Attacchi via PEC: linee guida per difendersi

Condividi:

Attacchi via PEC: linee guida per difendersi
I consigli di Assocertificatori per proteggersi da malware e virus ai danni degli utenti dei servizi PEC.

Recentemente, gli utenti di Posta Elettronica Certificata hanno iniziato a subire dei tentativi di truffe o attacchi informatici Probabilmente, ad attirare l’attenzione dei cyber criminali è l’enorme diffusione della PEC in Italia, che conta oltre 10 milioni e mezzo di caselle attive, con quasi 430 milioni di messaggi scambiati registrati nel bimestre marzo-aprile 2019 (fonte AgID).
Come si legge in una nota di Assocertificatori, alla base di ogni campagna c’è l’utilizzo di una Botnet, ossia una rete di PC e dispositivi vari compromessi da virus, che diventano – spesso all’insaputa dei loro utilizzatori – veicolo di attacchi malware o phishing, ossia l’invio di email ingannevoli che, nella maggior parte dei casi, hanno l’obiettivo di carpire i dati di carte di credito o le credenziali di accesso a siti di ecommerce/home banking.
Questo genere di fenomeni interessa indistintamente privati, aziende e professionisti. Per questo motivo, i Gestori PEC sono impegnati attivamente nell’analizzare gli attacchi in corso e nell’attuare ogni operazione tecnica necessaria a contrastare tali crimini. All’interno di tale scenario diventa fondamentale l’informazione, l’educazione e il supporto agli utilizzatori delle caselle di Posta Elettronica Certificata.
Per questa ragione Assocertificatori ha voluto indicare le principali azioni da intraprendere qualora si sia vittime di un attacco di questo tipo. Infatti, un ruolo importante nella lotta a fenomeni come phishing e malware lo ricoprono i titolari delle caselle PEC che dovrebbero adottare alcune buone norme di sicurezza.
• Modificare le password almeno ogni trimestre;
• Dotarsi di un software antivirus accertandosi che questo sia sempre attivo e sia attiva la funzionalità di
aggiornamento automatico;
• Eseguire periodicamente una scansione antivirus della propria postazione/dispositivo e degli allegati
che si intende aprire;
• Accertarsi che la funzionalità “Aggiornamenti Automatici” del proprio sistema operativo sia attiva, in
modo da garantire l’automatica applicazione delle correzioni di sicurezza disponibili;
• Non cliccare su link se non si è sicuri della loro provenienza;
• Non scaricare gli allegati provenienti da mittenti sconosciuti;
• Non eseguire le macro dei documenti Microsoft Office;
• Diffidare da comunicazioni che richiedono l’esecuzione di azioni urgenti, credenziali di accesso o altre informazioni sensibili (ad esempio istituti di credito e provider non chiedono di inserire dati sensibili all’interno di form online);
• In caso di dubbi verificare su internet https://www.cert-pa.it gli attacchi e i rischi in corso sul servizio
PEC.
Nel caso in cui si sia cliccato su un link di dubbia provenienza, si siano fornite informazioni personali o si ritenga di essere stati infettati da un malware, è consigliabile intervenire tempestivamente sui dispositivi utilizzati per l’accesso alla casella PEC effettuando tutte le verifiche ed operazioni tecniche necessarie e notificare tempestivamente al proprio Gestore l’accaduto. I singoli gestori valuteranno le azioni da intraprendere presso le opportune sedi competenti a tutela dei propri clienti.
Fonte PMI.It

Condividi:

Be the first to comment on "Attacchi via PEC: linee guida per difendersi"

Leave a comment

Questo sito utilizza cookie di terze parti per migliorare la tua esperienza di navigazione. Informazioni

POLITICA DI UTILIZZO DEI COOKIES


Un cookie è un file che viene scaricato sul tuo computer quando consulti alcuni siti Web. I cookies permettono ai siti Web di conservare e recuperare informazioni sulle abitudini di navigazione dell'utente su un sito o sul dispositivo utilizzato, e in base a queste informazioni, di riconoscerlo. Tuttavia, i dati ottenuti sono protetti. Riguardano soltanto il numero delle pagine visitate, la città in cui è localizzato l'IP della connessione al sito Web, la frequenza e la ricorrenza delle visite, la durata delle visite, il browser utilizzato, l'ISP o il tipo di terminale da cui è partita l'operazione. Dati come nome, cognome o indirizzo postale della connessione non vengono raccolti. I cookies utilizzati su questo sito Web e i loro utilizzo sono:

SESSIONID : scade al termine della sessione. Questo cookie permette di seguire la navigazione dell'utente durante la sessione, di conservare le informazioni inserite dall'utente nei campi che lo prevedono, e di assicurare la qualità e la sicurezza della navigazione sulle pagine del sito.
_pk_XXXX.XXXX : scade dopo 30 minuti. Questo cookie permette di ottenere dati sull'utilizzo delle nostre pagine Web a fini statistici.
CDN : scade dopo 3600 minuti. Questo cookie è utilizzato nella ripartizione di carico, per capire se l'utente resta sullo stesso server host per l'intera sessione.
Slb : scade dopo 30 minuti. Questo cookie è utilizzato nella ripartizione di carico, per capire se l'utente resta sullo stesso server host per l'intera sessione.
VisitorEntrance : scade al termine della sessione. Questo cookie determina l'origine geografica dell'utente, attraverso l'indirizzo IP di connessione.
cookieAccepted : scade dopo 365 giorni. Questo cookie permette di mascherare le informazioni sull'utilizzo dei cookies del sito e viene utilizzato solo se l'utente ne accetta l'utilizzo.
Puoi autorizzare, bloccare o eliminare i cookies installati sul tuo computer modificando le opzioni del tuo browser. Per i browser più popolari trovi qui i link:

Internet Explorer
Mozilla Firefox
Google Chrome
Apple Safari

Ti informiamo che la disattivazione di un cookie potrebbe impedire o rendere difficoltosa la navigazione o le prestazioni dei servizi proposti sul nostro sito.

Chiudi