Indietro
Formazione Cybersecurity per Aziende | MetaCompliance

Prodotti

Scoprite la nostra suite di soluzioni di Security Awareness Training personalizzate, progettate per potenziare e formare il vostro team contro le moderne minacce informatiche. Dalla gestione delle policy alle simulazioni di phishing, la nostra piattaforma fornisce alla vostra forza lavoro le conoscenze e le competenze necessarie per salvaguardare la vostra organizzazione.

Cybersecurity eLearning

Cyber Security eLearning per esplorare la nostra premiata biblioteca eLearning, su misura per ogni dipartimento

Automazione della consapevolezza della sicurezza

Programmate la vostra campagna di sensibilizzazione annuale in pochi clic

Simulazione di phishing

Fermate gli attacchi di phishing sul nascere con il pluripremiato software per il phishing

Gestione delle politiche

Centralizzare le politiche in un unico luogo e gestire senza problemi i cicli di vita delle politiche

Gestione della privacy

Controllo, monitoraggio e gestione della conformità in modo semplice

Gestione degli incidenti

Assumere il controllo degli incidenti interni e rimediare a ciò che è importante

Indietro
Industria

Industrie

Scoprite la versatilità delle nostre soluzioni in diversi settori. Dal dinamico settore tecnologico a quello sanitario, scoprite come le nostre soluzioni si stanno affermando in diversi settori. 


Formazione in cybersicurezza per i servizi finanziari

Creare una prima linea di difesa per le organizzazioni di servizi finanziari

Governi

Una soluzione di sensibilizzazione alla sicurezza per le amministrazioni pubbliche

Formazione in cybersicurezza per le aziende

Una soluzione di formazione sulla consapevolezza della sicurezza per le grandi imprese

Formazione in cybersecurity per il lavoro smart

Incorporare una cultura di consapevolezza della sicurezza, anche in casa

Cybersecurity training per il settore dell'istruzione

Formazione coinvolgente sulla consapevolezza della sicurezza per il settore dell'istruzione

Formazione cybersecurity per gli operatori sanitari

Scoprite la nostra sensibilizzazione alla sicurezza su misura per gli operatori sanitari

Formazione cybersicurezza per il settore tecnologico

Trasformare la formazione sulla consapevolezza della sicurezza nel settore tecnologico

Conformità NIS2

Sostenete i vostri requisiti di conformità Nis2 con iniziative di sensibilizzazione sulla sicurezza informatica

Indietro
Risorse

Risorse

Dai poster alle politiche, dalle guide definitive ai casi di studio, le nostre risorse gratuite per la sensibilizzazione possono essere utilizzate per migliorare la consapevolezza della sicurezza informatica all'interno della vostra organizzazione.

Consapevolezza della sicurezza informatica per i manichini

Una risorsa indispensabile per creare una cultura della consapevolezza informatica

Guida Dummies alla sicurezza informatica Elearning

La guida definitiva all'implementazione di un efficace Elearning sulla sicurezza informatica

Guida definitiva al phishing

Istruire i dipendenti su come individuare e prevenire gli attacchi di phishing

Poster di sensibilizzazione gratuiti

Scarica questi poster gratuiti per migliorare la vigilanza dei dipendenti

Politica anti-phishing

Creare una cultura consapevole della sicurezza e promuovere la consapevolezza delle minacce alla sicurezza informatica

Casi di studio

Scoprite come aiutiamo i nostri clienti a promuovere comportamenti positivi nelle loro organizzazioni

Terminologia di sicurezza informatica dalla A alla Z

Un glossario dei termini indispensabili per la sicurezza informatica

Modello di maturità comportamentale per la sicurezza informatica

Verificate la vostra formazione di sensibilizzazione e fate un benchmark della vostra organizzazione rispetto alle migliori pratiche

Roba gratis

Scaricate i nostri asset di sensibilizzazione gratuiti per migliorare la consapevolezza della sicurezza informatica nella vostra organizzazione

Indietro
MetaCompliance | Formazione Cybersicurezza per Aziende

Informazioni su

Con oltre 18 anni di esperienza nel mercato della Cyber Security e della Compliance, MetaCompliance offre una soluzione innovativa per la sensibilizzazione del personale alla sicurezza informatica e l'automazione della gestione degli incidenti. La piattaforma MetaCompliance è stata creata per soddisfare le esigenze dei clienti di un'unica soluzione completa per la gestione dei rischi legati alla sicurezza informatica, alla protezione dei dati e alla conformità.

Perché scegliere noi

Scoprite perché Metacompliance è il partner di fiducia per la formazione sulla consapevolezza della sicurezza

Specialisti del coinvolgimento dei dipendenti

Rendiamo più semplice il coinvolgimento dei dipendenti e la creazione di una cultura di consapevolezza informatica

Automazione della consapevolezza della sicurezza

Automatizzare facilmente la formazione di sensibilizzazione alla sicurezza, il phishing e le politiche in pochi minuti

MetaBlog

Rimani informato sui temi della formazione sulla consapevolezza informatica e attenua il rischio nella tua organizzazione.

Malware Emotet - Guida al trojan bancario

titolo 2 1

sull'autore

Condividi questo post

Emotet è un malware altamente sofisticato e distruttivo che sta causando enormi problemi alle organizzazioni di tutto il mondo.

Il malware Emotet è emerso per la prima volta nel 2014 come un trojan bancario progettato per rubare le credenziali bancarie e altri dati sensibili. Tuttavia, negli ultimi 5 anni, il malware si è rapidamente evoluto in una delle minacce informatiche più pericolose del mondo.

Secondo un avviso della Homeland Security degli Stati Uniti pubblicato nel 2018, "Emotet continua ad essere tra i malware più costosi e distruttivi che colpiscono i governi statali, locali, tribali e territoriali (SLTT) e i settori pubblico e privato. È difficile da combattere e le infezioni di Emotet sono costate ai governi SLTT fino a 1 milione di dollari per incidente da rimediare."

Perché Emotet Malware è così pericoloso?

Malware Emotet

Il malware Emotet utilizza le sue capacità di worm per diffondersi rapidamente ad altri computer collegati in rete. Questo significa che l'infezione può diffondersi a macchia d'olio in un'organizzazione senza alcuna interazione dell'utente.

Ha anche guadagnato nuove funzionalità per renderlo ancora più minaccioso. Emotet può aggiungere una macchina infetta a una botnet per eseguire attacchi DDoS o può essere mescolato con altre forme di ransomware per la massima distruzione.

Il malware è estremamente versatile e viene adottato da molti gruppi informatici a causa del suo comportamento polimorfo. Può effettivamente cambiare se stesso ogni volta che viene scaricato per eludere il rilevamento Anti-Virus basato sulla firma.

C'è stato un massiccio picco di attacchi Emotet in tutto il mondo, e nel febbraio 2018, la città di Allentown, Pennsylvania è stata messa in ginocchio quando è stata attaccata con il malware autoreplicante.

Alcuni dei sistemi finanziari e pubblici della città hanno dovuto essere chiusi e si ritiene che l'attacco sia costato alla città circa 1 milione di dollari di danni.

Come fa Emotet Malware a infettare le macchine e a diffondersi?

come emotet infetta le macchine

La maggior parte delle infezioni di Emotet inizia con una semplice e-mail di phishing. L'e-mail può sembrare provenire da una fonte legittima con il marchio e i loghi ufficiali di una società ben nota. Come per tutte le e-mail di phishing, lo scopo finale è quello di spingere il destinatario a cliccare su un link dannoso o a scaricare un allegato.

Non appena il destinatario clicca sul link o apre un file, abilita inconsapevolmente le macro che avviano il processo di infezione. Non appena il dispositivo è infettato, Emotet inizierà a cercare di diffondersi ad altri dispositivi in rete.

Il malware Emotet eseguirà la scansione delle liste di contatti e inizierà a bombardare tutte le persone sulla lista con e-mail dannose. Poiché l'email sembra provenire da una fonte affidabile, gli utenti saranno più inclini a cliccare sui link di accompagnamento o ad aprire un allegato.

Se è presente una rete connessa, Emotet tenterà di diffondersi usando un attacco di forza bruta. Proverà diverse combinazioni di nomi utente e password per vedere se può accedere alla rete in questo modo.

Un altro modo in cui Emotet si propaga è attraverso lo sfruttamento delle vulnerabilità Eternal Blue/Double Pulsar. Queste sono le stesse vulnerabilità che sono state sfruttate nei famigerati attacchi WannaCry e NotPetya che hanno causato un'enorme interruzione globale.

Cosa si può fare per prevenire l'infezione da Emotet?

come prevenire il malware di emotet
  • Mantenete il vostro software aggiornato con le ultime patch di sicurezza di Microsoft - il malware Emotet spesso sfrutta la vulnerabilità Eternal Blue di Windows. Le patch regolari correggono le vulnerabilità di sicurezza, rimuovono le funzioni obsolete e aggiornano i driver.
  • Segui le buone pratiche di sicurezza per minimizzare il rischio di infezione - Evita di cliccare su link o scaricare allegati da fonti sconosciute. Le bandiere rosse possono includere: un saluto generico, scarsa grammatica, linguaggio minaccioso, un URL non corrispondente, errori di ortografia, richieste di premi o una richiesta di informazioni sensibili come un nome utente o una password.
  • Formazione sulla consapevolezza della sicurezza informatica - Le infezioni di Emotet si basano molto sull'apertura di un'e-mail di phishing da parte di un utente. Per garantire che i dipendenti siano in grado di riconoscere efficacemente queste minacce, è fondamentale che ricevano regolarmente una formazione sulla consapevolezza della sicurezza informatica. La formazione aiuterà il personale a difendere la vostra organizzazione e a ridurre la probabilità che le reti vengano infettate da Emotet.
  • Usa un software antivirus - il malware Emotet ha avuto un grande successo nell'evitare il rilevamento da molte forme di soluzioni software antivirus. Tuttavia, è ancora di vitale importanza investire in una soluzione antivirus degna di fiducia che utilizza la tecnologia di blocco del comportamento oltre alla protezione basata sulla firma.
  • Crea una password forte e complessa - Una password forte dovrebbe essere lunga tra gli 8 e i 15 caratteri, un mix di lettere maiuscole e minuscole e includere numeri o simboli. Una passphrase può anche essere usata per memorizzare password più lunghe e complesse. Per rendere sicura la passphrase: Usa una frase facile da ricordare ma casuale, aggiungi spazi, sostituisci le lettere con numeri e aggiungi altri caratteri per renderla ancora più sicura.
  • Usa l'autenticazione a due fattori (2FA) - L'autenticazione a due fattori aggiunge un ulteriore livello di sicurezza al processo di autenticazione, rendendo più difficile per un hacker ottenere l'accesso al dispositivo di una persona. Oltre alla password, l'autenticazione a due fattori richiede una seconda informazione per confermare l'identità dell'utente.
  • Banner email esterno - Usa un banner email per notificare ai dipendenti che un'email proviene da una fonte esterna.
  • Blocca i file e gli allegati discutibili - Considera di bloccare gli allegati che sono comunemente associati al malware, come .dll e .exe, e gli allegati che non possono essere scansionati dal software antivirus, come i file .zip.

Come rimuovere Emotet Malware da un dispositivo infetto

Come rimuovere emotet da un dispositivo infetto

Come abbiamo visto sopra, il malware Emotet può diffondersi rapidamente ad altri computer connessi alla rete, a meno che non venga contenuto ed eliminato il più rapidamente possibile. Se credete che il vostro dispositivo o la vostra rete siano stati compromessi da Emotet, dovreste immediatamente prendere i seguenti provvedimenti:

  • Eseguire una scansione antivirus sul sistema e agire per isolare qualsiasi computer infetto in base ai risultati.
  • Identificare, spegnere e togliere dalla rete qualsiasi computer infetto.
  • Considerate la possibilità di mettere temporaneamente la rete offline per fermare la diffusione del malware.
  • Identificare la fonte dell'infezione.
  • Pulite ogni computer uno per uno per evitare di essere reinfettati.
  • Cambia e aggiorna le password per il dominio e le credenziali locali.

Ilphishing è la causa numero uno di tutti gli attacchi informatici e continua a dimostrarsi uno dei modi più semplici per rubare dati preziosi e fornire ransomware. MetaPhish è stato creato per fornire una potente difesa contro queste minacce e permette alle organizzazioni di scoprire quanto la loro azienda sia suscettibile al phishing. Contattaci per ulteriori informazioni su come MetaPhish può essere utilizzato per proteggere la tua azienda.

Video di YouTube

Cyber Security Awareness Training – Altri articoli che potresti trovare interessanti

duckduckgo vs google IT

DuckDuckGo vs Google - 5 motivi per cui dovreste rinunciare a usare Google!

Non sapevate che DuckDuckGo è un motore di ricerca? Bene, ora lo sapete. Sin dalla sua fondazione nel 2008, DuckDuckGo si è posto come missione lo sviluppo di un motore di ricerca che non memorizza né condivide i dati personali, a differenza di Google. Il modello di business di Google si basa meno sulla protezione dei dati e più sulla pubblicità personalizzata. Senza la memorizzazione dei dati personali, Google perderebbe virtualmente l'aria che respira. Tuttavia, Google è ancora il motore di ricerca più utilizzato, e ci sono delle ragioni per questo. Tuttavia, Google ha un punto debole: la protezione dei dati.
Leggi tutto "
protezione dei dati e sicurezza delle informazioni IT

Sicurezza delle informazioni e protezione dei dati

Si tratta di un problema che riguarda la nostra ISO o il nostro DPO, o è più o meno lo stesso in entrambi i casi? Chi è esattamente il responsabile di questo incidente e c'è bisogno di segnalarlo? Per discutere le analogie e le differenze tra la sicurezza delle informazioni e la protezione dei dati, il primo passo è definire le due aree.
Leggi tutto "