[CYBERTOOL] E-mail Security: le regole di gestione della tua mail aziendale sono adeguate? Come vengono fronteggiati i potenziali rischi?

Nel 2023, il phishing continua a essere una delle tecniche di attacco cyber più diffuse, secondo il Rapporto Clusit. Questa forma di social engineering sfrutta e-mail ingannevoli per carpire informazioni riservate degli utenti, sfruttando la loro disattenzione. Nonostante sia ben nota, la sua efficacia persiste, complicata dalla continua evoluzione verso metodi sempre più sofisticati, inclusi quelli che utilizzano l’Intelligenza Artificiale per analizzare e prevedere comportamenti individuali. Questo approfondimento esplorerà come il phishing si sta evolvendo e quali misure possono essere adottate per aumentare la consapevolezza e la sicurezza informatica.

Secondo il Rapporto Clusit 2023, le attività di phishing e social engineering si posizionano al secondo posto tra le tecniche di attacco usate principalmente dagli hacker. 

Phishing: in cosa consiste? 

Il phishing è la tipologia di attacco di social engineering con cui gli attaccanti, attraverso l’invio di e-mail malevole, sfruttano la disattenzione degli utenti per entrare in possesso di informazioni riservate. 

Pur essendo tra le modalità di attacco informatico più conosciute, rimane tra le più difficili da contrastare a causa, anche, di una carente Cybersecurity Awareness che permette di approfittarsi delle vulnerabilità umane. 

L’impatto critico aumenta considerando che questa modalità di cyberattacco è in continuo perfezionamento, diventando sempre più sofisticata, attraverso l’utilizzo dell’AI

Infatti, gli attaccanti sempre con maggior frequenza utilizzano l’Intelligenza Artificiale perché, grazie al Machine Learning, vengono effettuate con più rapidità e su larga scala analisi della personalità individuale mirate a prevedere le inclinazioni e la mentalità di un utente sulla base di input comportamentali. 

In un nostro precedente approfondimento (“E-mail aziendale: come regolamentarne l’uso?”) abbiamo individuato gli aspetti principali che devono essere condivisi con i dipendenti ed i collaboratori, tramite la consegna del Regolamento ICT

CYBERTOOL – E-mail Security

"*" indicates required fields

Sei a conoscenza se i dipendenti utilizzino la mail aziendale per registrarsi e/o accedere a siti e applicazioni estranei all'attività lavorativa?*
Nella tua realtà aziendale, vengono vagliati i mittenti di mail sconosciuti?*
I dipendenti contattano l'Ufficio IT per verificare l'attendibilità di eventuali pdf?*
In caso di inoltro a link esterni, l'Ufficio IT ha fornito idonee linee guida comportamentali ai dipendenti?*
Qualora dovessero essere inviati documenti contenenti dati personali, sono stati forniti ai dipendenti strumenti per garantire la sicurezza delle informazioni?*
Come è gestita la casella mail in caso di assenza prolungata?*
E' possibile impostare il forward automatico dei messaggi in entrata?*
E' presente una procedura che raccolga tutte le informazioni necessarie che devono essere rese note ai dipendenti?*
Nella procedura di utilizzo delle mail, esiste anche una sezione dedicata alla dismissione degli indirizzi relativi ad ex dipendenti?*
In caso di interruzione del rapporto lavorativo, entro quanto tempo viene cancellata la casella di posta elettronica dell'ex dipendente?*
Per quanto tempo è stabilita la conservazione delle mail?*
Ogni quanto avviene il back up delle caselle di posta aziendali?*
In caso di necessità di accesso alla casella di posta di un dipendente, esistono delle linee guida per garantire la riservatezza delle sue informazioni riservate eventualmente presenti?*
In caso di necessità, chi è autorizzato ad eseguire azioni di ripristino?*
Qualora fosse inviata una mail contenente dati personali ad un destinatario errato, il fatto viene classificato come Data Breach?*
Nome*

PER QUANDO HAI TEMPO E VOGLIA DI APPROFONDIRE