di un sito. Dopo di che, tutto \u00e8 automatizzato. Raccogliamo le prove, le inviamo alle autorit\u00e0 competenti, diamo seguito alla richiesta e informiamo il cliente su ogni fase di questo processo.<\/p>\n<p>Nel corso di diversi anni abbiamo stabilito solide relazioni professionali con le societ\u00e0 di registrazione dei nomi di dominio, i team di risposta alle emergenze nazionali e di settore (CERT), la polizia informatica internazionale (INTERPOL, Europol) e altre organizzazioni competenti rilevanti. Attualmente, impieghiamo in media alcuni giorni per ottenere il blocco di un sito dannoso (a seconda della zona del dominio, del livello del dominio e del provider di hosting), e non \u00e8 troppo costoso. Invece, allo stesso tempo, l\u2019uso del nostro DFI solleva gli esperti dal complesso lavoro non-core, riduce i rischi digitali e permette agli specialisti del personale di concentrarsi sui loro compiti prioritari.<\/p>\n<p>Potete iscrivervi ai nostri servizi di <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/threat-intelligence?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">threat intelligence<\/a> qui.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky ha un nuovo servizio che permette ai nostri clienti di threat intelligence di rimuovere i siti dannosi e di phishing.<\/p>\n","protected":false},"author":2581,"featured_media":26353,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[116,941,2274],"class_list":{"0":"post-26352","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-phishing","11":"tag-prodotti","12":"tag-threat-intelligence"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/takedown-service\/26352\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/takedown-service\/23851\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/takedown-service\/19348\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/takedown-service\/26087\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/takedown-service\/24056\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/takedown-service\/23809\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/takedown-service\/26760\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/takedown-service\/32298\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/takedown-service\/10474\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/takedown-service\/43468\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/takedown-service\/18471\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/takedown-service\/18870\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/takedown-service\/15728\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/takedown-service\/28019\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/takedown-service\/28050\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/takedown-service\/24798\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/takedown-service\/30197\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/takedown-service\/29986\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/threat-intelligence\/","name":"threat intelligence"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26352","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=26352"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26352\/revisions"}],"predecessor-version":[{"id":26358,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26352\/revisions\/26358"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/26353"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=26352"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=26352"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=26352"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}