info@seqrite.it +39 055 43 03 52
Global
Italy
Japan
Poland
LATAM
info@seqrite.it
+39 055 43 03 52
Global
Italy
Japan
Poland
LATAM
SEQRITE
  • PRODOTTI
  • RISORSE
  • SUPPORTO
  • PARTNER
  • NEWS
  • CHI SIAMO
  • CONTATTI
  • PRODOTTI

    PROTEZIONE ENDPOINT E DATI

    »Endpoint Security On Premise »Endpoint Security Cloud »Gestione Dispositivi Mobile aziendali
    • Seqrite mSuite

    SICUREZZA GATEWAY

    »Unified Threat Management (UTM)

    PROTEZIONE SERVER

    »Seqrite Antivirus per Server
  • RISORSE
    News Aggiornamenti, alert, avvisi e strategie per la sicurezza aziendale.
    Schede Tecniche Scarica le schede tecniche dei prodotti, con elenco delle funzioni, tabella comparativa e informazioni sui requisiti di sistema.
    Manuali Fai riferimento alle nostre guide utente per informazioni riguardanti l'installazione e l'uso degli Antivirus Seqrite.
    Case Studies Esempi reali di come Seqrite ha aiutato le imprese a massimizzare la sicurezza aziendale.
    Report delle Minacce Rimani aggiornato riguardo le più recenti minacce informatiche con i nostri report trimestrali.
    White Papers Approfondisci la conoscenza delle nostre soluzioni per migliorare le operazioni aziendali.
  • SUPPORTO
    FAQ PRODOTTI Trova una risposta alla tua richiesta di supporto tra le domande più frequenti.
    APRI UN TICKET Apri un ticket di assistenza (servizio riservato ai partner Seqrite).
    Offline Updater Aggiorna il tuo Seqrite Unified Threat Management (UTM) al più recente database dei virus.
    Aggiornamento Firmware Aggiorna il tuo Seqrite Unified Threat Management (UTM) con il più recente Firmware Upgrade.
  • PARTNER
    PARTNER PROGRAM La tua esperienza e le nostre soluzioni ti aiutano a differenziare e a far crescere il tuo business.
    DIVENTA UN PARTNER Diventa un nostro partner e accresci il tuo business.
    LOCALIZZA PARTNER Cerca i nostri partner nel mondo.
    REGISTRAZIONE ACCORDI Registra le tue opportunità di vendita.
  • NEWS
  • CHI SIAMO
    PANORAMICA Aiutiamo le imprese a semplificare la sicurezza IT ed a massimizzare le loro performance
    LEADERSHIP Management team di Seqrite
    PREMI E CERTIFICAZIONI Le nostre soluzioni di sicurezza vengono riconosciute anno dopo anno dalle associazioni, dai media e dalle organizzazioni del settore
  • CONTATTI

PROTEZIONE ENDPOINT E DATI

»Endpoint Security On Premise »Endpoint Security Cloud »Gestione Dispositivi Mobile aziendali
  • Seqrite mSuite

SICUREZZA GATEWAY

»Unified Threat Management (UTM)

PROTEZIONE SERVER

»Seqrite Antivirus per Server
News Aggiornamenti, alert, avvisi e strategie per la sicurezza aziendale.
Schede Tecniche Scarica le schede tecniche dei prodotti, con elenco delle funzioni, tabella comparativa e informazioni sui requisiti di sistema.
Manuali Fai riferimento alle nostre guide utente per informazioni riguardanti l'installazione e l'uso degli Antivirus Seqrite.
Case Studies Esempi reali di come Seqrite ha aiutato le imprese a massimizzare la sicurezza aziendale.
Report delle Minacce Rimani aggiornato riguardo le più recenti minacce informatiche con i nostri report trimestrali.
White Papers Approfondisci la conoscenza delle nostre soluzioni per migliorare le operazioni aziendali.
FAQ PRODOTTI Trova una risposta alla tua richiesta di supporto tra le domande più frequenti.
APRI UN TICKET Apri un ticket di assistenza (servizio riservato ai partner Seqrite).
Offline Updater Aggiorna il tuo Seqrite Unified Threat Management (UTM) al più recente database dei virus.
Aggiornamento Firmware Aggiorna il tuo Seqrite Unified Threat Management (UTM) con il più recente Firmware Upgrade.
PARTNER PROGRAM La tua esperienza e le nostre soluzioni ti aiutano a differenziare e a far crescere il tuo business.
DIVENTA UN PARTNER Diventa un nostro partner e accresci il tuo business.
LOCALIZZA PARTNER Cerca i nostri partner nel mondo.
REGISTRAZIONE ACCORDI Registra le tue opportunità di vendita.
PANORAMICA Aiutiamo le imprese a semplificare la sicurezza IT ed a massimizzare le loro performance
LEADERSHIP Management team di Seqrite
PREMI E CERTIFICAZIONI Le nostre soluzioni di sicurezza vengono riconosciute anno dopo anno dalle associazioni, dai media e dalle organizzazioni del settore

17 luglio 2019
Le email sono uno dei mezzi più semplici per attaccare un'azienda. Che fare?


Nella complessità che caratterizza il mondo delle cyber minacce, tra l'altro continuamente in cambiamento ed evoluzione, è piuttosto facile perdere di vista le minacce più semplici e più scontate, scordandosi che, talvolta, il pericolo può essere "nascosto" in bella vista. La posta elettronica è una delle minacce più semplici da usare per un cyber criminale, ma anche quella più spesso trascurata dalle aziende.  Eppure "il peso" delle email nelle nostre vite quotidiane, sia sul lavoro che nella vita privata, è notevole: i dati indicano che, ad oggi, sono circa 3 miliardi le persone che utilizzano la posta elettronica, le proiezioni indicano che entro la fine del 2019 saranno 246 miliardi le email inviate. Oltre ad un volume così grande di messaggi, entro il quale si può "nascondere" di tutto, c'è un altro punto che è importante sottolineare e che rende questo mezzo appetibile per i cyber criminali: le email connettono tutto il mondo essendo, nei fatti, un canale di comunicazione  dove i confini fisici perdono di efficacia. 

Insomma, senza farla troppo lunga, rafforzare la sicurezza della posta elettronica è fondamentale, per utenti home come per le aziende. Come fare?

Protezione password
La "golden rule" per ogni azienda è quello di introdurre password solide, difficilmente intuibili o indovinabili, educando poi i propri dipendenti a mantenere un certo livello di complessità delle proprie credenziali. Credenziali facili da intuire o troppo brevi sono facilmente individuabili e quindi offrono scarsa protezione. Occorre che l'azienda produca policy chiare e facili da comprendere per la conformità, che specifichino quanto spesso vadano modificate le password e come se ne valuti la solidità. 

Prevenire phishing e ingegneria sociale
L'ingegneria sociale si verifica quando i dipendenti sono indotti a fornire informazioni importanti come, appunto, credenziali o password. L'ingegneria sociale è la raccolta di informazioni e l'uso di esse per produrre truffe più credibili possibili per la vittima. Basterà rispondere ad una email truffaldina o inserire le credenziali in un sito web fake progettato per sembrare autentico (magari molto simile ad un sito legittimo che l'attaccante intende imitare) per perdere i propri dati sensibili. Questo è il cosiddetto phishing ed è lo strumento di ingegneria sociale più usato dagli attaccanti. 

Se i dipendenti non sono formati a riconoscere email truffaldine, se non sono stati informati dei rischi che si corrono fornendo con scarsa prudenza username e password o credenziali di ogni genere, gli attacchi di phishing possono produrre gravi danni. Questo ribadisce l'importanza della formazione dei dipendenti ( sopratutto nei termini di tutti quei piccoli indicatori che aiutano a distinguere un sito o una email legittima dai loro "corrispettivi" fraudolenti ) contro questo tipo di attacco per il quale la prima linea di difesa è appunto la consapevolezza degli utenti. 

Disporre di rodate soluzioni anti-malware
I keylogger sono un tipo molto pericoloso di malware: vengono installati sui dispositivi di ignare vittime in vari modi. Possono essere in forma software o hardware, ma hanno tutti lo stesso scopo: registrare tutte le battiture eseguite su una tastiera, così come tracciare i tasti premuti dall'utente. Tutte le informazioni registrate vengono quindi inviate ai cyber attaccanti che avranno accesso a tutte le informazioni che transitano sul sistema: password, carte di credito, dati personali ecc... La maniera più comune di scaricare accidentalmente un keylogger è facendo clic su collegamenti dannosi. 

La migliore maniera di evitare tali rischi per le imprese è disporre di soluzioni anti malware molto efficaci sia sul fronte fisico (per evitare infezioni, ad esempio, tramite dispositivi removibili come chiavette USB) che su quello digitale. 

Prevenire gli attacchi BEC (Business Email Compromise)
Il Business Email Compromise è un tipo di attacco di phishing nel quale l'attaccante si presenta come dirigente aziendale e cerca di convincere clienti, dipendenti o fornitori a trasmettergli informazioni sensibili e fondi associati. Gli attacchi BCE sono la forma più mirata possibile di phishing: la preparazione richiede approfondita analisi dei profili social e di tutto ciò che nel web p rintracciabile riguardo i dipendenti presi di mira. Anche con uno sguardo attento, risulta assai difficile in questi casi sospettare della legittimità dell'email. E' estremamente importante per tutti i membri dell'azienda e in particolare per quelli che gestiscono informazioni sensibili, esercitare costante vigilanza quando si ricevono email che richiedono dati sensibili.

Seqrite aiuta le aziende a rendere sicure le comunicazioni email
Tra le varie soluzioni e funzioni di sicurezza di Seqrite ve ne sono alcune pensate per rendere sicure le comunicazioni email ed impedire la perdita di dati sensibili. Ad esempio, Seqrite Endpoint Security ha una serie di funzioni che rafforzano le difese aziendali contro attacchi malware e phishing, impedendone l'accesso e la diffusione nella rete aziendale. 

Altre funzionalità di protezione email individuano la natura delle email provenienti da vari gateway email e forniscono quindi una protezione mirata contro messaggi sospetti. I furti di dati tramite attacco BEC possono essere evitati integrando la soluzione Seqrite Data Loss Prevention, mentre Seqrite SEM cripta le informazioni ritenute sensibili dall'azienda rendendole accessibili solo al personale autorizzato.

Ultime news

Per saperne di più

Cloud ibrido: la proattività è la chiave per risolvere le sfide di sicurezza

27 gennaio 2023

Il modello del cloud ibrido sta velocemente diventando l'ambiente scelto dalle aziende. La ragione è semplice: questo modello offr...

Per saperne di più

Powershell: il paradiso dei cyber attaccanti

20 gennaio 2023

di Mrigank Tyagi, Senior Security Researcher @Quick Heal TechnologiesPowerShell era stato originariamente concepito come programma...

Per saperne di più

Chiamate dall'underground: un modo alternativo di penetrare nelle reti aziendali

16 gennaio 2023

traduzione dell'articolo originale di Sathwik Ram Prakki - Security Researcher Quick Heal Security LabsGli attaccanti utilizzano m...

Supporto

Vedi le FAQ
Supporto Utenti
Partner Program
Diventa Partner
Community Seqrite

Risorse

News
White Papers
Report sulle minacce
Manuali
Case Studies

Chi siamo

Panoramica
Perché Seqrite
Leadership
Premi e Certificazioni
Contatti





P.IVA: 05345670482   
© S-MART è un marchio di proprietà netWork Sas