Le basi della Cybersecurity: comprendere le regole fondamentali della Cybersecurity
Qual è il primo elemento da verificare per identificare una campagna di Pishing?
L’indirizzo ip del mittente
L’email del mittente
L’ora in cui l’email è stata inviata
Come possiamo minimizzare i rischi di un attacco ‘Man-in-the-middle’?
Accedendo a siti web sicuri con certificazioni http
Proteggendo la rete WIFI dell’azienda con almeno WPA2-AES e una password sicura
Utilizzando VPNs, anche se sono gratuiti o sconosciuti
Le 7 fasi di un attacco cyber sono:
Ricognizione- Militarizzazione- Consegna- Sfruttamento- Installazione- Comando e Controllo- Azione sull’obiettivo
c) Hackeraggio del profilo- Attacco- Consegna- Gestione- Installazione- Comando e Controllo- Azione sull’obiettivo
Attacco preliminare- Militarizzazione- Consegna- Sfruttamento- Installazione – Comando e Controllo- Azione sull’obiettivo
Per evitare rischi con i Social Network aziendali dovremmo:
Aprire gli allegati se non ne conosciamo la provenienza
Utilizzare una password con due sistemi di autenticazione
Configurare le impostazioni per la privacy sui Social Network
Una buona policy per la sicurezza durante il lavoro da remoto non include:
Regolarizzare le postazioni di lavoro da remoto
Formare i dipendenti prima di attivare il lavoro da remoto
Proibire di utilizzare computer personali durante per lavorare da remoto