HWG
  • Servizi
    • Cyber defense
      • Security Awareness
      • File Integrity Monitoring
      • Network Security
      • Browser Isolation
      • Email Security
      • Endpoint Security
    • Machine intelligence
      • SIEM
      • EDR
      • SOAR
      • Anomaly Behavior Analysis
      • Cyber Threat Intelligence
      • Deception
      • Threat Data Feeds
      • Vulnerability Management
      • ICS Security
    • Human expertise
      • Security Assessment
      • Incident Response
      • Security Monitoring
      • Threat Hunting
  • Company
  • Blog
  • Resource Center
  • Contatti
  • Careers
  • it
    • en
HWG Incident Response
HWG
  • Servizi
    • Cyber defense
      • Security Awareness
      • File Integrity Monitoring
      • Network Security
      • Browser Isolation
      • Email Security
      • Endpoint Security
    • Machine intelligence
      • SIEM
      • EDR
      • SOAR
      • Anomaly Behavior Analysis
      • Cyber Threat Intelligence
      • Deception
      • Threat Data Feeds
      • Vulnerability Management
      • ICS Security
    • Human expertise
      • Security Assessment
      • Incident Response
      • Security Monitoring
      • Threat Hunting
  • Company
  • Blog
  • Resource Center
  • Contatti
  • Careers
  • it
    • en
HWG
HWG Incident Response
  • Servizi
  • Company
  • Blog
  • Resource Center
  • Contatti
  • it
    • en

Sicurezza posta elettronica: elimina l'errore umano in 5 step

Pubblicato da HWG il 23 dicembre 2020

Buona parte degli attacchi informatici parte dall’apertura di una e-mail ed è per questo che, in qualsiasi strategia di difesa, occorre per prima cosa mettere in sicurezza la posta elettronica dei dipendenti. Ci sono, infatti, diverse soluzioni tecnologiche pronte a schermarla dalle minacce informatiche, ma il rischio principale arriva proprio dal singolo dipendente. Secondo Keepnet Labs, infatti, il 30% dei messaggi di phishing viene regolarmente aperto da chi li riceve. Come se non bastasse, il 12% di questi utenti apre anche un eventuale allegato o clicca su un link, se presente. E questo può portare all’installazione diretta di un malware, o di un dropper, che a sua volta scarica il software malevolo vero e proprio nel sistema. Da qui parte l’azione criminale, che va da una frode per arrivare a un attacco APT o ransomware.

 

Minacce alla sicurezza della posta elettronica: truffe e ingegneria sociale

Eppure, da quanto visto, la soluzione a questo problema sarebbe molto semplice: evitare i famigerati clic a link e allegati. E dunque, di fatto, evitare l’apertura delle e-mail malevole. Semplice nella pratica, ma complessa nella teoria, perché si ha a che fare con l’ingegneria sociale, cioè quell’insieme di tecniche psicologiche che inducono un utente a fare azioni contro la sua volontà. Esistono tecniche efficaci per eliminare l’errore umano e mettere in sicurezza la posta elettronica? Tutto passa per il riconoscere, di fatto, una e-mail malevola. Un obiettivo perseguibile in 5 passaggi-chiave. Passaggi da considerare nel loro insieme, come una strategia completa per mettere in sicurezza la posta elettronica.

 

1) Valutare il mittente

Se una e-mail malevola, cioè vettore di malware o di truffa, sfugge alle maglie di un filtro anti-spam, è chiaro che diventa visibile agli occhi del dipendente. Ed è questo che diventa l’ultima barriera a garantire la sicurezza della posta elettronica. Il primo passo consiste nel valutare il mittente dell’e-mail. È un contatto abituale? Se no, la strategia è quella di chiedersi per quale motivo sta inviando quella e-mail. Sembra una regola ovvia ma l’ingegneria sociale si basa su regole ovvie: se non si trova un motivo semplice per cui quella e-mail sia stata spedita, quello è un mittente sospetto. Anche un contatto conosciuto, tuttavia, può diventare veicolo di e-mail malevole, o tramite e-mail spoofing, o nel caso in cui il suo sistema sia infetto e invii, di fatto, posta elettronica in sua vece.

 

2) Analisi del testo

Se suona il campanello d’allarme a causa del mittente, una prima conferma ai sospetti arriva leggendo, bene, il testo della e-mail. Spesso trappole come il phishing si basano su un invio massivo di e-mail, e per attuarle si ricorre a traduttori automatici. Ed è la qualità del lavoro di queste tecnologie a essere, nella maggior parte dei casi, ancora di salvezza per la vittima predestinata. Errori di traduzione ripetuti e grossolani, specie da mittenti che abitualmente non ne fanno, sono un elemento importante per accertarsi di essere innanzi a una e-mail malevola. Anche in caso di testo dall’ortografia impeccabile, il “mood” del testo può aiutare a sventare la trappola: l’insistenza con cui si sollecita un clic è segno di una possibile truffa.

 

3) Il vero messaggio

Occorre valutare con lucidità quale sia il vero scopo di una e-mail. Perché mai, per esempio, la Guardia di Finanza dovrebbe notificare un atto utilizzando l’indirizzo e-mail di lavoro o quello personale? O nel caso, davvero invia abitualmente gli atti utilizzando una PEC? Anche il solo minimo dubbio deve portare a una pronta verifica dell’eventualità di poter ricevere un determinato tipo di e-mail. Occorre non sotto-stimare la potenziale minaccia, a livello di singola e-mail: anche un solo clic, infatti, può compromettere un intero sistema.

 

4) Analisi dell’header

Per mettere in sicurezza la posta elettronica, e farlo in modo serio, si può analizzare la vera intestazione di una e-mail. Che non è necessariamente quella che si vede di primo acchito quando la si riceve. Una buona verifica passa per il controllo del così detto “header”, che raccoglie dati più tecnici, di solito nascosti per evitare confusione negli utenti. Cerchiamo nel sistema webmail o nel client di posta elettronica la voce per vedere l’header di una e-mail sospetta, e sbirciamo tra le righe di codice gli indirizzi e-mail presenti: se c’è sotto una truffa, questi si riveleranno diversi da quelli visualizzati.

 

5) Analisi degli allegati

Davvero un certo contatto, verificato come appena visto, ha la necessità di inviare un allegato a una e-mail? È un allegato che ci aspettavamo? È un allegato necessario? Qualsiasi dubbio va fugato con una pronta verifica, per esempio chiamando il contatto al telefono. Non basta, infatti, fidarsi di un eventuale sistema antivirus (le minacce più nuove non vengono rilevate in tempo) e, d’altro canto, la casella del mittente potrebbe essere stata compromessa. In questo caso, sarebbe il criminale informatico a rispondere all’e-mail invece del vero mittente.

 

New call-to-action

Tags: Spear Phishing
Torna al Blog

Iscriviti alla Newsletter

Popular post

  • 27 mag 2020
    CEO Fraud: che cos’è la truffa del CEO e come dife...
  • 01 mar 2022
    Investcorp completa l’acquisizione di HWG
  • 26 feb 2020
    Cosa si trova nel dark web, e come difendersi?
  • 25 feb 2022
    Russia e Ucraina: la guerra che devi temere è quel...
  • 26 ago 2020
    SOAR Cyber Security: il futuro della sicurezza inf...

Topics

  • AI (1)
  • automotive (1)
  • aziende (1)
  • Brand Reputation (11)
  • browser isolation (1)
  • Business Continuity (1)
  • CEO Fraud (2)
  • cifratura dati (1)
  • compromise assessment (1)
  • Corporate (7)
  • criptazione (1)
  • criptovalute (1)
  • Cyber Agent (7)
  • cyber resilience (2)
  • Cyber risk (11)
  • Cyber Threat Intelligence (10)
  • cybercrime (1)
  • cybersecurity (2)
  • cyberwar (3)
  • Dark Web (7)
  • Data exfiltration (3)
  • Disaster Recovery (1)
  • Dubai (1)
  • Endpoint Protection (9)
  • Fabio Aletto (1)
  • ferrovie (1)
  • fintech (1)
  • Golfo Persico (1)
  • guerra (1)
  • Incident Response (3)
  • Industry 4.0 (6)
  • Intervista (9)
  • IoT (6)
  • IT Governance (1)
  • Lavoro (1)
  • Lituania (1)
  • Malware (7)
  • MFA (1)
  • Penetration Test (4)
  • Phishing (2)
  • pirateria (2)
  • politica (1)
  • ransomware (6)
  • risk assessment (1)
  • Russia (2)
  • Security Assessment (3)
  • Security Awareness (25)
  • SIEM (3)
  • SOAR (1)
  • SOC (24)
  • Sovranità digitale (1)
  • Spear Phishing (7)
  • sport (2)
  • telefono rosso (1)
  • trenitalia (1)
  • Ucraina (1)
  • Università (5)
  • USA (1)
  • Verona (7)
  • Vilnius (3)
  • Vulnerability Management (16)
  • Zero Trust (2)
see all topics

Articoli Correlati

Cyber security training: il framework di HWG

Il 92% degli attacchi informatici si basa, del tutto o in prevalenza, sull’utilizzo di tecniche di...
Leggi di più

Rischio informatico: mitigare fa rima con educare

Sembra paradossale di questi tempi, ma la verità è che la gestione del rischio informatico rimane...
Leggi di più

Guida per aziende al Dark Web: cosa sapere per non rischiare

Già la denominazione, Dark Web, può insinuare...
Leggi di più
HWG
  • ISO certified company
  • ISO
  • clusit
  • Servizi
  • Company
  • Blog
  • Resource Center
  • Contatti
HWG Incident Response
2021 © HWG Srl

HWG Srl | Via Enrico Fermi, 15/E - 37135 Verona | P.IVA 03820790230

  • Privacy Policy
  • Politica aziendale
  • Modello 231/2001