fbpx
Formazione Human Firewall: come iniziare - Consulente GDPR
520
post-template-default,single,single-post,postid-520,single-format-standard,theme-bridge,bridge-core-2.0.8,cookies-not-set,woocommerce-no-js,ajax_fade,page_not_loaded,,vertical_menu_enabled,qode-title-hidden,qode_grid_1300,side_area_uncovered_from_content,qode-content-sidebar-responsive,columns-4,qode-theme-ver-22.4,qode-theme-bridge,disabled_footer_top,qode_header_in_grid,wpb-js-composer js-comp-ver-6.1,vc_responsive
human firewall formazione human firewall

Formazione Human Firewall: come iniziare

Formazione Human Firewall: conoscenze di base

L’obiettivo di questo articolo sulla formazione human firewall (se non sai cosa è lo human firewall clicca qui per scoprirlo) è quello di dare un’infarinatura generale e di base su questo ruolo importantissimo, ovviamente questo non può essere un corso di formazione sulla Sicurezza, non basterebbe il tempo e, soprattutto professionalmente, preferisco farlo con le persone di fronte per verificare se riesco a trasmettere correttamente le informazioni.

Ma possiamo almeno elencare e descrivere brevemente alcune delle conoscenze di base che bisogna avere per contrastare i più diffusi attacchi.

Phishing – Social Engineering

Il principale canale di attacco sono le e-mail. La differenza tra le due tecniche è che nel primo caso si cerca di carpire la password, nel secondo si tenta di far installare o scaricare software malevolo attraverso link “sospetti” (che poi scatenano l’installazione di malware o, peggio, attacchi APT).

L’attaccante normalmente cerca di puntare su diversi elementi umani: una comunicazione dalla banca può generare preoccupazione, una bolletta o una cedola di consegna dal corriere per un pacco che (siamo sicuri?) stiamo aspettando… queste sono le motivazioni per cui un utente può seguire il link segnalato o scaricare un file “malevolo”… commettendo il fatidico errore. Si cerca di operare convincendo l’utente a svolgere certe operazioni che lo portino a svelare (inserendo le credenziali) le proprie password o a scaricare, installando in tal modo programmi “estranei”, un file contenuto nel link seguito.

Come riconoscere:

Esaminando accuratamente la mail ci accorgeremo, nella maggior parte dei casi, che si tratta di un falso.

Ad esempio verificando la correttezza grammaticale delle frasi, verificando se il logo è contraffatto o non particolarmente “curato” (facile che sia stato fatto un copia incolla da qualche file o qualche sito),o riporta dati fittizi e non verificabili; molte volte si ricevono comunicazioni da parte di enti/aziende che nemmeno conosciamo, l’esempio è il pacco che non attendiamo e giace in qualche filiale di qualche corriere… ma se non stiamo aspettando alcun pacco perché verificare se è in giacenza? se non abbiamo un determinato operatore telefonico/banca, perché dovremmo ricevere comunicazioni da lui?

Ovviamente se gli hacker hanno fatto un lavoro molto accurato (ma si diceva che normalmente il lavoro è fatto per mantenere bassi i costi quindi tendenzialmente non lo fanno) i controlli potrebbero portare a farci pensare che la mail sia vera.

Ricordiamo che però, proprio grazie alle normative sempre più stringenti in termini di Sicurezza, gli Istituti Bancari, o i nostri fornitori, non ci mandano file allegati, ci invitano a cambiare le password tramite un link, ma al massimo ci inviteranno a fare queste operazioni andando nella nostra “Area Riservata”, dove sono attivi i certificati di sicurezza che ne attestano la proprietà (nei browser aggiornati cambia il colore del lucchetto in alto vicino all’indirizzo).

Ancora dubbi? Pensate che possano veramente avervi fermato un pacco da qualche parte o bloccato il conto? Chiamate i servizi call center e chiedete… solitamente molte aziende sanno di essere “imitate” e vi diranno se la mail ricevuta è veritiera o meno.

 

Stefano Pedroni
Stefano Pedroni
stefano.pedroni@up2srl.it

Privacy Officer - Consulente Privacy - Data Protection Officer

Nessun commento

Posta un commento