ICT Trends 2019 ZeroTrust: Email Security

Al giorno d’oggi gran parte delle comunicazioni (aziendali e non) circolano per email.

Per quanto questo sistema favorisca e semplifichi vari livelli di interazione, non sempre possiamo considerarlo sicuro e protetto. Negli ultimi anni le minacce sono diventate infinite, varie e complesse: in questo purtroppo è l’uomo a subirne le conseguenze. Un Consiglio? Attenzione, Formazione e… Email Security!

EmailSecurity ICT

 

Come funziona la Posta Elettronica

Tutta la posta elettronica spedita su internet viene trasferita attraverso un un unico protocollo chiamato SMTP (definito da John Postel nella RFC 8219) e implementato in centinaia di strumenti software che gli utenti utilizzano (per gli amanti linux il più famoso è sendmail).

Il protocollo SMTP è uno dei più vecchi protocolli di Internet ed è stato volutamente mantenuto semplice in quanto un Server SMTP (i server che provvedono all’inoltro delle email) deve poter gestire decine di richieste al secondo provenienti da molti utenti.

 

ook

Fonte:  www.serversmtp.com/

 

Il processo di consegna della posta elettronica funziona sinteticamente così:

  1. L’utente scrive il messaggio che tramite il suo programma di posta viene inoltrato via SMTP al Mail Server locale (di solito quello del proprio provider o un Mail Server aziendale)
  2. Il Mail Server locale contatta via SMTP il/i server di destinazione (possono essere più di uno)
  3. Il Mail Server di destinazione pone la posta nella mailbox dell’utente destinatario
  4. Il destinatario recupera la posta attraverso un protocollo di accesso chiamato POP (Post Office Protocol) che permette di scaricare il messaggio sul proprio computer o comunque accedere alla sua mailbox, o IMAP (Internet Message Access Protocol) che permette funzionalità maggiori più utili in ambito professionale ovvero presso enti ed imprese.

Un messaggio EMail si compone di due parti, una chiamata “Header” (Intestazione) ed una “corpo” che contiene il messaggio o l’allegato vero e proprio.

L’Header di una email contiene i dati identificativi del mittente (nome ed indirizzo email che sono indicati da lui stesso e sui quali il protocollo SMTP non prevede alcuna verifica. Possono pertanto essere falsificati!) e quelli relativi al destinatario, alla data, all’oggetto della mail, la definizione dei tipi di allegato che il messaggio eventualmente contiene e l’indirizzo da utilizzarsi per le risposte. Contiene anche degli altri dati che vengono aggiunti dai vari server attraverso cui l’email transita. Quello che è importante sapere però è che l’header non è visibile normalmente all’utente. Per poterlo visualizzare ci sono dei sistemi che dipendono dal programma e strumenti che si utilizzano.

‘Infiltrarsi’ in questo sistema, purtroppo, è diventato semplice. Vediamo quindi come possiamo rafforzare il nostro sistema di sicurezza, quali i primi passi da fare e qualche spunto di prevenzione.

 

Consigli per un utilizzo sicuro della Posta Elettronica base:

  • Usare Account di posta elettronica separati

    L’ideale è avere un indirizzo di posta da usare solo per le cose importanti come le comunicazioni di lavoro o che riguardano transazioni finanziarie mentre, per tutto il resto, usarne un’altra separata

  • Creare una password univoca

    La soluzione è quindi usare password diverse secondo criterio e memorizzarle tutte in un sistema centralizzato a cui si può accedere con un’unica master password. Memorizzare le password sui browser è oggi sicuro e, anzi, consigliabile sul proprio pc di casa.

  • Attenzione alle truffe di phishing

    Il Phishing è rappresentato dalle Email inganno, che sembrano però serie e provenienti da istituzioni come le Poste o la propria banca. Diffidare sempre dalle comunicazioni bancarie via Email e riflettere sul fatto che nessuno regala soldi. Molto spesso, però, saranno presenti errori di grammatica, anche lievi come parole e verbi privi di accenti o “h” dove necessari e punteggiatura errata.

  • Non cliccare mai sui link contenuti nelle email e riconoscere i primi segnali di una scarsa sicurezza 

    Ad esempio, Niente di più sbagliato: fare mai clic sul classico link unsuscribe. Gli hacker, quasi sempre, inseriscono proprio là un hyperlink malevolo. O anche, come si diceva al punto tre, la forma con cui sono scritte le email (traduzioni automatiche, errori di ortografia e grammatica etc.), a volte non è indicato il nostro nome e cognome o sono scritte con toni intimidatori, utilizzati per mettere fretta all’utente.

  • Non aprire o salvare allegati non richiesti

  • Evitare le reti WiFi Pubbliche e libere

  • Utilizza l’autenticazione a due fattori

    Potrebbe sembrare una soluzione abbastanza tecnica, ma l’autenticazione a due passaggi è abbastanza semplice da impostare e garantisce un ulteriore livello di protezione. Sicuramente anche il tuo client di posta elettronica ti permette di attivare questo servizio.

  • Se la casella di posta fosse compromessa o persa 

    Seguire la guida per recuperare l’accesso e la password dell’account Email.

 

Approfondimento per un utilizzo dell’email più avanzato (es. aziendale)

Privacy

  • Criptare messaggi importanti e riservati che si inviano
  • Se possibile dotarsi di un Server SMTP aziendale
  • Periodicamente controllare cosa gli Header dei vostri messaggi riportano

Malware 

  • Dotarsi di un buon sistema di sicurezza che controlli anche le email in uscita ed in entrata dalla vostra rete/computer
  • Disabilitare la visualizzazione delle email in HTML
  • Togliere la visualizzazione dell’anteprima nel programma di posta
  • Anche per mittenti fidati, fare scansione antimalware di tutti gli allegati ricevuti
  • Fare scansione antimalware anche con servizi Online
  • I link inseriti nelle email, prima di aprirli, passarci sopra con il mouse per verificare l’indirizzo reale
  • Qualora si volesse inoltrare un messaggio email a qualcuno per analizzarlo, inviarlo come allegato (esiste proprio la funzione), perché facendo invece inoltra si perdono spesso gli Header dei messaggi
  • Gli indirizzi email aziendali createli in modo non standard

Come riconoscere email fraudolente

  • Whaling. Propriamente: caccia alla balena, si tratta di un un’ulteriore specializzazione dello spearphishing che consiste nel contattare una persona interna all’azienda spacciandosi per un dirigente della stessa. Di solito si tratta di truffe finanziarie e il bersaglio è l’amministrazione con l’obiettivo di indurre la vittima a eseguire, con l’inganno, un pagamento a beneficio del truffatore.

 

Cfr. www.techeconomy.it, www.navigaweb.net, www.menteinformatica.it

Related Posts

Pin It on Pinterest