Insegna ai dipendenti come riconoscere un virus
Oggi parliamo di sicurezza mail. Criptolocker, trojan horses e virus che si annidano spesso nella posta elettronica. Una volta aperto l’allegato, il ransomware può introdursi nel sistema e provocare danni anche gravi. Un messaggio di posta elettronica infetto è, però, riconoscibile nella maggior parte dei casi.
Insegna ai tuoi dipendenti come riconoscere le mail a rischio e potrai ridurre il rischio di attacchi informatici in azienda.
Virus email: come arrivano
Ti raccontiamo un caso reale. Il nostro esperto Tilak di sicurezza It viene chiamato, qualche giorno fa, da un cliente: un impiegato ha ricevuto una mail e non riesce ad aprire l’allegato. Il sospetto è che si tratti di un virus.
“Questa azienda ha già subito alcuni attacchi informatici. Allora, un ransomware aveva causato il fermo di circa una giornata lavorativa e la perdita di una mezza giornata di dati. Il sistema di sicurezza adottato, quindi, è molto efficiente: back up quotidiani, di tutte le macchine virtuali, replica delle stesse fra 2 host distanti alcune centinaia di metri e, per finire, salvataggio online delle vm più critiche dell’intera infrastruttura. In aggiunta, si è svolto un corso di formazione interno, per tutti gli impiegati che lavorano con il pc e la posta elettronica. Il formatore ha insistito molto sulla sicurezza mail e su come riconoscere un messaggio pericoloso.”
Eppure, il nuovo attacco di ransomware è stato provocato da un messaggio di posta. Il nostro responsabile della sicurezza ha scoperto che l’allegato infetto è stato aperto 4 volte dal destinatario della mail e 16 volte dalla responsabile IT.
Caso reale: la soluzione ai file infetti
Come è andata? L’antivirus aveva bloccato l’attacco, nonostante non avesse riconosciuto esattamente di che tipo di infezione si trattava. Tutto risolto, dunque, ma questa storia ci dà alcuni spunti per riflettere. It security e sicurezza mail si fondano su molti elementi:
- un firewall solido
- un buon sistema di back up
- consapevolezza e buone pratiche degli utenti.
Nel caso che abbiamo descritto, la mail era una replica ad una lunga serie di botta e risposta tra l’utente dell’azienda ed un fornitore esterno. È stato sufficiente che quest’ultimo si infettasse, perché venissero spediti una serie di messaggi con l’allegato infetto.
Riconoscere i file infetti nella posta elettronica
Le persone che non hanno riconosciuto la mail infetta, rischiando una perdita importante di dati aziendali, si sono difese così:
- Avevo fretta
- Non posso stare attento a tutte le mail
- La mail proveniva da un mio contattoCi permettiamo di rispondere:
1. Avevo fretta:
Leggere la posta elettronica con attenzione è un dovere! Il rischio che si corre a prendere un file infetto è molto più grave, del tempo trascorso a controllare la posta.
2 Non posso stare attento a tutte le mail:
La sicurezza mail è importante e necessaria: ne va del tuo pc e dei dati aziendali
3 La mail proveniva da un mio contatto:
Le mail possono essere falsificate, nel testo e nel mittente.
Sicurezza mail: l’importanza della formazione
Imparare a riconoscere le mail infette è molto importante. Le conseguenze di un attacco informatico sono tante e tutte molto gravi: si va dal fermo aziendale di qualche giorno al rischio di perdita totale dei dati.
C’è un danno di immagine, nei confronti di clienti e fornitori, a seguito della perdita delle loro informazioni; c’è un danno economico, se il ransomware è del tipo criptolocker e impone di pagare un riscatto per riavere i dati.
Come proteggersi dal rischio di attacchi informatici?
Difese perimetrali, antivirus ed aggiornamenti hanno il loro ruolo ma la formazione degli utenti è necessaria. Comincia dal tema sicurezza mail: insegna ai tuoi dipendenti a riflettere un secondo in più prima di aprire un allegato.
Scopri come Tilak, con la suite SPS ha la soluzione completa per mettere in sicurezza i tuoi dati e proteggerti dai CryptoLocker, ransomware o attacchi hacker.
Articoli recenti
- TRELLO VITTIMA DI UN ATTACCO HACKER
- L'intelligenza artificiale a portata di mano
- Credito d'imposta per investimenti in beni strumentali 2024
- HTTPS E HTTP: la differenza
- DOPPIO BACK UP CONTRO GLI ATTACCHI INFORMATICI
- Con gli Incentivi Industria 4.0. fai crescere la produzione
- Insegna ai dipendenti come riconoscere un virus
- Iperconvergenza e sicurezza