L’Email Exposure Check Pro (EEC Pro) è uno strumento gratuito che ricerca informazioni pubblicamente disponibili relative a un dominio e le compila all’interno di un rapporto. Questo strumento individua le informazioni relative a violazioni dei dati, account social media dei tuoi utenti, file online e molto altro.
Puoi utilizzare EEC Pro per individuare le vulnerabilità all’interno della tua organizzazione, come utenti coinvolti in violazioni dei dati o utenti che hanno indirizzi e-mail pubblici. I criminali informatici possono utilizzare informazioni disponibili pubblicamente negli attacchi di ingegneria sociale contro i tuoi utenti, quindi i rapporti EEC Pro possono aiutare la tua organizzazione a prepararsi contro questi attacchi.
Quali informazioni ricerca EEC Pro?
EEC Pro cerca informazioni pubbliche correlate al tuo dominio all’interno di tre principali categorie di dati.
Di seguito sono riportate le informazioni su ciascuna di queste categorie.
- Violazione dei dati: EEC Pro analizza le violazioni dei dati per cercare l’eventuale divulgazione di informazioni relative ai tuoi utenti. Se i tuoi utenti continuano ad utilizzare credenziali divulgate a causa di una violazione dei dati, la tua organizzazione potrebbe essere vulnerabile, perché i criminali informatici possono accedere a queste credenziali per attaccare i tuoi utenti e la tua organizzazione.
- Informazioni online: EEC Pro effettua ricerche all’interno di archivi, file o forum online, perché se le informazioni relative ai tuoi utenti sono accessibili online, la tua organizzazione potrebbe essere vulnerabile e i criminali informatici potrebbero utilizzarle per mappare la struttura della tua organizzazione e lanciare poi attacchi di ingegneria sociale mirati.
Nota: Nota: EEC Pro cerca tra le seguenti tipologie di file: .PDF, .DOC, .DOCX, .XML, .HTML, .RTF, .ODT e .Pages.
- Social media: EEC Pro analizza le piattaforme social media per cercare informazioni accessibili relative ai tuoi utenti, come gli account social media. Gli utenti con account social media accessibili (pubblici) o che hanno pubblicato informazioni dettagliate sui social media hanno una maggiore probabilità di essere vittime di attacchi di ingegneria sociale.
Come ricevere il rapporto EEC Pro
Per eseguire un Email Exposure Check sul tuo dominio e ricevere un rapporto EEC Pro effettua le seguenti operazioni.
- Accedi alla pagina web Email Exposure Check KnowBe4.
- Inserisci le informazioni nel modulo Invia il mio rapporto gratuito.
- Fai clic sul pulsante Inviami il rapporto. L’EEC Pro effettuerà l’analisi su qualsiasi dato pubblico relativo alla tua organizzazione. Terminata l’analisi, riceverai un’e-mail da KnowBe4.
- Apri l’e-mail che contiene i tuoi risultati EEC Pro.
- Puoi fare clic sul link Fai clic qui per visualizzare i risultati EEC Pro per visualizzare un rapporto dettagliato oppure fare clic sul file Risultati EEC Pro in formato PDF allegato per visualizzare un riepilogo dei tuoi risultati.
Come analizzare i tuoi risultati
Dopo aver fatto clic sul link Fai clic qui per visualizzare i risultati EEC Pro, puoi analizzare i tuoi risultati EEC Pro.
Per un’analisi dettagliata delle sezioni incluse nel rapporto fai riferimento alle sezioni riportate di seguito.
- Divulgate: è la percentuale dei tuoi utenti con informazioni divulgate a causa di violazioni dei dati, informazioni accessibili online o social media. Questa percentuale è calcolata aggiungendo le E-mail totali alle Identità totali e dividendo questo numero per il numero totale di utenti della tua organizzazione.
- Scarica CSV: fai clic su questo pulsante per scaricare una copia del rapporto in formato file CSV.
-
Elimina analisi: fai clic su questo pulsante per eliminare definitivamente il rapporto.
Nota: eliminando il rapporto sarai indirizzato automaticamente alla pagina Analisi eliminata!. Potrai generare un nuovo rapporto seguendo le istruzioni indicate nella sezione Come ricevere il tuo rapporto EEC Pro descritta in precedenza.
-
E-mail totali: è il numero di indirizzi e-mail dei tuoi utenti che sono stati trovati online.
Suggerimento: se un indirizzo e-mail indicato nel rapporto non è valido o non più utilizzato dalla tua organizzazione, puoi utilizzarlo per ricevere e analizzare lo spam. Analizzando le e-mail di phishing ricevute dalla tua organizzazione, puoi preparare i tuoi utenti a questo tipo di e-mail di phishing.
- Identità totali: è il numero di account social media dei tuoi utenti che sono stati trovati online.
- Violazioni univoche: è il numero di violazioni in cui sono stati coinvolti i tuoi utenti. Per maggiori informazioni sulle modalità di acquisizione delle informazioni sulle violazioni dei dati, consulta la sezione Domande frequenti che trovi di seguito.
- Rischio molto elevato: è il numero di utenti inseriti nella categoria Rischio molto elevato. Per visualizzare le informazioni relative all’utente fai clic sulla freccia del menu a discesa accanto a ciascun nominativo. Questo dato include violazioni con divulgazioni dei dati degli utenti, il tipo di dati divulgati e gli URL dei social media che contengono le informazioni relative all’utente. Per maggiori dettagli su questa categoria, consulta la sezione Cosa sono i Gruppi di distribuzione del rischio? che trovi di seguito.
- Rischio elevato: è il numero di utenti inseriti nella categoria Rischio elevato. Per visualizzare le informazioni relative all’utente fai clic sulla freccia del menu a discesa accanto a ciascun nominativo. Questo dato include violazioni con divulgazioni dei dati degli utenti, il tipo di dati divulgati e gli URL dei social media che contengono le informazioni relative all’utente. Per maggiori dettagli su questa categoria, consulta la sezione Cosa sono i Gruppi di distribuzione del rischio? che trovi di seguito.
- Rischio medio: è il numero di utenti inseriti nella categoria Rischio medio. Per visualizzare le informazioni relative all’utente fai clic sulla freccia del menu a discesa accanto a ciascun nominativo. Questa informazione include qualsiasi URL dei social media che contenga informazioni relative all’utente. Per maggiori dettagli su questa categoria, consulta la sezione Cosa sono i Gruppi di distribuzione del rischio? che trovi di seguito.
- Identità rilevata: il segno di spunta in questa colonna indica gli utenti che hanno un account social media accessibile (pubblico).
- Violazione più recente: questa colonna contiene la data relativa alla violazione dei dati più recente in cui è stato coinvolto l’utente.
- Violazioni totali: questa colonna contiene il numero di violazioni dei dati in cui è stato coinvolto ciascun utente.
Cosa sono i Gruppi di distribuzione del rischio?
Dopo che EEC Pro ha acquisito i dati relativi ai tuoi utenti, questo strumento classificherà i tuoi utenti in tre gruppi: Rischio molto elevato, Rischio elevato e Rischio medio. Questi gruppi sono basati sul tipo di dati relativi ai tuoi utenti trovati da EEC Pro.
Per i dettagli relativi a ogni gruppo consulta l’elenco puntato che trovi di seguito.
-
Rischio molto elevato: EEC Pro ha trovato questi utenti in violazioni di dati pubblici in cui sono state divulgate password con testo in chiaro o hashing (criptate). È probabile che i criminali informatici attacchino questi utenti perché possono utilizzare le loro informazioni per effettuare accessi non autorizzati alla rete della tua organizzazione. Gli utenti potrebbero non sapere che le loro password erano incluse nella violazione e continuare quindi a utilizzarle o utilizzare password simili.
-
Rischio elevato: EEC Pro ha trovato questi utenti in violazioni di dati pubblici in cui sono state divulgate informazioni personali sensibili, come indirizzi e-mail, background aziendale o numeri di telefono. I criminali informatici possono utilizzare queste informazioni per creare attacchi di ingegneria sociale sofisticati contro questi utenti della tua organizzazione.
-
Rischio medio: EEC Pro ha trovato informazioni pubbliche relative a questi utenti sui social media, ma non ha trovato questi utenti in alcuna violazione dei dati. I criminali informatici possono utilizzare le informazioni dei social media per lanciare attacchi di phishing mirati o altri attacchi di ingegneria sociale.
Domande frequenti
Cos’è una violazione dei dati?
Una violazione dei dati è la divulgazione intenzionale o non intenzionale di informazioni protette in un ambiente non verificato. Spesso una violazione dei dati si verifica perché un criminale informatico ha acquisito illegalmente dati privati da un sistema o da una rete sfruttando una vulnerabilità. Le violazioni dei dati possono comportare la divulgazione di qualsiasi informazione sensibile o privata.
Dove trova KnowBe4 le informazioni relative alle violazioni dei dati?
KnowBe4 collabora con Spycloud per effettuare ricerche all’interno delle violazioni dei dati e determinare quale account utente è stato coinvolto. Spycloud è una risorsa online attendibile che consente agli utenti di cercare il proprio indirizzo e-mail all’interno di più di 12.000 database differenti al fine di scoprire se le informazioni sono accessibili a causa di violazioni dei dati.
Come posso utilizzare le informazioni indicate nel rapporto EEC Pro?
Le informazioni accessibili relative alla tua organizzazione o i tuoi utenti possono rendere la tua organizzazione più vulnerabile agli attacchi informatici.
Ti consigliamo di eseguire le attività descritte di seguito.
- Forma i tuoi utenti in merito a sicurezza delle password, attacchi di ingegneria sociale e protezione delle informazioni personali.
- Tutte le informazioni incluse nel rapporto EEC Pro sono pubbliche, quindi anche i programmi che analizzano gli indirizzi e-mail possono accedere a queste informazioni. Di conseguenza tutti gli indirizzi e-mail contenuti nel rapporto EEC Pro sono potenziali obiettivi di phishing. Devi iscrivere questi utenti al corso sulla consapevolezza della sicurezza e alle campagne di phishing per rafforzare i firewall umani della tua organizzazione.
- Comunica agli utenti inseriti nelle categorie Rischio molto elevato e Rischio elevato che le loro informazioni sono state divulgate a causa di violazioni dei dati.
- Per un modello di e-mail che puoi utilizzare per le comunicazioni a questi utenti fai riferimento alla domanda 4 di seguito.
- Chiedi agli utenti inseriti nella categoria Rischio molto elevato di modificare le proprie password.
- Molti utenti utilizzano le stesse password per più siti web, quindi devono modificare le password relative a molti account.
- Chiedi agli utenti inseriti nelle categorie Rischio molto elevato e Rischio elevato di abilitare l’autenticazione a più fattori.
- L’autenticazione a più fattori crea un livello di sicurezza aggiuntivo, che può impedire l’accesso alle informazioni private dei tuoi utenti da parte dei criminali informatici.
- Rimuovi da Internet le informazioni pubbliche relative alla tua organizzazione.
- Se dei siti esterni pubblicano dati relativi ai tuoi utenti senza le relative autorizzazioni, ti consigliamo di contattare i titolari dei siti web. Se questi siti web condividono gli indirizzi e-mail dei tuoi utenti, puoi preparare questi utenti alla ricezione di e-mail di phishing.
Come comunico ai miei utenti che le loro informazioni sono state divulgate a causa di una violazione dei dati?
Puoi farlo utilizzando il modello che trovi di seguito. Sostituisci il testo che trovi tra parentesi e personalizza qualsiasi informazione per adattarla alle esigenze della tua organizzazione.
Gentile [nominativo],
abbiamo scoperto che alcune delle tue informazioni sono state divulgate a causa di una violazione dei dati. Una violazione dei dati si verifica quando informazioni protette vengono diffuse in un ambiente non affidabile. Ciò non significa necessariamente che i tuoi dati o la tua identità sono stati compromessi, ma che le tue informazioni sono accessibili. Pertanto, puoi adattare alcune precauzioni per proteggere i tuoi account.
Come misura minima, raccomandiamo di modificare immediatamente le password dei tuoi account online. Raccomandiamo anche di abilitare l’autenticazione a più fattori come [inserire consiglio] o un gestore delle password come [inserire consiglio] per creare un livello di sicurezza aggiuntivo.
Ti ricordiamo inoltre che quando le tue informazioni sono incluse in una violazione dei dati, i criminali informatici possono utilizzarle per lanciare contro di te attacchi di phishing. Ti chiediamo di fare attenzione e di esaminare qualsiasi e-mail che ricevi.
Cordiali saluti, [il tuo nominativo]