Phishing: come affrontare una delle cyber-minacce più comuni e sottovalutate


6 Luglio 2022


Phishing: come affrontare una delle cyber-minacce più comuni e sottovalutate
Indirizzo copiato negli appunti

Quanti e quali sono oggi le tipologie di distribuzione delle tecniche di attacco phishing? Qual è l’unica soluzione che permette di contrastare davvero il phishing? Quali sono le due modalità in cui può essere formulata una campagna di phishing? Come erogare corsi di security awareness a specifici target di utenti? Quali sono le 10 leggi…

Info sul white paper

Se c’è una minaccia che più delle altre accomuna tutte le organizzazioni, piccole e grandi, è proprio il phishing, crimine che impiega sia l’ingegneria sociale che il sotterfugio tecnico per rubare i dati dell’identità personale degli utenti e/o le credenziali dei conti finanziari. Al centro della progettazione delle campagne di phishing c’è la volontà di colpire uno degli anelli più deboli della catena della sicurezza: le persone.

E proprio perché l’anello debole della catena è l’utente umano, l’unica reale soluzione è la consapevolezza: l’azione umana, infatti, non è sempre prevedibile e non può essere analizzata da un agente software. In definitiva, ogni strumento tecnico può rivelarsi inutile. A fronte di queste considerazioni, secondo gli esperti, la miglior difesa  contro il phishing è la prevenzione: un tassello di questa prevenzione è un’indagine quantitativa e qualitativa sulla capacità di penetrazione di una campagna di phishing.

Questo white paper, forbito da Horsa, descrive dettagliatamente i problemi relativi al phishing e spiega quali strumenti e strategie adottare per combatterlo con successo. Leggendolo, saprete:

  • le tipologie distribuzione delle tecniche di attacco phishing
  • i dati attuali relativi agli attacchi informatici in italia e nel mondo
  • le tendenze del cybercrime e settori maggiormente colpiti post-covid19
  • gli step per riconoscere e contrastare il phishing
  • le azioni da compiere appena si è caduti vittima di un attacco
  • le due modalità in cui può essere formulata una campagna di phishing
  • come erogare efficacemente corsi di security awareness a specifici target di utenti
  • le 10 leggi dell’it manager per la lotta al phishing

Ricevi gli aggiornamenti da questo canale

Rimani informato sui contenuti di Horsa, clicca sul tasto Segui!