Buona parte degli attacchi informatici parte dall’apertura di una e-mail ed è per questo che, in qualsiasi strategia di difesa, occorre per prima cosa mettere in sicurezza la posta elettronica dei dipendenti. Ci sono, infatti, diverse soluzioni tecnologiche pronte a schermarla dalle minacce informatiche, ma il rischio principale arriva proprio dal singolo dipendente. Secondo Keepnet Labs, infatti, il 30% dei messaggi di phishing viene regolarmente aperto da chi li riceve. Come se non bastasse, il 12% di questi utenti apre anche un eventuale allegato o clicca su un link, se presente. E questo può portare all’installazione diretta di un malware, o di un dropper, che a sua volta scarica il software malevolo vero e proprio nel sistema. Da qui parte l’azione criminale, che va da una frode per arrivare a un attacco APT o ransomware.
Minacce alla sicurezza della posta elettronica: truffe e ingegneria sociale
Eppure, da quanto visto, la soluzione a questo problema sarebbe molto semplice: evitare i famigerati clic a link e allegati. E dunque, di fatto, evitare l’apertura delle e-mail malevole. Semplice nella pratica, ma complessa nella teoria, perché si ha a che fare con l’ingegneria sociale, cioè quell’insieme di tecniche psicologiche che inducono un utente a fare azioni contro la sua volontà. Esistono tecniche efficaci per eliminare l’errore umano e mettere in sicurezza la posta elettronica? Tutto passa per il riconoscere, di fatto, una e-mail malevola. Un obiettivo perseguibile in 5 passaggi-chiave. Passaggi da considerare nel loro insieme, come una strategia completa per mettere in sicurezza la posta elettronica.
1) Valutare il mittente
Se una e-mail malevola, cioè vettore di malware o di truffa, sfugge alle maglie di un filtro anti-spam, è chiaro che diventa visibile agli occhi del dipendente. Ed è questo che diventa l’ultima barriera a garantire la sicurezza della posta elettronica. Il primo passo consiste nel valutare il mittente dell’e-mail. È un contatto abituale? Se no, la strategia è quella di chiedersi per quale motivo sta inviando quella e-mail. Sembra una regola ovvia ma l’ingegneria sociale si basa su regole ovvie: se non si trova un motivo semplice per cui quella e-mail sia stata spedita, quello è un mittente sospetto. Anche un contatto conosciuto, tuttavia, può diventare veicolo di e-mail malevole, o tramite e-mail spoofing, o nel caso in cui il suo sistema sia infetto e invii, di fatto, posta elettronica in sua vece.
2) Analisi del testo
Se suona il campanello d’allarme a causa del mittente, una prima conferma ai sospetti arriva leggendo, bene, il testo della e-mail. Spesso trappole come il phishing si basano su un invio massivo di e-mail, e per attuarle si ricorre a traduttori automatici. Ed è la qualità del lavoro di queste tecnologie a essere, nella maggior parte dei casi, ancora di salvezza per la vittima predestinata. Errori di traduzione ripetuti e grossolani, specie da mittenti che abitualmente non ne fanno, sono un elemento importante per accertarsi di essere innanzi a una e-mail malevola. Anche in caso di testo dall’ortografia impeccabile, il “mood” del testo può aiutare a sventare la trappola: l’insistenza con cui si sollecita un clic è segno di una possibile truffa.
3) Il vero messaggio
Occorre valutare con lucidità quale sia il vero scopo di una e-mail. Perché mai, per esempio, la Guardia di Finanza dovrebbe notificare un atto utilizzando l’indirizzo e-mail di lavoro o quello personale? O nel caso, davvero invia abitualmente gli atti utilizzando una PEC? Anche il solo minimo dubbio deve portare a una pronta verifica dell’eventualità di poter ricevere un determinato tipo di e-mail. Occorre non sotto-stimare la potenziale minaccia, a livello di singola e-mail: anche un solo clic, infatti, può compromettere un intero sistema.
4) Analisi dell’header
Per mettere in sicurezza la posta elettronica, e farlo in modo serio, si può analizzare la vera intestazione di una e-mail. Che non è necessariamente quella che si vede di primo acchito quando la si riceve. Una buona verifica passa per il controllo del così detto “header”, che raccoglie dati più tecnici, di solito nascosti per evitare confusione negli utenti. Cerchiamo nel sistema webmail o nel client di posta elettronica la voce per vedere l’header di una e-mail sospetta, e sbirciamo tra le righe di codice gli indirizzi e-mail presenti: se c’è sotto una truffa, questi si riveleranno diversi da quelli visualizzati.
5) Analisi degli allegati
Davvero un certo contatto, verificato come appena visto, ha la necessità di inviare un allegato a una e-mail? È un allegato che ci aspettavamo? È un allegato necessario? Qualsiasi dubbio va fugato con una pronta verifica, per esempio chiamando il contatto al telefono. Non basta, infatti, fidarsi di un eventuale sistema antivirus (le minacce più nuove non vengono rilevate in tempo) e, d’altro canto, la casella del mittente potrebbe essere stata compromessa. In questo caso, sarebbe il criminale informatico a rispondere all’e-mail invece del vero mittente.