Le basi della Cybersecurity: comprendere le regole fondamentali della Cybersecurity
Qual è il primo elemento da verificare per identificare una campagna di Pishing?
L’email del mittente
L’ora in cui l’email è stata inviata
L’indirizzo ip del mittente
Come possiamo minimizzare i rischi di un attacco ‘Man-in-the-middle’?
Accedendo a siti web sicuri con certificazioni http
Proteggendo la rete WIFI dell’azienda con almeno WPA2-AES e una password sicura
Utilizzando VPNs, anche se sono gratuiti o sconosciuti
Le 7 fasi di un attacco cyber sono:
c) Hackeraggio del profilo- Attacco- Consegna- Gestione- Installazione- Comando e Controllo- Azione sull’obiettivo
Attacco preliminare- Militarizzazione- Consegna- Sfruttamento- Installazione – Comando e Controllo- Azione sull’obiettivo
Ricognizione- Militarizzazione- Consegna- Sfruttamento- Installazione- Comando e Controllo- Azione sull’obiettivo
Per evitare rischi con i Social Network aziendali dovremmo:
Aprire gli allegati se non ne conosciamo la provenienza
Configurare le impostazioni per la privacy sui Social Network
Utilizzare una password con due sistemi di autenticazione
Una buona policy per la sicurezza durante il lavoro da remoto non include:
Regolarizzare le postazioni di lavoro da remoto
Proibire di utilizzare computer personali durante per lavorare da remoto
Formare i dipendenti prima di attivare il lavoro da remoto