Prodotti

Esplorate le nostre soluzioni personalizzate di formazione sulla consapevolezza della sicurezza e di gestione del rischio umano - Fornite al vostro team le competenze essenziali per difendersi dalle moderne minacce informatiche. La nostra piattaforma offre tutto, dalle simulazioni di phishing alla gestione completa delle policy, consentendo alla vostra forza lavoro di migliorare la sicurezza e garantire la conformità in modo efficace.

Automazione della consapevolezza della sicurezza

Programmate la vostra campagna di sensibilizzazione annuale in pochi clic

Simulazione di phishing

Fermate gli attacchi di phishing sul nascere con il pluripremiato software per il phishing

Contenuto eLearning

Cyber Security eLearning per esplorare la nostra premiata biblioteca eLearning, su misura per ogni dipartimento

Gestione della conformità

Semplificare la gestione dei criteri, della privacy e degli incidenti per una conformità totale

Industrie

Scoprite la versatilità delle nostre soluzioni in diversi settori. Dal dinamico settore tecnologico a quello sanitario, scoprite come le nostre soluzioni si stanno affermando in diversi settori. 


Formazione in cybersicurezza per i servizi finanziari

Creare una prima linea di difesa per le organizzazioni di servizi finanziari

Formazione in cybersicurezza per le aziende

Una soluzione di formazione sulla consapevolezza della sicurezza per le grandi imprese

Cybersecurity training per il settore dell'istruzione

Formazione coinvolgente sulla consapevolezza della sicurezza per il settore dell'istruzione

Formazione cybersicurezza per il settore tecnologico

Trasformare la formazione sulla consapevolezza della sicurezza nel settore tecnologico

Governi

Una soluzione di sensibilizzazione alla sicurezza per le amministrazioni pubbliche

Formazione in cybersecurity per il lavoro smart

Incorporare una cultura di consapevolezza della sicurezza, anche in casa

Formazione cybersecurity per gli operatori sanitari

Scoprite la nostra sensibilizzazione alla sicurezza su misura per gli operatori sanitari

Conformità NIS2

Sostenete i vostri requisiti di conformità Nis2 con iniziative di sensibilizzazione sulla sicurezza informatica

Risorse

Dai poster alle politiche, dalle guide definitive ai casi di studio, le nostre risorse gratuite per la sensibilizzazione possono essere utilizzate per migliorare la consapevolezza della sicurezza informatica all'interno della vostra organizzazione.

Panoramica delle risorse
Consapevolezza della sicurezza informatica per i manichini

Una risorsa indispensabile per creare una cultura della consapevolezza informatica

Guida definitiva al phishing

Istruire i dipendenti su come individuare e prevenire gli attacchi di phishing

Politica anti-phishing

Creare una cultura consapevole della sicurezza e promuovere la consapevolezza delle minacce alla sicurezza informatica

Terminologia di sicurezza informatica dalla A alla Z

Un glossario dei termini indispensabili per la sicurezza informatica

Roba gratis

Scaricate i nostri asset di sensibilizzazione gratuiti per migliorare la consapevolezza della sicurezza informatica nella vostra organizzazione

Guida Dummies alla sicurezza informatica Elearning

La guida definitiva all'implementazione di un efficace Elearning sulla sicurezza informatica

Poster di sensibilizzazione gratuiti

Scarica questi poster gratuiti per migliorare la vigilanza dei dipendenti

Casi di studio

Scoprite come aiutiamo i nostri clienti a promuovere comportamenti positivi nelle loro organizzazioni

Modello di maturità comportamentale in cybersecurity

Verificate la vostra formazione di sensibilizzazione e fate un benchmark della vostra organizzazione rispetto alle migliori pratiche

Informazioni su

Con oltre 18 anni di esperienza nel mercato della Cyber Security e della Compliance, MetaCompliance offre una soluzione innovativa per la sensibilizzazione del personale alla sicurezza informatica e l'automazione della gestione degli incidenti. La piattaforma MetaCompliance è stata creata per soddisfare le esigenze dei clienti di un'unica soluzione completa per la gestione dei rischi legati alla sicurezza informatica, alla protezione dei dati e alla conformità.

Perché scegliere noi

Scoprite perché Metacompliance è il partner di fiducia per la formazione sulla consapevolezza della sicurezza

Carriere

Unitevi a noi e rendete personale la sicurezza informatica

Gruppo dirigente

Il team di leadership di MetaCompliance

Specialisti del coinvolgimento dei dipendenti

Rendiamo più semplice il coinvolgimento dei dipendenti e la creazione di una cultura di consapevolezza informatica

MetaBlog

Rimani informato sui temi della formazione sulla consapevolezza informatica e attenua il rischio nella tua organizzazione.

Tabnabbing: cos'è e come difendersi

Tabnabbing: cos'è e come difendersi

sull'autore

Condividi questo post

Avete mai sentito parlare di tabnabbing? È una forma di phishing che manipola le pagine web con l'intento di rubare i vostri dati personali. Continuate a leggere per sapere come potete proteggere voi stessi e la vostra azienda da questi attacchi.

Che cos'è il tabnabbing?

Il tabnabbing è un astuto metodo di attacco informatico in cui un sito Web dannoso altera silenziosamente il contenuto di una scheda inattiva del browser per simulare un sito legittimo, inducendo gli utenti a divulgare informazioni sensibili o a eseguire azioni non volute. Questa tecnica fa leva sulla fiducia degli utenti nelle schede aperte, sfruttando il presupposto che queste rimangano invariate quando non sono in primo piano. Quando gli utenti tornano alla scheda manomessa, possono inconsapevolmente inserire credenziali o effettuare transazioni, fornendo agli aggressori dati preziosi o il controllo dei loro account.

Come altre varietà di phishing, il tabnabbing è una forma di frode che prende di mira gli utenti per una serie di motivi, che vanno dal furto d'identità o dall'installazione di malware al saccheggio dei conti. Ma come funziona esattamente?

Supponiamo di avere diverse schede aperte nel browser. È una situazione che capita regolarmente alla maggior parte di noi, soprattutto al lavoro. Appare una finestra pop-up su cui si può fare clic e di cui ci si dimentica altrettanto rapidamente. Poi si passa da un sito web all'altro senza chiudere la scheda precedente. Molto spesso le vecchie schede possono rimanere aperte per diversi giorni. Questo dà agli hacker il tempo sufficiente per creare una copia della pagina inattiva. Se si torna alla nuova scheda, l'hacker può iniziare l'attacco. Duplicano il sito web della scheda inattiva, reindirizzando l'utente al sito dannoso.

Se si dovesse tornare alla vecchia scheda, si potrebbe anche non rendersi conto di trovarsi su una pagina completamente diversa, dato che l'aspetto è quasi identico. Questo metodo è incredibilmente efficace per aiutare gli hacker a ottenere dati sensibili.

Esempi di tabnabbing

Esistono molti modi per effettuare un attacco di tabnabbing. Come già accennato, questo può avvenire quando sono aperte diverse schede (soprattutto se aperte per un periodo di tempo più lungo), con il risultato di avere diversi siti web inattivi. In questo modo gli hacker possono copiare una di queste pagine inattive e creare un reindirizzamento a un'altra pagina. Esiste inoltre un altro metodo in cui i reindirizzamenti sono ottenuti tramite annunci pubblicitari su un sito web o un pop-up appositamente progettato. Un attacco di questo tipo potrebbe funzionare nel modo seguente:

  1. Un utente si trova su un sito web (ad esempio un sito di social media come Facebook). I siti di social media sono spesso utilizzati per questi attacchi, poiché è molto facile condividere link dannosi. Poiché gli utenti credono di trovarsi in uno spazio protetto in cui vedono solo i contenuti di amici e parenti, sono meno consapevoli dei rischi e quindi più suscettibili a questi attacchi.
  2. Sulla homepage di Facebook vengono visualizzati diversi post. C'è anche un annuncio che porta a un'offerta economica o a un altro prodotto a cui il nostro utente è interessato. Senza pensarci troppo, l'utente clicca sul link che porta al presunto affare o prodotto.
  3. In questo modo, la vecchia scheda in cui è aperto Facebook diventa inattiva. Finché l'utente naviga sulla pagina con il presunto accordo, gli hacker hanno abbastanza tempo per creare una copia della pagina Facebook e impostare un reindirizzamento.
  4. Se l'utente seleziona nuovamente la scheda di Facebook, non si trova più sulla sua pagina Facebook, ma su una copia dannosa.
  5. In questo caso, all'utente viene chiesto di inserire nuovamente i dati di accesso, ad esempio con la scusa che è rimasto inattivo per troppo tempo. Naturalmente l'utente non ci pensa e inserisce con noncuranza i propri dati di accesso. In questo modo gli hacker possono acquisire i dati di accesso e ottenere molte informazioni aggiuntive sull'utente.

Quanto è pericoloso il tabnabbing?

Il phishing, in qualsiasi forma, è una minaccia enorme per le aziende e costa loro molto denaro. RiskIQ afferma che la criminalità informatica costa alle aziende di tutto il mondo circa 1,8 milioni di dollari al minuto. Non tutto questo è direttamente attribuibile al phishing o al tabnabbing, ma è una parte di esso. Il tabnabbing è particolarmente pericoloso perché non è un metodo di attacco molto conosciuto, a differenza delle tradizionali e-mail di phishing. Ancora più preoccupante è il fatto che, ad un occhio inesperto, non è così evidente che sia in corso un attacco. Considerando i danni finanziari e di reputazione che le e-mail di phishing possono causare alle aziende, è facile immaginare i rischi che possono derivare anche dal tabnabbing. Secondo il Cyber Security Support di Cisco, nel 2021 almeno un dipendente dell'86% delle aziende avrà cliccato su un link di un'e-mail di phishing, a dimostrazione di quanto sia alto il rischio di criminalità informatica. I criminali informatici non fanno discriminazioni: questi attacchi possono colpire sia i singoli che le aziende in qualsiasi momento.

Come ci si può proteggere dal tabnabbing?

Ci sono alcune semplici regole che potete applicare nella vostra azienda per proteggervi dal tabnabbing:

  1. Tenere aperte solo poche schede. Questo consiglio è un metodo di protezione semplice ma molto efficace. Infatti, è molto più facile aprire una nuova scheda che trovare quella giusta in una moltitudine di schede già aperte.
  2. Controllare la barra degli indirizzi. Se qualcosa sembra strano o se vi viene richiesto di inserire nuovamente i vostri dati, controllate l'indirizzo web nella barra degli indirizzi. In questo modo è possibile determinare immediatamente se ci si trova ancora sul sito web originale o su una copia dannosa.
  3. Controllate attentamente il contenuto della pagina. Anche se gli hacker sono molto bravi a copiare i siti web, raramente fanno tutto alla perfezione. A volte il design appare diverso, altre volte ci sono errori di ortografia o diciture strane.

Ma il consiglio più importante è quello di intraprendere una formazione continua sulla sicurezza e di promuovere la consapevolezza in azienda. Dopo tutto, l'ignoranza dei dipendenti su questi temi è ancora il problema principale quando si tratta dei vari rischi legati al tabnabbing o ad altri attacchi informatici. Scoprite come il nostro programma di formazione informatica per i dipendenti può rafforzare le difese della vostra organizzazione contro il tabnabbing e altre minacce online.

Cyber Security Awareness Training – Altri articoli che potresti trovare interessanti