Inserisci il tuo indirizzo e-mail per ricevere gli aggiornamenti di Achab
Gli effetti di un attacco BEC sono per lo più sul lato finanziario puntando a colpire le stanze di compensazione e effettuando frodi informatiche. Nei più comuni casi di truffe BEC i cyber criminali cercano di impersonare un fornitore, il CEO o un manager che chiedono di effettuare con urgenza dei bonifici oppure comunicano nuove coordinate bancarie per un pagamento. Analizziamo ora in che modo si verificano gli attacchi BEC e come puoi individuarli prima che danneggino la tua azienda.
Giancarlo Calzetta fa il consueto punto della situazione sulla sicurezza informatica per il mese di ottobre 2020.
Ogni giorno, le news che arrivano dai professionisti del settore IT confermano che l'email rappresenta uno dei maggiori punti deboli che espongono le imprese a rischi altissimi a vantaggio dei cyber criminali. Prima di scegliere una soluzione sbagliata che non sia in grado di proteggere le caselle di posta elettronica dei tuoi clienti, è bene porsi 5 domande fondamentali che ti aiuteranno a capire se stai andando nella direzione giusta. Vediamole insieme!
E' ormai risaputo che oggigiorno la maggior parte dei pericoli online viaggia attraverso le email e, per questo motivo, se i tuoi clienti utilizzano Office 365 potrebbero esserci guai in vista per te! In questo articolo vediamo insieme perchè è opportuno abbandonare il tuo gateway di sicurezza della posta elettronica e come proteggere i tuoi clienti in maniera più efficiente.
Sempre più spesso si sente parlare di un attacco informatico molto pericoloso, lo spear-phishing. Si tratta di una particolare tipologia di minacce non note che quindi non vengono rilevate dai sistemi tradizionali di protezione della posta elettronica. Questo è un problema se i tuoi clienti utilizzano Microsot Office 365, non credi? Ecco perchè in questo articolo voglio parlarti di Intelligenza Artificiale e darti una mano a capire come agire prima che accada un disastro.
Stiamo viviamo in un periodo in cui i cyber attacchi aumentano di giorno in giorno e il 91% di questi prevedono l'utilizzo di tecniche di phishing o spear-phishing. Se sai di cosa stiamo parlando, sei sicuramente in vantaggio. Ma se ti dicessi che i tuoi clienti che usano Microsoft Office 365 non sono al sicuro? In questo articolo ti spiego perchè e come puoi agire per correre ai ripari.
Se i tuoi clienti utilizzano Microsoft 365 devi sapere che, oltre al phishing "tradizionale", esistono tipologie di attacchi meno frequenti ma più difficili da individuare. Sto parlando delle minacce interne sul posto di lavoro che stanno prendendo sempre più piede. Scopri in questo articolo come puoi proteggere i tuoi clienti.
I tuoi clienti ricevono email pericolose da amici, colleghi o fornitori? Durante un Quick Lab abbiamo illustrato come gestire queste casistiche in MDaemon: guarda la registrazione per saperne di più!
Gli attacchi BEC o Business Email Compromise sono uno degli argomenti più caldi di questo freddo inverno. In questo articolo ti spiego cosa occorre fare per proteggersi adeguatamente ed evitare di cadere vittima di queste truffe.
Per potersi difendere dalle truffe Business Email Compromise è necessario comprendere come agiscono i cyber criminali e quali strumenti utilizzano: vediamo insieme le 4 fasi in cui avviene un attacco.