Tipi di minacce

Pagina Stato della sicurezza

Versioni supportate per questa funzionalità: Frontline Standard; Enterprise Standard ed Enterprise Plus; Education Standard ed Education Plus; Enterprise Essentials Plus. Confronta la tua versione

Questa funzionalità è disponibile con la versione Cloud Identity Premium. Confronta le versioni 

La pagina Stato della sicurezza consente di fronteggiare molti tipi di minacce alla sicurezza come, ad esempio, malware, esfiltrazione di dati, fuga di dati e violazione dell'account. Leggi le sezioni seguenti per una descrizione di queste minacce. 

Nota: i tipi di minacce visualizzati nella pagina Stato della sicurezza variano a seconda della versione di Google Workspace in uso.

Esfiltrazione di dati

L'esfiltrazione di dati è la copia o il trasferimento, non autorizzati, di dati al di fuori del tuo dominio. Il trasferimento può essere eseguito manualmente da qualcuno che abbia accesso alle risorse all'interno della tua organizzazione oppure può essere automatizzato ed effettuato attraverso una programmazione dannosa nella tua rete. Ad esempio, i dati possono essere sottratti attraverso la violazione di un account che può accedervi o mediante l'installazione di un'app di terze parti che li invia all'esterno del dominio.

Fuga di dati

Una fuga di dati è un trasferimento non autorizzato di dati sensibili al di fuori del dominio. La fuga di dati può avvenire via email, Meet, Drive, gruppi o dispositivi mobili. Le fughe di dati possono essere causate sia da comportamenti volutamente malintenzionati sia accidentalmente, ad esempio dall'attivazione dell'accesso pubblico per i gruppi, dalla configurazione di impostazioni di condivisione permissive per Drive, da dispositivi mobili compromessi o da allegati nella posta in uscita.

Eliminazione dei dati

L'eliminazione dei dati è l'eliminazione dannosa di dati in modo che sia molto difficile o impossibile recuperarli. Ad esempio, un utente malintenzionato potrebbe implementare un ransomware che cripta i dati per poi esigere un pagamento in cambio della chiave di decriptazione dei dati.

Utente malintenzionato interno al dominio

Un utente malintenzionato interno al dominio è un utente o un amministratore approvato, interno dell'organizzazione, che diffonde dolosamente informazioni sensibili al di fuori del dominio. Un utente malintenzionato interno al dominio può essere un dipendente, un ex dipendente, un terzista o un partner. Questi utenti possono diffondere i dati tramite dispositivi mobili compromessi o inviando contenuti al di fuori del dominio via email.

Violazione dell'account

Una violazione dell'account è l'accesso non autorizzato a un account utente o a un account amministratore all'interno del tuo dominio. Si ha una violazione dell'account quando un utente non autorizzato ruba le credenziali di accesso. In questo caso l'account del tuo dominio viene violato per poter essere utilizzato da un utente malintenzionato allo scopo di interagire con le risorse. Un metodo comune per rubare le credenziali è lo spear phishing, ovvero l'invio fraudolento, da parte di un hacker, di un'email che sembra provenire da un individuo o un'azienda che conosci e di cui ti fidi.

Elevazione dei privilegi

L'elevazione dei privilegi si riferisce a un utente malintenzionato che è riuscito a violare uno o più account del tuo dominio e intende sfruttare tali privilegi limitati per poter accedere ad account con privilegi superiori. In genere questo tipo di hacker tenta di accedere ai privilegi di amministratore globali per avere un maggior controllo sulle risorse del dominio.

Cracking delle password

Il cracking delle password è il processo di individuazione delle password tramite l'uso di software speciale ed elaborazione dati ad alta capacità. I malintenzionati riescono a provare diverse combinazioni di password in un breve periodo di tempo. Una strategia per prevenire il cracking delle password consiste nell'applicare la verifica in due passaggi per gli utenti e gli amministratori del dominio. Google inoltre blocca l'account se rileva attività sospette.

Phishing/whaling

Il phishing/whaling consiste nell'invio fraudolento di email che fingono di provenire da aziende affidabili per entrare in possesso, con l'inganno, di informazioni personali quali le password o i numeri di conto bancario o per prendere il controllo di un account utente nel tuo dominio. Si distinguono tre tipi di phishing:

  • Phishing: email ad ampio raggio che opera tramite grandi volumi di messaggi a basso costo inviati a molti utenti. Il messaggio può contenere un link a un sito che invita gli utenti a registrarsi per vincere un premio in denaro; la vittima, registrandosi, rivela le proprie credenziali di accesso.
  • Spear phishing: attacco mirato rivolto a una persona specifica, ad esempio per indurre un contabile ad aprire un allegato che installa un malware. Il malintenzionato userà poi il malware per accedere ai dati contabili e bancari.
  • Whaling: tentativo di raggiro per indurre qualcuno a compiere un'azione specifica, ad esempio un trasferimento di denaro. Una frode tramite whaling è fatta in modo da sembrare un'email aziendale importante, inviata da un'autorità legittima.

Spoofing

Lo spoofing consiste nella falsificazione dell'intestazione di un'email da parte di un utente malintenzionato, per cui il messaggio sembra provenire da un mittente diverso da quello effettivo. Quando uno dei tuoi utenti vede il mittente dell'email può sembrargli qualcuno che conosce o proveniente da un dominio di cui si fida. Lo spoofing dell'email è una tattica utilizzata nelle campagne di phishing e spam, in quanto è più probabile che un utente email apra un messaggio se pensa che provenga da una fonte legittima.

Malware

Il malware è un software progettato per arrecare danno, come virus informatici, trojan horse, spyware e altri programmi dannosi.

È stato utile?

Come possiamo migliorare l'articolo?
Ricerca
Cancella ricerca
Chiudi ricerca
Menu principale
4960155542907448514
true
Cerca nel Centro assistenza
true
true
true
false
false