giovedì, 16 Ottobre, 2025
Diritto Dell'informazione - Portale di Informazione
Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Diritti in Rete
    • Libertà d’informazione
    • Fake news
    • Pluralismo e concorrenza
    • Privacy
    • Diffamazione
    • Copyright
    • Tutela dei minori
  • AI
    • Normativa AI
    • Soluzioni AI
    • Etica AI
  • Pubblico e privato
    • Cittadini
    • Cronaca
    • Imprese
    • Enti pubblici
    • Scuola e università
    • Associazioni e movimenti
    • Authority
    • Ordini professionali
    • Fondazioni
    • Cybersecurity
  • Rubriche
    • L’angolo di Ruben Razzante
    • Tecnologie
    • Libri
  • Innovazione
    • Sostenibilità
    • Blockchain
  • YouTube
  • interviste
  • Ultim’ora
Morning News
Nessun risultato
Vedi tutti i risultati
Home Cronaca Cittadini Imprese

IL SOCIAL ENGINEERING RAPPRESENTA UNA MINACCIA ANCHE PER LA SICUREZZA INFORMATICA DELLE AZIENDE

Questa forma di attacco cyber sfrutta la psicologia ed il comportamento delle persone per indurle a compiere azioni o a divulgare informazioni riservate. L’unica difesa possibile è la formazione dei dipendenti

by Redazione
5 Ottobre 2023
in Imprese, Tecnologie
0 0
0
IL SOCIAL ENGINEERING RAPPRESENTA UNA MINACCIA ANCHE PER LA SICUREZZA INFORMATICA DELLE AZIENDE
0
CONDIVIDI
FacebookShare on TwitterLinkedinWhatsappEmail

Oggi i cyber criminali utilizzano le persone ed i loro errori come mezzo per carpire i dati. Tali errori spesso nascono dalla mancanza di comprensione del panorama della cybersecurity, ma a volte derivano anche da cali di concentrazione e pigrizia. Purtroppo, errare è umano e le aziende devono quindi adottare delle misure di precauzione per proteggere i propri dati ed i propri dipendenti.

Qualche anno fa la sicurezza informatica aziendale si basava su avanzati hardware e software di protezione, ma nel panorama odierno le tecniche e le tipologie di Social Engineering si sono evolute. I cyber attacchi possono assumere diverse forme: Phishing (un’e-mail, un SMS o persino una telefonata fatta per ingannare l’utente), Pretexting (il criminale contatta la vittima telefonicamente e, inventando una situazione “urgente”, induce l’utente a commettere frettolosamente un’azione e/o rivelare informazioni), Baiting (adescamento che sfrutta la curiosità degli utenti), Trashing (le informazioni sensibili vengono cercate nel “cestino digitale” delle vittime), Quid pro quo (il social engineer offre un servizio o un aiuto in cambio di un benefit, solitamente rappresentato da informazioni) e Tailgating (il cybercriminale segue un dipendente autorizzato o chiede di entrare in un’area riservata fingendo di aver dimenticato il badge di accesso).

Anche i canali coinvolti sono molteplici: e-mail, telefoni, app di messagistica istantanea, siti web, Social Media, servizi Cloud.

Il Social Engineering sfrutta “l’anello debole” delle aziende: la componente umana. Questo è possibile grazie alla non formazione dei dipendenti in materia di cybersicurezza. Per proteggere le aziende dai cyber attacchi è quindi necessario diffondere una cultura della sicurezza digitale.

Diversi studi hanno dimostrato che è possibile insegnare ai dipendenti come riconoscere e affrontare i cyber attacchi attraverso esercitazioni e simulazioni. Una divisione di cybersecurity interna all’azienda diventa un comparto fondamentale, in grado di controllare che le implementazioni di sicurezza funzionino e di occuparsi della formazione del personale.  Un esempio di provvedimento utile puo’ essere stabilire un protocollo di sicurezza che definisca quali dati sensibili debbano essere conservati e come/dove. Da regolamentare sono anche i rifiuti: le aziende devono assicurarsi che tutte le informazioni sensibili vengano cestinate in modo appropriato. Inoltre, le aziende che utilizzano un’infrastruttura cloud ibrida risultano più resistenti agli attacchi e subiscono meno violazioni.

Il Social Engineering è talmente diffuso oggi che le aziende devono essere sempre pronte. I dati mostrano che nel 2022 il 92% delle organizzazioni è stato vittima di attacchi di phishing e nel 2023 le e-mail spam inviate ogni giorno sono circa 3,4 miliardi.

Dal momento che questa forma di cyber attacco sfrutta la vulnerabilità delle persone, è su queste che bisogna lavorare. Le aziende devono adottare strategie mirate alla sensibilizzazione dei dipendenti in materia di sicurezza informatica e privacy. È necessario ideare programmi di formazione, in modo che i dipendenti siano aggiornati e consapevoli dei rischi e acquisiscano le competenze necessarie non solo per prevenire gli attacchi, ma anche per saper reagire di fronte ad eventuali situazioni critiche.

 

M.M.

Tags: aziendecybersicurezzadati digitali
Plugin Install : Subscribe Push Notification need OneSignal plugin to be installed.

Articoli Correlati - Articolo

MEDICINA CONNESSA E DATA ACT: NUOVI SVILUPPI
Medicina

MEDICINA CONNESSA E DATA ACT: NUOVI SVILUPPI

9 Ottobre 2025
APPLE INDAGATA A PARIGI: LE ACCUSE DI VIOLAZIONE DELLA PRIVACY
Garante Privacy

APPLE INDAGATA A PARIGI: LE ACCUSE DI VIOLAZIONE DELLA PRIVACY

9 Ottobre 2025
SITO WEB AZIENDALE E STRATEGIE CHIAVE
Imprese

SITO WEB AZIENDALE E STRATEGIE CHIAVE

7 Ottobre 2025
LOCKER INTELLIGENTI E FARMACI H24
Sanità

LOCKER INTELLIGENTI E FARMACI H24

6 Ottobre 2025
LAVORO DA REMOTO E DIGITAL NOMADS: LE COMPETENZE RICHIESTE
Lavoro

LAVORO DA REMOTO E DIGITAL NOMADS: LE COMPETENZE RICHIESTE

1 Ottobre 2025
OLIMPIADI MILANO-CORTINA 2026: UNA SPINTA ALLA DIGITALIZZAZIONE
Sport

OLIMPIADI MILANO-CORTINA 2026: UNA SPINTA ALLA DIGITALIZZAZIONE

30 Settembre 2025

PORTALE SVILUPPATO DA

MyWebSolutions Web Agency

Categorie Articoli

News Popolari

È REATO PUBBLICARE FOTO DI MINORI SENZA IL CONSENSO DEI GENITORI?

È REATO PUBBLICARE FOTO DI MINORI SENZA IL CONSENSO DEI GENITORI?

27 Dicembre 2022
CHI SONO E COSA FANNO GLI INFLUENCER

CHI SONO E COSA FANNO GLI INFLUENCER

29 Novembre 2021
WHATSAPP, E-MAIL E SMS HANNO VALORE DI PROVA LEGALE

WHATSAPP, E-MAIL E SMS HANNO VALORE DI PROVA LEGALE

25 Gennaio 2023
Tutela del diritto d’autore e download di giornali e notizie

Tutela del diritto d’autore e download di giornali e notizie

17 Aprile 2020
DIFFAMAZIONE, INGIURIA E SOCIAL NETWORK

CHAT DI GRUPPO SU WHATSAPP E DIFFAMAZIONE, LA NUOVA SENTENZA DELLA CORTE DI CASSAZIONE

10 Gennaio 2023

In rilievo

FAST SECURITY COACH, UN NUOVO PROGRAMMA DI CYBERSECURITY

FAST SECURITY COACH, UN NUOVO PROGRAMMA DI CYBERSECURITY

4 Luglio 2022
ELON MUSK STAREBBE VALUTANDO LA CHIUSURA DI X IN EUROPA

ELON MUSK STAREBBE VALUTANDO LA CHIUSURA DI X IN EUROPA

19 Ottobre 2023
IN ITALIA LE PA INVESTONO NEL DIGITALE MA NON NELLE TECNOLOGIE AVANZATE

IN ITALIA LE PA INVESTONO NEL DIGITALE MA NON NELLE TECNOLOGIE AVANZATE

10 Gennaio 2023
IL MINISTRO DELLA GIUSTIZIA ISTITUISCE L’OSSERVATORIO SULL’AI

IL MINISTRO DELLA GIUSTIZIA ISTITUISCE L’OSSERVATORIO SULL’AI

17 Luglio 2024
ACQUISTA ORAACQUISTA ORAACQUISTA ORA

RR Consulting

E-mail: redazione.dirittodellin
formazione@gmail.com

Condividi sui Social

Ultimi articoli pubblicati

  • I SESSANT’ANNI DELLA P101 15 Ottobre 2025
  • LEGGE SULL’AI: I CAMBIAMENTI DEL SETTORE GIUDIZIARIO 15 Ottobre 2025
  • L’ITALIA E LA LEGGE SULL’AI: QUALI SONO I SETTORI COINVOLTI? 15 Ottobre 2025

Categorie articoli

Cerca articolo per mese…

Cerca articolo per nome…

Nessun risultato
Vedi tutti i risultati

Calendario Pubblicazioni

Ottobre 2025
L M M G V S D
 12345
6789101112
13141516171819
20212223242526
2728293031  
« Set    
  • Privacy policy
  • Cookie Policy

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Dicono di noi
  • Authority
  • Deontologia dei giornalisti
  • Diffamazione
  • Diritto all’oblio
  • Fake news
  • Libertà d’informazione
  • Eventi
  • Tutela dei minori
  • Copyright
  • Privacy
    • Cittadini
    • Imprese

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Area riservata ai relatori - Accedi al tuo account inserendo il tuo nome utente e la tua password...

Password dimenticata? Sign Up

Fill the forms bellow to register

All fields are required. Entra

Recupera la tua password

Inserisci il tuo nome utente o indirizzo e-mail per reimpostare la password.

Entra