Vacanze di agosto, i cybercriminali non vanno in ferie

Durante il periodo delle vacanze estive, la voglia di relax e la tendenza a condividere […]

Durante il periodo delle vacanze estive, la voglia di relax e la tendenza a condividere momenti di svago sui social media possono farci dimenticare i rischi legati alla sicurezza delle informazioni che pubblichiamo. Una foto con gli amici in riva al mare, ad esempio, può rivelare che siamo lontani da casa, trasformandosi in un invito per i ladri di appartamento a visitare la nostra abitazione. Le immagini e i video che condividiamo online non solo mostrano con precisione le nostre abitudini quotidiane, ma offrono anche ai malintenzionati una chiara mappa delle nostre attività, rendendo più semplice la nostra profilazione.

Il consiglio

L’arma più efficace per un uso sicuro dei social è la consapevolezza. È fondamentale avere una piena comprensione degli strumenti che utilizziamo e ricordare che le informazioni condivise online non sono più sotto il nostro controllo esclusivo e potrebbero essere sfruttate per scopi illeciti. Una strategia prudente potrebbe essere quella di posticipare la pubblicazione delle foto delle vacanze fino al ritorno a casa e di rendere privati i profili social, così da limitare l’accesso alle nostre informazioni personali solo a persone di fiducia.

Anche chi resta in ufficio e non va in vacanza non è al sicuro dalle truffe! Durante il periodo estivo, la frequente sostituzione di personale nelle aziende aumenta la vulnerabilità a determinati attacchi cyber, come il CEO fraud. Questo tipo di attacco sfrutta tecniche di ingegneria sociale per inviare e-mail ingannevoli, con l’obiettivo di sottrarre denaro e dati sensibili alle imprese. Il personale temporaneo o meno esperto può essere facilmente indotto a eseguire pagamenti fraudolenti seguendo istruzioni che sembrano provenire da un superiore o da un collega. In alcuni casi, i cybercriminali falsificano l’indirizzo del mittente, mentre in altri accedono direttamente alla casella e-mail aziendale, assumendone il controllo e interponendosi nella corrispondenza per impartire ordini di pagamento apparentemente legittimi.

Cosa fare

Per proteggersi, è essenziale verificare sempre l’attendibilità di una richiesta di pagamento, contattando direttamente la persona che sembra averla inviata per confermare la legittimità dell’operazione finanziaria.

Una tecnica simile è utilizzata nella truffa del BEC (Business Email Compromise), dove il cybercriminale, intercettando la corrispondenza tra cliente e fornitore, modifica le coordinate bancarie per dirottare il pagamento su un conto di cui ha il controllo.

Se la tua azienda riceve una richiesta di pagamento con coordinate bancarie diverse da quelle abitualmente utilizzate, verifica la genuinità della comunicazione chiamando direttamente il fornitore utilizzando i contatti ufficiali dell’azienda. Inoltre, investire nella formazione del personale e stabilire protocolli rigorosi per l’autorizzazione delle spese può ridurre drasticamente il rischio di cadere vittima di queste truffe.

Cambia impostazioni privacy
Torna in alto