Share via


Protezione dal phishing e da altri attacchi

Oltre alla protezione che Microsoft 365 Business Premium offre dagli attacchi, vi sono altre misure che tutti i membri devono adottare per difendere l'organizzazione. Assicurarsi che tutti comprendano i concetti seguenti:

  • Spam o posta indesiderata. Esistono molti motivi per cui si potrebbe ricevere posta indesiderata e non tutti i messaggi indesiderati sono uguali. Tuttavia, è possibile ridurre i passaggi e quindi ridurre i rischi di attacchi filtrando la posta indesiderata.
  • Phishing. Un tentativo di phishing è un messaggio di posta elettronica che sembra legittimo ma è invece un tentativo di ottenere le informazioni personali dell'utente o di sottrargli denaro.
  • Spoofing. Gli utenti malintenzionati possono anche usare una tecnica denominata spoofing che fa sì che un utente riceva un messaggio apparentemente inviato da se stesso.
  • Il malware è un software dannoso che può essere installato nel computer dopo aver selezionato un collegamento o aperto un documento da un messaggio di posta elettronica. Ci sono vari tipi di malware (ad esempio, ransomware, quando il computer viene “preso in ostaggio”), tutti indesiderati.

Procedure consigliate

Utilizzate le procedure consigliate seguenti per aiutare gli utenti a difendersi dagli attacchi informatici tramite posta elettronica.

Ridurre la posta indesiderata

Seguire questi 10 suggerimenti su come ridurre la posta indesiderata.

Segnala

Segnalare eventuali messaggi di posta elettronica di phishing o di scam ricevuti. Selezionare il messaggio e scegliere Segnala messaggio sulla barra multifunzione.

Per altre informazioni, vedere Segnalazione di messaggi di posta indesiderata e di phishing.

Evitare il phishing

  • Non rispondere mai a un messaggio che chiede di inviare informazioni personali o sull'account.
  • Se ricevi un messaggio di posta elettronica che sembra sospetto o ti chiede questo tipo di informazioni, non selezionare mai i collegamenti che presumibilmente ti portano a un sito Web aziendale
  • Non aprire mai un file allegato a un messaggio di posta elettronica sospetto.
  • Se il messaggio sembra provenire da una società, contattare il servizio clienti della società tramite telefono o Web browser per scoprire se il messaggio è legittimo.
  • Cercare nel Web la riga dell'oggetto del messaggio seguita dalla parola hoax per scoprire se qualcun altro ha segnalato questo tentativo di attacco.

Informazioni su cinque tipi comuni di tentativi di phishing in Gestire abusi, phishing o spoofing.

Assicurarsi che i messaggi di posta elettronica siano legittimi per altri utenti

Aiutare i clienti a fidarsi delle proprie comunicazioni aggiungendo una firma digitale per dimostrare la provenienza. Vedere Proteggere i messaggi usando una firma digitale.

Condividere questa infografica con gli utenti

Scaricare questa infografica con suggerimenti per te e i membri del team o dell'azienda della campagna:

Anteprima della guida scaricabile.

PDF | PowerPoint

Altre informazioni su come:

Passaggio successivo

Informazioni su come inviare messaggi di posta elettronica crittografati.