{"id":25326,"date":"2022-07-18T04:00:15","date_gmt":"2022-07-18T02:00:15","guid":{"rendered":"https:\/\/www.danea.it\/blog\/?p=25326"},"modified":"2022-07-18T08:30:16","modified_gmt":"2022-07-18T06:30:16","slug":"phishing-cos-e","status":"publish","type":"post","link":"https:\/\/www.danea.it\/blog\/phishing-cos-e\/","title":{"rendered":"Phishing: cos\u2019\u00e8, come difendersi e cosa fare in caso di attacchi"},"content":{"rendered":"<p>Il phishing \u00e8 una delle minacce informatiche <strong>pi\u00f9 diffuse<\/strong> in Italia e in forte aumento nell\u2019ultimo anno. Colpisce non solo i <strong>privati<\/strong>, ma anche le <strong>aziende<\/strong> e pu\u00f2 avere gravi conseguenze, soprattutto in termini di sottrazione di dati sensibili.<\/p>\n<p>\u00c8 quindi importante sapere in cosa consiste il phishing, come si manifesta, alcune <strong>best practice<\/strong> per difendersi e, infine, come comportarsi in caso si diventi vittime di un attacco phishing.<\/p>\n\n<h3>Cos\u2019\u00e8 il phishing e in cosa consiste<\/h3>\n<p>Il <strong>phishing<\/strong> (dall\u2019inglese fishing, pescare) \u00e8 un tentativo di <strong>frode informatica<\/strong> con l\u2019obiettivo di <strong>sottrarre alle vittime informazioni sensibili<\/strong>, come ad esempio username, password, codici di accesso a siti o a profili social, dati del conto corrente o della carta di credito.<\/p>\n<p>La formula pi\u00f9 comune consiste nell\u2019<strong>invio massiccio di email apparentemente normali<\/strong>, spesso <strong>camuffate<\/strong> con nomi e loghi di siti o enti autorevoli &#8211; gestori di servizi internet o di telefonia, istituti bancari, servizi di pagamento online, servizi di spedizione espressa\u2026 &#8211; che richiedono di fornire i propri dati.<\/p>\n<p>Questo fenomeno non soltanto \u00e8 particolarmente diffuso in Italia, ma \u00e8 addirittura in forte aumento, come testimonia il<a href=\"\/blog\/attacchi-informatici-rapporto-clusit\/\"> rapporto Clusit 2021<\/a> sulla cybersecurity, dal quale emerge quanto oltre \u201ctradizionale\u201d phishing via email si stia affermando sempre pi\u00f9 lo smishing, ossia l\u2019invio di SMS ingannevoli.<\/p>\n<h3>Come si manifesta il phishing<\/h3>\n<p>Un tentativo di phishing \u00e8 in genere articolato in <strong>tre fasi<\/strong>:<\/p>\n<ol>\n<li><strong>il messaggio viene confezionato per sembrare familiare e autorevole<\/strong>, imitando nella grafica, nei colori e nei loghi lo stile di un sito, una piattaforma o un ente esistente;<\/li>\n<li><strong>viene fornito un pretesto credibile<\/strong> (rischio di perdita dei dati, chiusura dell\u2019account, recupero di una spedizione, incasso di una vincita, accesso ad un buono sconto\u2026) sulla base di cui viene chiesto all\u2019utente di fornire, controllare o aggiornare i propri dati;<\/li>\n<li><strong>si spinge a compiere l\u2019azione richiesta<\/strong>, fornendo un <strong>link<\/strong> che porter\u00e0 a una finta pagina con un form da compilare o al download di un allegato.<\/li>\n<\/ol>\n<p>Questi messaggi sono solitamente caratterizzati da un <strong>tono di<\/strong> <strong>urgenza<\/strong>, che spinge l\u2019utente ad agire d\u2019impulso abbassando la guardia.<\/p>\n<p><strong>L\u2019oggetto e il contenuto<\/strong> delle email di phishing riguardano di solito:<\/p>\n<ul>\n<li>la compromissione o la scadenza di una password;<\/li>\n<li>la verifica o il completamento delle informazioni per accedere a servizi online;<\/li>\n<li>il rinnovo o la verifica dei dati di una carta di pagamento;<\/li>\n<li>la presa visione di mutate condizioni contrattuali;<\/li>\n<li>il controllo o la risoluzione di problematiche riguardo sistemi di pagamento o invio denaro online;<\/li>\n<li>occasioni, sconti, bonus, vincite e persino offerte di lavoro \u201cimperdibili\u201d;<\/li>\n<li>tracciamento o risoluzione di problemi per mancata consegna di spedizioni.<\/li>\n<\/ul>\n<p>L\u2019utente inconsapevole a questo punto ritiene di agire per il proprio bene, finendo cos\u00ec per cliccare su di un link o per scaricare un file.<\/p>\n<p>Nel caso del link, l\u2019utente pu\u00f2 essere traghettato su una<strong> pagina fasulla con un modulo da compilare<\/strong>, e cos\u00ec facendo fornir\u00e0 spontaneamente tutti i dati ingannevolmente richiesti. In altri casi, il link porter\u00e0 a un <strong>sito infettato<\/strong> da malware o ransomware, che colpir\u00e0 a sua volta il dispositivo della vittima, spesso senza che questa nemmeno se ne accorga.<\/p>\n<p>Nel caso del <strong>download<\/strong> <strong>di allegati<\/strong>, invece, saranno questi a veicolare il malware o il ransomware, che dal computer infetto potranno poi diffondersi ad altri dispositivi, alla rete a cui il computer \u00e8 collegato e persino ai sistemi cloud a cui \u00e8 connesso.<\/p>\n<blockquote><p>Scopri <a href=\"\/blog\/cos-e-un-malware\/\">cos\u2019\u00e8 un malware<\/a><\/p><\/blockquote>\n<h3>Perch\u00e9 il phishing \u00e8 un problema e quali conseguenze pu\u00f2 avere<\/h3>\n<a class=\"cta-container\" data-click-cta=\"ef-01\" href=\"\/software\/easyfatt\/cloud\/\"><div style=\"background-color:#3bb1cd; color: #fff; margin: 1em 0;\">\r\n  <div class=\"row\" style=\"padding: 1em;\">\r\n    <div class=\"col-md-5\">\r\n<img decoding=\"async\" class=\"img-fluid\" src=\"\/blog\/wp-content\/uploads\/img-banner-blog-EF-v2.png\" alt=\"Easyfatt Cloud - gestionale cloud\">\r\n    <\/div>\r\n    <div class=\"col-md-7\">\r\n     <img decoding=\"async\" class=\"img-fluid\" width=\"200\" src=\"\/blog\/wp-content\/uploads\/Logo-EF-Cloud-1.png\" alt=\"easyfatt cloud\" style=\"margin-top: 5px; margin-bottom: 5px\">\r\n      <br>\r\n      <p><span style=\"font-size: 17px\">La semplicit\u00e0 di Easyfatt, con la libert\u00e0 del Cloud. Gestisci fatture, magazzino, acquisti e pagamenti ovunque ti trovi.<\/span>\r\n      <\/p>\r\n      <div>\r\n        <span class=\"btn btn-banner-green\">\r\n          SCOPRI EASYFATT CLOUD <i class=\"fa-solid fa-arrow-right\"><\/i>\r\n        <\/span>\r\n      <\/div>\r\n    <\/div>\r\n  <\/div>\r\n<\/div>\r\n<\/a>\n<p>L\u2019obiettivo primario del phishing, come abbiamo visto, \u00e8 <strong>ottenere in modo fraudolento dati sensibili, codici di accesso e password<\/strong>, ma nel caso di utilizzo di malware o ransomware le conseguenze possono comportare anche attivit\u00e0 spionaggio remoto o il blocco di dispositivi e intere reti.<\/p>\n<p>Se per un privato cittadino queste eventualit\u00e0 possono comportare un notevole disagio, \u00e8 facile comprendere quanto possano essere pesanti per un\u2019azienda.<\/p>\n<p>Un attacco phishing potrebbe ad esempio portare al <strong>furto di liste e contatti di clienti e fornitori<\/strong>, alla <strong>divulgazione di comunicazioni confidenziali<\/strong> o a vere e proprie azioni di spionaggio industriale. Un blocco della rete aziendale potrebbe portare ad esempio alla sospensione di determinati servizi, causando un notevole danno d\u2019immagine all\u2019impresa, per non parlare del rischio di accesso indesiderato ai dati finanziari, cosa che potrebbe comportare ingenti perdite di denaro in pochissimo tempo.<br \/>\nInsomma, se grazie al phishing un cybercriminale riesce a espugnare l\u2019infrastruttura aziendale, le conseguenze possono essere davvero disastrose.<\/p>\n<p>Riassumiamo qui gli scenari pi\u00f9 frequenti:<\/p>\n<ul>\n<li>Interruzione di produzione o servizio;<\/li>\n<li>Blocco dell\u2019accesso alle risorse aziendali (es. tramite crittografia);<\/li>\n<li>Accesso indesiderato a comunicazioni private, file e sistemi;<\/li>\n<li>Furto di fondi aziendali;<\/li>\n<li>Furto ed esposizione di informazioni personali di dipendenti, clienti e fornitori;<\/li>\n<li>Danni alla reputazione dell\u2019azienda;<\/li>\n<li>Perdita di valore dell&#8217;azienda;<\/li>\n<li>Perdita di clienti;<\/li>\n<li>Perdita di fiducia da parte degli investitori;<\/li>\n<li>Rischio di sanzioni da parte degli enti regolatori;<\/li>\n<li>Rischio di cause legali da parte di clienti, dipendenti, fornitori, ecc.<\/li>\n<\/ul>\n<h3>Come difendersi dal phishing<\/h3>\n<p>Le frodi informatiche sono sempre pi\u00f9 elaborate e subdole, e pu\u00f2 capitare anche agli utenti pi\u00f9 smaliziati di cascarci.<\/p>\n<p>Ormai, infatti, \u00e8 raro imbattersi in email palesemente ingannevoli, mentre sono in aumento attacchi travisati da realt\u00e0 con cui abbiamo a che fare ogni giorno e di cui ci fidiamo.<\/p>\n<p>In genere, la prima cosa che dovrebbe indurre al sospetto, \u00e8 l\u2019<strong>assenza di un\u2019intestazione con il nome corretto del destinatario.<\/strong> Altra cosa da verificare subito \u00e8 il mittente, che spesso risulta un\u2019accozzaglia di numeri e lettere, ed \u00e8 associato a un dominio completamente slegato dal contesto dell\u2019email.<\/p>\n<p><strong>Anche la forma \u00e8 importante.<\/strong> Quasi sempre questo tipo di messaggi \u00e8 sgrammaticato e mal confezionato, ed \u00e8 abbastanza improbabile che un\u2019azienda o un ente serio, come ad esempio una banca, possa inviare email di quel genere.<\/p>\n<p>Inutile dire, poi, che sarebbe buona norma<strong> dotarsi di un antivirus professionale<\/strong>, e di fornire anche ai propri collaboratori gli strumenti per difendersi dal phishing, in primo luogo educando alla cautela.<\/p>\n<p>Ecco, allora, una lista di <strong>consigli utili<\/strong> per difendersi dal phishing, che potrai condividere con colleghi e collaboratori per garantire una vera e propria cultura della sicurezza informatica in azienda.<\/p>\n<ol>\n<li>Prima di cliccare su qualunque indirizzo, controlla sempre il mittente e il link;<\/li>\n<li>Per controllare la validit\u00e0 di un link, passaci sopra con il mouse e verifica la sua destinazione;<\/li>\n<li>Invece di cliccare direttamente sul link, inserisci l&#8217;indirizzo direttamente nel tuo browser e naviga manualmente da l\u00e0 per effettuare i tuoi controlli.<\/li>\n<li>Verifica che l&#8217;URL della pagina inizi, invece che con \u201chttp\u201d, con &#8220;https&#8221;. Significa che il protocollo di trasferimento \u00e8 sicuro, infatti nel browser dovrebbe comparire l\u2019icona di un lucchetto chiuso.<\/li>\n<li>Evita di utilizzare connessioni sconosciute o wi-fi pubblici senza password di accesso. Per una maggiore protezione, \u00e8 possibile dotarsi di un VPN in grado di cifrare il traffico.<\/li>\n<li>Non condividere mai i propri dati sensibili con nessuno. Nessun ente o azienda chiederebbe mai tali informazioni via email.<\/li>\n<li>Se un\u2019email ti sembra sospetta, prova a copiare un nome o una parte del messaggio in essa contenuto e riportalo su un motore di ricerca per vedere se vengono menzionate frodi con quelle caratteristiche.<\/li>\n<\/ol>\n<blockquote><p>Leggi anche \u201c<a href=\"\/blog\/truffa-online-attenti-al-malware-che-cambia-liban-nei-pdf\/\">Truffa dell\u2019Iban sostituito in fattura<\/a>\u201d<\/p><\/blockquote>\n<h3>Cosa fare in caso di attacco phishing<\/h3>\n<p>Se nel corso degli anni \u00e8 molto aumentata la cultura della sicurezza e della cautela, e gli utenti sono sempre pi\u00f9 consapevoli e informati, purtroppo anche i cybercriminali sono sempre pi\u00f9 evoluti e i tentativi di frode sono sempre pi\u00f9 difficili da intercettare e smascherare. Pu\u00f2 quindi capitare a chiunque, magari per una semplice distrazione, di cedere i propri dati compilando un falso form o cliccando frettolosamente su di un link.<\/p>\n<p>Che fare? Se la frode si celava sotto le mentite spoglie di un sito istituzionale o comunque conosciuto e fidato, la prima cosa da fare \u00e8 <strong>cambiare immediatamente la password<\/strong> di accesso e successivamente informare i suoi amministratori perch\u00e9 prendano provvedimenti.<\/p>\n<p>Nei casi pi\u00f9 gravi come ad esempio il furto di identit\u00e0 o di dati sensibili, bisogna poi <strong>denunciare l\u2019accaduto all\u2019autorit\u00e0 competente<\/strong>, ovvero la Polizia Postale. La Pubblica Sicurezza potr\u00e0 cos\u00ec aprire un regolare fascicolo da presentare alla Procura della Repubblica e ottenere l\u2019autorizzazione a procedere con le indagini.<\/p>\n<blockquote><p>Leggi la guida Danea alla <a href=\"\/blog\/sicurezza-informatica-aziendale\/\">sicurezza informatica aziendale<\/a><\/p><\/blockquote>\n<div class=\"post-tags2\"><a href=\"https:\/\/www.danea.it\/blog\/tag\/domustudio\/\"> Consigliati per Domustudio<\/a><a href=\"https:\/\/www.danea.it\/blog\/tag\/easyfatt\/\"> Consigliati per Easyfatt<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Il phishing \u00e8 sempre pi\u00f9 diffuso in Italia e colpisce privati e aziende, sottraendo dati sensibili. Ecco come riconoscerlo, evitarlo e reagire a un attacco.<\/p>\n<div style=\"margin-bottom:35px\"><\/div>\n","protected":false},"author":50,"featured_media":25339,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"yasr_overall_rating":0,"yasr_post_is_review":"","yasr_auto_insert_disabled":"","yasr_review_type":"","footnotes":""},"categories":[145],"tags":[3,4],"class_list":["post-25326","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-rischi-aziendali-sicurezza-informatica","tag-domustudio","tag-easyfatt"],"yasr_visitor_votes":{"stars_attributes":{"read_only":false,"span_bottom":false},"number_of_votes":6,"sum_votes":19},"wps_subtitle":"Il phishing \u00e8 sempre pi\u00f9 diffuso in Italia e colpisce privati e aziende, sottraendo dati sensibili. Ecco come riconoscerlo, evitarlo e reagire a un attacco.","_links":{"self":[{"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/posts\/25326","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/users\/50"}],"replies":[{"embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/comments?post=25326"}],"version-history":[{"count":10,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/posts\/25326\/revisions"}],"predecessor-version":[{"id":25340,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/posts\/25326\/revisions\/25340"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/media\/25339"}],"wp:attachment":[{"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/media?parent=25326"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/categories?post=25326"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/tags?post=25326"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}