Sicurezza della posta elettronica

Anche quando il livello di rischio di una azienda non è alto, il rischio di minacce indirette è sempre da valutare. La posta elettronica rimane il vettore più utilizzato dai malintenzionati per trasmettere le minacce (virus, malware, ransomware …) attraverso tecniche di truffa come il phishing.

La maggior parte delle vittime di ransomware si sono visti criptare i loro dati aziendali a seguito di click su determinati contenuti dell’ e-mail o l’esecuzione dell’allegato del messaggio stesso.

L'evoluzione delle truffe on-line

Fino a qualche decennio fa le tecniche di truffa on-line come ad esempio il phishing, erano veramente “spartane” e puntavano per lo più ad ingannare utenti poco attenti o comunque persone non adeguatamente formate all’uso di internet e dei rischi correlati.

Oggi giorno, le mail di phishing, sono il risultato di individui molto preparati e maledettamente geniali che riescono ad integrare il messaggio dell’e-mail all’interno di un contesto vero simile che può far cadere in trappola anche utenti molto attenti.

L’eccesso di profilazione degli utenti durante la navigazione web, l’uso sconsiderato ed improprio dei social, il furto di informazioni, i data breach delle grosse aziende e la presenza di informazioni sensibili disponibili nel dark web, permette ai malintenzionati di sviluppare truffe sempre più sofisticate.

Ti serve aiuto? Non esitare a contattarci  Prenota un appuntamento

Perché i filtri anti-spam del mio gestore di posta potrebbero non essere sufficienti?

I provider di posta elettronica sono spesso ottimizzati per il delivery dei messaggi più che per la sicurezza degli stessi. Nella maggior parte dei casi, i filtri antispam ed antivirus integrati nei server di posta,  fanno affidamento a database di minacce note oppure utilizzano algoritmi classificatori che cercano di rilevare le minacce.

Un profilo di sicurezza della posta adeguato si ottiene utilizzando delle tecniche zero-day e sandbox, in grado di rilevare i comportamenti anomali delle applicazioni in ambienti virtuali e non reali.

Quando il rischio di vedersi recapitati messaggi di posta pericolosi è alto e utilizzare una Protezione Endpoint o un NGFW  non può essere una opzione, diventa necessario intervenire sull’analisi della mail prima ancora che questa venga recapita nella mailbox dell’utente.

Questa analisi a monte può essere implementata con le seguenti modalità operative:

  • Modalità Server: Server di posta completo, con sicurezza a livello di applicazione. Riceve, ispeziona e consegna le e-mail alle caselle degli utenti archiviate in un database locale
  • Modalità Trasparente: il componente che analizza la posta elettronica viene installata a livello server ed integrandosi a servizi esterni, esegue in maniera trasparente le operazioni di analisi.
  • Modalità Gateway: tutte le e-mail in entrata e/o uscita passano prima attraverso un sistema (che può essere in Cloud o On-Premise), quindi vengono inoltrate a un server di posta back-end dopo essere state analizzate

Quale modalità operativa scegliere?

Non esiste la soluzione migliore in maniera assoluta. La scelta deve essere fatta sulla base dei rischi aziendali, dello scenario e soprattutto dopo una attenta considerazione dell’infrastruttura di rete del cliente

 

Ti serve aiuto? Non esitare a contattarci  Prenota un appuntamento

Richiedi ad un esperto

Per qualsiasi tipo di informazione