Indietro
Formazione Cybersecurity per Aziende | MetaCompliance

Prodotti

Scoprite la nostra suite di soluzioni di Security Awareness Training personalizzate, progettate per potenziare e formare il vostro team contro le moderne minacce informatiche. Dalla gestione delle policy alle simulazioni di phishing, la nostra piattaforma fornisce alla vostra forza lavoro le conoscenze e le competenze necessarie per salvaguardare la vostra organizzazione.

Cybersecurity eLearning

Cyber Security eLearning per esplorare la nostra premiata biblioteca eLearning, su misura per ogni dipartimento

Automazione della consapevolezza della sicurezza

Programmate la vostra campagna di sensibilizzazione annuale in pochi clic

Simulazione di phishing

Fermate gli attacchi di phishing sul nascere con il pluripremiato software per il phishing

Gestione delle politiche

Centralizzare le politiche in un unico luogo e gestire senza problemi i cicli di vita delle politiche

Gestione della privacy

Controllo, monitoraggio e gestione della conformità in modo semplice

Gestione degli incidenti

Assumere il controllo degli incidenti interni e rimediare a ciò che è importante

Indietro
Industria

Industrie

Scoprite la versatilità delle nostre soluzioni in diversi settori. Dal dinamico settore tecnologico a quello sanitario, scoprite come le nostre soluzioni si stanno affermando in diversi settori. 


Formazione in cybersicurezza per i servizi finanziari

Creare una prima linea di difesa per le organizzazioni di servizi finanziari

Governi

Una soluzione di sensibilizzazione alla sicurezza per le amministrazioni pubbliche

Formazione in cybersicurezza per le aziende

Una soluzione di formazione sulla consapevolezza della sicurezza per le grandi imprese

Formazione in cybersecurity per il lavoro smart

Incorporare una cultura di consapevolezza della sicurezza, anche in casa

Cybersecurity training per il settore dell'istruzione

Formazione coinvolgente sulla consapevolezza della sicurezza per il settore dell'istruzione

Formazione cybersecurity per gli operatori sanitari

Scoprite la nostra sensibilizzazione alla sicurezza su misura per gli operatori sanitari

Formazione cybersicurezza per il settore tecnologico

Trasformare la formazione sulla consapevolezza della sicurezza nel settore tecnologico

Conformità NIS2

Sostenete i vostri requisiti di conformità Nis2 con iniziative di sensibilizzazione sulla sicurezza informatica

Indietro
Risorse

Risorse

Dai poster alle politiche, dalle guide definitive ai casi di studio, le nostre risorse gratuite per la sensibilizzazione possono essere utilizzate per migliorare la consapevolezza della sicurezza informatica all'interno della vostra organizzazione.

Consapevolezza della sicurezza informatica per i manichini

Una risorsa indispensabile per creare una cultura della consapevolezza informatica

Guida Dummies alla sicurezza informatica Elearning

La guida definitiva all'implementazione di un efficace Elearning sulla sicurezza informatica

Guida definitiva al phishing

Istruire i dipendenti su come individuare e prevenire gli attacchi di phishing

Poster di sensibilizzazione gratuiti

Scarica questi poster gratuiti per migliorare la vigilanza dei dipendenti

Politica anti-phishing

Creare una cultura consapevole della sicurezza e promuovere la consapevolezza delle minacce alla sicurezza informatica

Casi di studio

Scoprite come aiutiamo i nostri clienti a promuovere comportamenti positivi nelle loro organizzazioni

Terminologia di sicurezza informatica dalla A alla Z

Un glossario dei termini indispensabili per la sicurezza informatica

Modello di maturità comportamentale per la sicurezza informatica

Verificate la vostra formazione di sensibilizzazione e fate un benchmark della vostra organizzazione rispetto alle migliori pratiche

Roba gratis

Scaricate i nostri asset di sensibilizzazione gratuiti per migliorare la consapevolezza della sicurezza informatica nella vostra organizzazione

Indietro
MetaCompliance | Formazione Cybersicurezza per Aziende

Informazioni su

Con oltre 18 anni di esperienza nel mercato della Cyber Security e della Compliance, MetaCompliance offre una soluzione innovativa per la sensibilizzazione del personale alla sicurezza informatica e l'automazione della gestione degli incidenti. La piattaforma MetaCompliance è stata creata per soddisfare le esigenze dei clienti di un'unica soluzione completa per la gestione dei rischi legati alla sicurezza informatica, alla protezione dei dati e alla conformità.

Perché scegliere noi

Scoprite perché Metacompliance è il partner di fiducia per la formazione sulla consapevolezza della sicurezza

Specialisti del coinvolgimento dei dipendenti

Rendiamo più semplice il coinvolgimento dei dipendenti e la creazione di una cultura di consapevolezza informatica

Automazione della consapevolezza della sicurezza

Automatizzare facilmente la formazione di sensibilizzazione alla sicurezza, il phishing e le politiche in pochi minuti

MetaBlog

Rimani informato sui temi della formazione sulla consapevolezza informatica e attenua il rischio nella tua organizzazione.

Cos'è il tailgating sul lavoro e perché minaccia la sicurezza informatica?

Cos'è il tailgating sul lavoro e perché è una cyberminaccia?

sull'autore

Condividi questo post

Capire il tailgating nell'ingegneria sociale

Che cos'è il tailgating? Il tailgating è una tecnica di ingegneria sociale utilizzata da persone che cercano di accedere in modo non autorizzato ad aree protette seguendo da vicino una persona autorizzata. Questa tattica sfrutta la cortesia umana, consentendo all'infiltrato di entrare senza un'adeguata autenticazione.

I titoli dei telegiornali sono pieni di massicce violazioni della sicurezza, con gli analisti che ci guidano attraverso gli hack spesso complessi.

Frank Abagnale è stato uno degli hacker più famosi al mondo. Le sue attività criminali sono state rese famose dal film sulla sua vita, "Catch me if you can". Frank ha svolto gran parte delle sue attività di hacking negli anni '60. Utilizzava tecniche di ingegneria sociale a bassa tecnologia, tra cui il "Tailgating", per impersonare un medico e un pilota e facilitare varie truffe finanziarie. Durante le truffe, Frank usava false identità per falsificare assegni e incassarli. Frank ha rubato ingenti somme di denaro ed è stato condannato a 12 anni di carcere per frode. Da tempo Frank ha lasciato la sua vita criminale per dare consigli su come prevenire la criminalità informatica.

Frank ha utilizzato l'ingegneria sociale per commettere frodi manipolando situazioni e persone. Questi metodi di attacco si concentrano tipicamente sui punti deboli del comportamento umano, sfruttandoli per avviare attacchi informatici tra cui danni criminali, furti di inventario, infezioni da ransomware, Business Email Compromise (BEC) ed esposizione di dati. Il termine "ingegneria" smentisce la natura spesso sottile e poco tecnologica di molti problemi di ingegneria sociale. Ecco un'analisi della tattica di hacking a bassa tecnologia nota come "Tailgating".

Cos'è il tailgating nel contesto di una minaccia informatica?

I titoli dei telegiornali sono pieni di massicce violazioni della sicurezza, e gli analisti ci illustrano gli hacking, spesso complessi, che ne derivano. Tuttavia, non tutte le violazioni sono digitali: molte sono realizzate con tattiche di bassa tecnologia. Ma anche questi attacchi a bassa tecnologia possono comunque provocare gravi violazioni e furti.

Il tailgating, a volte conosciuto come 'Piggbacking' è una forma di ingegneria sociale a bassa tecnologia che è un hack fisico, piuttosto che digitale. Tuttavia, questo attacco fisico può portare a un attacco informatico digitale.

Un esempio tipico di tailgating è quello di un truffatore che ottiene l'accesso a un edificio aziendale fingendo di essere un visitatore legittimo o un addetto alle consegne o simili. Colin Greenless, un consulente di Siemens Enterprise Communications, ha dimostrato nel 2009 quanto sia facile il tailgating e quanto possa essere dannoso. Greenless è entrato senza autorizzazione in un edificio di un istituto finanziario quotato FTSE 100 e nel giro di 20 minuti ha trovato un documento M&A altamente sensibile in bella vista su una scrivania.

La psicologia del tailgating o del piggbacking

L'atto del tailgating o piggbacking sfrutta il comportamento e le situazioni umane. Il tailgating è una tattica di ingegneria sociale in situ, ovvero il tailgater deve trovarsi fisicamente nell'ambiente che desidera sfruttare. Ciò mette in gioco altri fattori importanti per il successo del tailgating, ovvero il pretexting.

Il pretesto è probabilmente vecchio quanto la società umana. È l'atto di presentarsi come qualcun altro per ottenere informazioni sensibili o importanti da un altro individuo o gruppo, un po' come Frank Abagnale. Nell'atto del pedinamento, il trasgressore spesso assumerà una forma di identità che rende l'obiettivo più aperto a rivelare informazioni o a compiere un atto (come aprire una porta). Il pretesto richiede una ricerca su un bersaglio. È anche costruito sulla nozione di fiducia - quali prerequisiti aiutano a costruire una persona fidata per rendere qualsiasi scenario di ingegneria sociale di maggior successo? Per esempio, se l'ingegnere sociale vuole pedinare un'azienda bersaglio, può passare del tempo a guardare i tipi di visitatori che si presentano nell'edificio dell'organizzazione; c'è un orario specifico in cui vengono fatte le consegne, per esempio. Questa raccolta di informazioni permette al truffatore di costruire un personaggio fidato che può utilizzare per manipolare e influenzare i dipendenti per farli entrare in un edificio o in una stanza normalmente protetta.

I danni del tailgating o piggybacking sul posto di lavoro

Il tailgating non è solo un caso in cui qualcuno fa il furbo ed entra in un edificio per gioco. Il tailgating ha un intento malevolo e i suoi autori lo compiono per causare danni alla proprietà, rubare informazioni, installare malware e persino mettere a rischio la vita del personale. In una recente indagine di Boon Edam, il 71% degli intervistati si è sentito a rischio di violazione fisica a causa del tailgating.

Il tailgating si presenta in qualsiasi forma e quelli che lo praticano possono essere ex-impiegati o estranei.

Ex-dipendenti: Secondo una ricerca, l'80% delle richieste di risarcimento per responsabilità informatica provengono da negligenza dei dipendenti, compresi i dipendenti disonesti. Questi ex-dipendenti sono spesso scontenti, cercano vendetta e danneggiano la proprietà, e rubano informazioni aziendali e dati sensibili per attuare questa vendetta.

Pericolo estraneo: La cortesia può portare al furto di dati e all'infezione da malware: durante l'esercitazione di Colin Greenless, 17 dipendenti, su richiesta, hanno fornito a Colin le loro password. I truffatori in genere pianificano l'attacco con largo anticipo. Sanno chi prendere di mira e, oltre alle password, anche i badge di accesso sono nella loro lista di cose da non perdere. Essere gentili con un estraneo può portare a conti compromessi, a una violazione dei dati e persino a un'infezione tramite l'installazione di malware.

Come fermare il tailgating

Una politica di sicurezza è un primo passo importante nello sviluppo di metodi per fermare gli eventi di tailgating. La politica deve rispecchiare i metodi di tailgating e le modalità per fermare il tailgater. Per fermare il tailgating, prima che entri nella pelle della vostra organizzazione, esaminate le seguenti aree:

Fondamenti

Insegnate ai dipendenti che cos'è il tailgating, come avviene e quali sono le conseguenze. Questo dovrebbe far parte di un programma di formazione continua sulla sicurezza. I programmi di sensibilizzazione alla sicurezza devono riguardare tutti gli aspetti delle minacce informatiche, sia la sicurezza digitale che quella fisica.

Vigilanza

Incoraggiare un atteggiamento vigile da parte dei dipendenti. Chiunque sembri sospetto dovrebbe essere sfidato a fornire le credenziali. Meglio ancora, mettete in atto un processo in modo che i dipendenti possano informare un membro del team di sicurezza o un manager sui loro sospetti.

Consapevolezza ambientale

Istruire i dipendenti sulle azioni dei tailgater, come il tentativo di ottenere l'accesso fisico alle aree riservate mentre una persona autorizzata entra nello spazio. Assicurarsi che i dipendenti sappiano che il tailgating comporta trucchi per creare fiducia.

Assertività

Essere educati è importante, ma essere assertivi può aiutare a prevenire una grave violazione aziendale. I dipendenti devono essere istruiti sui trucchi del mestiere del tailgating e su come questi criminali usano la paura di sembrare maleducati per aggirare la sicurezza.

Chiudere la porta al tailgating o piggybacking

Colin Greenless era un hacker dal cappello bianco e le sue scappatelle sono state rese trasparenti per aiutare a prevenire il tailgating. Tuttavia, il tailgating è ancora un evento comune. Un esempio più recente riguarda una donna che è riuscita ad accedere a un'area riservata del Mar-a-Lago Trump Resort, portando con sé quattro dispositivi mobili, un computer portatile, un disco rigido esterno e una chiavetta contenente malware. Anche in presenza di livelli di sicurezza presidenziali, la donna è riuscita a eludere la sicurezza fingendo di non capire le domande del personale di sicurezza, con il risultato che "ilpersonale di sicurezza ha dato la colpa a una barriera linguistica e l'ha ammessa".

Le persone intenzionate a danneggiare un'organizzazione e/o a commettere frodi lavoreranno duramente per ingannare gli impiegati. Tratti umani come la gentilezza o la mancanza di vigilanza o semplicemente l'essere distratti dal lavoro possono portare individui nefasti a entrare in un'organizzazione con intenti malevoli. I dipendenti devono essere resi consapevoli dei pericoli di ciò che può sembrare innocuo, come qualcuno che fa un salto in un ufficio che forse non dovrebbe essere lì. Il Security Awareness Training chiuderà la porta al tailgating e darà ai dipendenti le conoscenze necessarie per affrontare questo insidioso problema.

Cyber Security Awareness Training – Altri articoli che potresti trovare interessanti