1. Introduzione
1.1. Cosa è il phishing e perché è una minaccia crescente?
Tra le principali cause di compromissione dei sistemi informatici, c’è il vettore di attacco dovuto al comportamento inappropriato degli utenti.
Per quanto i sistemisti di sicurezza IT possano implementare precauzioni avanzate, come antivirus, firewall, XDR e configurazioni di cybersecurity, il comportamento inadeguato degli utenti può comunque consentire ai malintenzionati di oltrepassare queste barriere di protezione.
Questo è particolarmente rilevante in contesti aziendali, dove le informazioni gestite non sono solo personali, ma anche di terzi, spesso anche sensibili.
Il phishing è una delle minacce informatiche più comuni e insidiose. Si tratta di tentativi fraudolenti di ottenere informazioni sensibili, come password, dati di accesso o informazioni finanziarie, utilizzando comunicazioni ingannevoli, spesso tramite:
• E-mail
• SMS (smishing)
• Social media
• QR Code da scansionare.
2. Cosa fa un Phishing e come lo fa
Un attacco di phishing può avvenire su smartphone o tablet (sia iPhone che Android o altro) e su computer (fisso o portatile).
2.1 Esso ha come obiettivo:
• Rubare credenziali di accesso (username e password)
• Ottenere informazioni finanziarie (numeri di carta di credito, dati bancari)
• Installare malware sul dispositivo dell’utente (virus, trojan, worm, spyware)
• Prendere controllo dell’account della vittima per attivitĂ fraudolente
• Usare l’identitĂ della vittima per truffe successive
• Ricattare la vittima minacciando di diffondere documenti/foto/video.
2.2 Come lo fa?
• Chiede informazioni riservate
• Invita a cliccare su link malevoli
• Incoraggia a scaricare allegati pericolosi
• Simula siti web legittimi per raccogliere credenziali
• Utilizza QR Code per attivare link malevoli.
3. Riconoscere il Phishing
3.1. Segnali di un’e-mail di phishing
• Mittente sospetto, non riconoscibile o camuffato
• Mittente che non è nei miei contatti
• Errori grammaticali e ortografici nel testo
• Link e allegati inaspettati o sospetti
• Mancanza di riferimenti professionali del mittente
• Contenuto non contestualizzato
• Carattere esagerato di urgenza
• Orario di spedizione fuori dall’orario di ufficio
• Allegati non attesi o con nomi generici.
4. Come Proteggersi dal Phishing
4.1. Regole di base per l’uso della posta elettronica
• Verifica sempre il mittente
• Non cliccare su link sospetti
• Non scaricare allegati non richiesti.
4.2. Password sicure e gestione delle credenziali
• Utilizza password complesse e uniche per ogni account
• Adotta un gestore di password per memorizzare in sicurezza.
4.3. Verifica a due fattori (2FA)
• Abilita la 2FA per tutti gli account sensibili.
4.4. Formazione continua del personale
• Partecipa a sessioni di formazione e aggiornamento.
5. Azioni da Intraprendere in Caso di Phishing
5.1. Segnalare un’e-mail di phishing
• Utilizza strumenti aziendali per segnalare le minacce
• Contatta il team IT aziendale per supporto.
5.2. Cosa fare se hai cliccato su un link
• Spegni immediatamente la postazione (anche brutalmente, staccando il cavo)
• Avvisa immediatamente il team IT
• Cambia subito la password degli account compromessi
• Verifica nei tuoi account eventuali attività sospette.
6. Sicurezza Informatica in Ufficio: Buone Pratiche Generali
• Blocca il computer quando non sei alla postazione
• Utilizza solo reti Wi-Fi aziendali sicure
• Aggiorna regolarmente software e sistemi
• Effettua backup periodici dei dati
• Evita l’uso di dispositivi esterni non autorizzati.
7. Conclusione e Richiamo all’Attenzione
La sicurezza informatica è una responsabilità condivisa.
Riconoscere i tentativi di phishing e adottare buone pratiche di sicurezza può prevenire danni significativi.
Per qualsiasi dubbio o segnalazione, contatta il reparto IT della tua azienda.
Verona, 14 Maggio 2025