Secondo il Data Breach Intelligence Report 2019 di Verizon, il 94% del malware è stato consegnato tramite e-mail. Ci sono circa 306,4 miliardi di e-mail inviate ogni giorno nel 2020. La posta elettronica rimane uno dei metodi di comunicazione più comunemente utilizzati, in particolare per le aziende.

Tuttavia, se gestita in modo errato, la posta elettronica funge spesso da punto di ingresso principale per allegati dannosi e tentativi di phishing. Senza l’implementazione delle appropriate misure di sicurezza informatica delle e-mail, i tuoi account e-mail aziendali possono essere una fonte di enorme vulnerabilità, fornendo agli utenti malintenzionati un potenziale gateway per i tuoi sistemi e i tuoi dati.

Per aiutare a prevenire ciò, questa guida delineerà sei best practice critiche per la sicurezza informatica delle e-mail da adottare. Queste pratiche aiuteranno a stabilire un ulteriore livello di protezione e garantire la continuità della posta elettronica aziendale in caso di disastro.

Che cos’è lo spoofing delle e-mail nella sicurezza informatica?

Lo spoofing delle e-mail è una tattica utilizzata dai criminali informatici che prevede la fabbricazione di un’intestazione di posta elettronica per indurre un destinatario a credere che l’e-mail provenga da una fonte attendibile o rispettabile. Poiché i protocolli di posta elettronica di base non dispongono di un modo integrato per autenticare il mittente, lo spoofing delle e-mail è comunemente utilizzato nelle campagne di spam e phishing.

Inducendo il destinatario a fidarsi dell’origine del messaggio, è molto più probabile che le persone aprano l’email senza un’adeguata considerazione. L’obiettivo finale dello spoofing delle e-mail è convincere la vittima ad aprire (e talvolta a rispondere a) un’e-mail, che potrebbe richiedere informazioni personali o includere collegamenti che installano automaticamente malware sul computer del destinatario.

Mentre la maggior parte delle e-mail contraffatte viene rilevata facilmente e richiede poco altro oltre all’eliminazione, le varietà di spoofing delle e-mail più dannose possono portare a gravi rischi e problemi di sicurezza. Ad esempio, un’e-mail contraffatta potrebbe fingere di provenire da un popolare sito Web di shopping, chiedendo al destinatario di fornire dettagli riservati relativi a un acquisto recente. Ciò potrebbe includere la password o il numero di carta di credito. Se lo spoofing è convincente, questi dettagli possono essere utilizzati per hackerare l’account della vittima o rubare denaro.

Un tipo di attacco di spear phishing spesso utilizzato nel tentativo di compromettere un account di posta elettronica aziendale consiste nell’ingannare i dipendenti dell’azienda facendogli credere di aver ricevuto un’e-mail da qualcuno di rilievo all’interno della propria azienda, come il CEO o il CFO. Tali e-mail richiedono solitamente un bonifico bancario o credenziali di accesso al sistema interno.

6 suggerimenti per la sicurezza informatica della posta elettronica aziendale

I seguenti suggerimenti aiuteranno il tuo MSP a proteggere i suoi account di posta elettronica aziendale dalla minaccia di spoofing della posta elettronica e altri attacchi informatici trasmessi dalla posta elettronica.

1. IMPLEMENTARE UNA SOLUZIONE DI SICUREZZA DELLA POSTA ELETTRONICA

Se desideri aumentare la sicurezza della tua posta elettronica per i tuoi clienti e la tua azienda, la protezione della posta e gli strumenti di protezione dal malware aziendale sono un ottimo punto di partenza. Le soluzioni di protezione della posta di livello aziendale riducono la probabilità che errori umani compromettano la posta aziendale e possono anche aiutare a proteggere e rilevare minacce mirate.

Quando si sceglie una soluzione per la sicurezza della posta elettronica, assicurarsi che SPF, DKIM e DMARC siano supportati. Se usati in combinazione, questi tre protocolli di sicurezza della posta elettronica fanno una differenza significativa nella lotta allo spoofing. È anche importante che lo strumento di protezione della posta ti consenta di personalizzare le regole di filtro. La possibilità di inserire nella whitelist e nella blacklist i mittenti può darti tranquillità e aiuta a prevenire le minacce trasmesse dalla posta elettronica.

Una lista nera aiuta a impedire che spammer noti o minacce informatiche arrivino nella tua casella di posta. Con lo strumento giusto, il tuo MSP avrà la possibilità di creare la tua lista nera personalizzata internamente o utilizzando un’autorità di lista nera di terze parti. Gli elenchi possono essere gestiti per indirizzo e-mail, dominio e indirizzo / intervallo IP. Una whitelist, d’altra parte, è un elenco di indirizzi e-mail considerati sicuri.

2. FORMARE I DIPENDENTI PER AUMENTARE LA CONSAPEVOLEZZA DELLA SICUREZZA INFORMATICA DELLA POSTA ELETTRONICA

La formazione sulla consapevolezza della sicurezza informatica è fondamentale per ogni dipendente a tutti i livelli di un’organizzazione. Che tu sia una piccola impresa o un’impresa globale, un CEO o un assistente del personale, rimani un potenziale bersaglio del crimine informatico. In quanto tale, è fondamentale che tu abbia una comprensione delle minacce basate sulla posta elettronica e come rispondere al meglio quando ritieni di aver ricevuto un’email dannosa.

Se uno dei membri del tuo staff riceve un’e-mail di phishing, può rispondere in due modi. Possono interagire con l’allegato, consentendo al loro dispositivo di essere infettato da malware e potenzialmente provocare una violazione della rete o un attacco ransomware, oppure contrassegnare l’e-mail come posta indesiderata e inviarla al reparto IT per tenerli informati di potenziali minacce .

Come dimostra questo esempio, un’efficace consapevolezza della sicurezza informatica può fare la differenza tra una violazione e una minaccia adeguatamente gestita. La formazione dovrebbe insegnare ai dipendenti come riconoscere e contrassegnare le e-mail dannose per evitare che arrechino danni alla tua organizzazione. È importante ricordare, tuttavia, che questa formazione non dovrebbe essere una tantum. Le tattiche di truffa via e-mail si evolvono ogni anno, quindi è fondamentale che la formazione sulla consapevolezza della sicurezza informatica venga regolarmente aggiornata.

Durante le sessioni di formazione, è inoltre necessario sottolineare l’importanza di mantenere separate le e-mail personali da quelle aziendali e incoraggiare i dipendenti a evitare di utilizzare i propri account di posta elettronica aziendali per scopi personali (ad esempio, iscriversi ad abbonamenti online). Un altro rischio per la sicurezza della posta elettronica di cui sensibilizzare i dipendenti è il controllo delle e-mail aziendali dai dispositivi mobili. I dispositivi mobili rendono difficile controllare le intestazioni e la posizione dei collegamenti, il che aumenta la probabilità che un’e-mail dannosa passi sotto il radar.

Il modo in cui scegli di fornire formazione sulla consapevolezza della sicurezza della posta elettronica è interamente una tua scelta. Mentre alcune aziende preferiscono la formazione faccia a faccia, altre utilizzano la formazione basata su computer. In qualunque modo tu decida di formare il tuo personale, assicurati che la formazione sia condotta periodicamente secondo un programma attentamente considerato.

3. UTILIZZARE UNA SOLUZIONE DI GESTIONE DELLE PASSWORD

Una soluzione per la gestione delle password ti aiuterà a garantire che tutte le tue password siano uniche, difficili da indovinare e sufficientemente complesse. Gli strumenti di gestione delle password sono in grado di generare password complesse per te e di archiviarle in modo sicuro in un deposito crittografato. I vault sono spesso protetti da autenticazione a più fattori o autorizzazioni basate sui ruoli.

L’utilizzo di password complesse è una parte cruciale della protezione degli account di posta elettronica aziendali. Utilizzando password complesse e univoche, puoi garantire che solo le persone autorizzate abbiano accesso alla posta elettronica aziendale. Con uno strumento di gestione delle password , è possibile impostare requisiti specifici per la complessità della password, come la necessità di combinare lettere maiuscole e minuscole o indicazioni per evitare di utilizzare nomi di familiari, animali domestici o altre informazioni che possono essere facilmente trovate negli utenti profili di social media. Per saperne di più scopri SolarWinds Passportal.

4. SVILUPPARE UN PIANO DI SICUREZZA INFORMATICA

Un piano di sicurezza informatica ben sviluppato e completo può aiutare la tua azienda a evitare, o essere preparata ad affrontare, molti dei rischi e delle minacce che si nascondono online. Quando crei il tuo piano di sicurezza informatica, assicurati che le minacce basate sulla posta elettronica siano incluse e tenute in considerazione. Il tuo piano dovrebbe includere linee guida, politiche, raccomandazioni e requisiti riguardanti l’implementazione e l’uso della tecnologia, comprese le comunicazioni e-mail.

5. UTILIZZARE UNA SOLUZIONE ANTIVIRUS

Gli strumenti antivirus possono essere dotati di una gamma di funzionalità, che spesso includono filtri di posta e funzionalità di scansione per siti Web e file. Queste utilità consentono di identificare molte forme di malware basato su e-mail e altre minacce, aiutandoti a prevenire l’infezione della tua rete e dei tuoi dispositivi. Se possibile, configura la tua soluzione antivirus in modo che funzioni con il tuo proxy / relayer di posta. Ciò consentirà al tuo strumento antivirus di scansionare le e-mail e filtrare comunicazioni potenzialmente dannose, impedendo che vengano consegnate del tutto alle caselle di posta dei tuoi dipendenti.

6. FAI PRATICA CON GLI ATTACCHI INFORMATICI

Sebbene avere un piano di sicurezza informatica in atto sia un buon punto di partenza, la pratica rende perfetti. In un incidente nel mondo reale, una strategia può avere successo solo se può essere implementata rapidamente. Si consiglia vivamente alle aziende di condurre una formazione sulla risposta agli incidenti a livello di organizzazione. Ciò comporta l’esecuzione di esercitazioni di risposta ai disastri progettate per ridurre i tempi di risposta e testare i protocolli delineati nel piano di sicurezza informatica. Per le minacce basate su posta elettronica, ciò potrebbe includere la replica di messaggi di posta elettronica falsificati e la richiesta ai dipendenti di identificare minacce legittime.

Scegliere il giusto strumento di protezione della posta

Come ha dimostrato questa guida, uno dei modi migliori per proteggere la posta elettronica aziendale da rischi e minacce informatiche è implementare una soluzione di sicurezza della posta elettronica di livello aziendale. SolarWinds ® Mail Assure è uno strumento di protezione della posta elettronica basato su cloud progettato per aiutare i clienti a mantenere il controllo fornendo protezione della posta elettronica sia in entrata che in uscita.

Mail Assure elabora i dati di posta elettronica da oltre due milioni di domini, con un’accuratezza di filtraggio del 99,999% per proteggere gli utenti dalle minacce emergenti. Questo strumento offre anche il riconoscimento dei pattern di minaccia in tempo reale, sfruttando una gamma di tecnologie di filtraggio per includere la protezione anti-phishing e dalla rappresentazione. Mail Assure offre supporto per i protocolli di posta elettronica SPF, DKIM e DMARC, quindi puoi prendere tutte le misure possibili per prevenire i tentativi di phishing e lo spoofing delle email.

Mail Assure utilizza anche l’ archiviazione della posta elettronica crittografata di livello aziendale per consentirti di recuperare una vecchia email quando necessario, il che significa che i tuoi clienti possono evitare la perdita di dati. Con un periodo di conservazione illimitato, puoi archiviare la posta elettronica per tutto il tempo necessario.

Con il suo motore di protezione e filtro intelligente e la tecnologia di apprendimento automatico, Mail Assure offre una soluzione altamente sofisticata che può aiutarti a proteggere gli utenti anche dalle più recenti minacce emergenti trasmesse dalla posta elettronica. Registrati per provarlo gratuitamente per 30 giorni .

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP