Sai cosa può accadere se una comunicazione riservata, di tipo contabile o progettuale, finisce nelle mani sbagliate? Il danno può essere irreparabile.
Come è possibile verificare se le tue comunicazioni via email sono davvero sicure? E come puoi conoscerne le eventuali vulnerabilità? Tutte le migliori aziende investono molto sulla riservatezza di comunicazioni via email affinché non ne venga compromesso il contenuto. Technoinside ti propone il servizio di Email Security.
Quanto conosciamo di email security e antispam?
L’Email Security ha assunto un ruolo sempre più fondamentale dal momento in cui la comunicazione tra aziende è decisamente aumentata. Tuttavia anche le tecniche di attacco adottate dai cyber criminali si sono aggiornate ai più moderni sistemi di truffa digitale.
Ecco cosa abbiamo imparato dai numerosi casi vissuti.
Come funziona l’Email Security di fronte a un tentativo di pishing
Facciamo riferimento a una serie di analisi approfondite su tutte quelle minacce che possono raggirare la comunicazione avvenuta, anche con risultati molto dannosi per l’azienda interessata.
Uno dei tentativi di minaccia più utilizzati dai criminali digitali si chiama Phishing.
Utilizzato a partire dalla metà degli anni novanta, se ne sono diffuse diverse varianti. Può presentarsi tramite Email o SMS, sfrutta molto il sistema mediatico sociale, ma soprattutto è in grado di colpire conversazioni o persone specifiche.
Come agisce l’email security?
La procedura interviene su tutte le comunicazioni e i contenuti delle mail scambiate, sulla base di un metodo applicato di contromisure utilizzate a proteggere l’accesso improprio e il suo contenuto verso un account di posta elettronica.
In questo esempio chiameremo PRODUTTORE SRL l’azienda colpita e CLIENTE SRL l’azienda con cui sono stati scambiati affari.
PRODUTTORE SRL produce materiali assorbenti e vende prevalentemente i suoi prodotti all’estero.
In questo caso specifico la seconda azienda coinvolta è un suo cliente storico (CLIENTE SRL) che solitamente ha una condizione di pagamento di bonifico anticipato.
Per questa specifica trattativa, CLIENTE SRL chiede un pagamento posticipato di 10 giorni che gli viene concesso.
PRODUTTORE SRL spedisce regolarmente la merce che viene consegnata a CLIENTE SRL nei tempi previsti.
In un processo così lineare, dove è nato e come è stata risolta la minaccia?
Il problema si è generato nel momento in cui CLIENTE SRL riceve una email truffa da PRODUTTORE SRL, scritta perfettamente, dove viene indicato un cambio di codice IBAN e invitato il CLIENTE SRL al pagamento della somma di 8.000,00 $. Allo scadere dei 10 giorni CLIENTE SRL effettua il corretto bonifico sull’indirizzo IBAN indicato.
Purtroppo il conto era residente in CANADA e a pagamento avvenuto è sparito nel nulla.
Intervenire in questo momento è ovviamente troppo tardi. L’unica cosa possibile è stato il recupero del materiale, che è servito alla polizia postale per aprire l’indagine.
Questo caso citato è solamente uno dei migliaia che colpiscono le aziende quotidianamente. Più del 90% degli attacchi informatici e frodi economiche, infatti, provengono da posta elettronica o SMS.
Sei disposto ad accettare il rischio o preferisci tutelarti con un sistema di Email Security?
Non dimentichiamoci che un attacco Phishing sfrutta i comportamenti umani, come il desiderio di avere il controllo, l’indignazione o la semplice curiosità.
Come possiamo prevenire un attacco di Phishing?
Sono molte le azioni che possiamo compiere per iniziare a innescare una sorta di tutela fai da te per impedire il successo di un attacco di phishing.
Prima fra tutte, una cosa semplice, ma spesso difficile da fare è farsi domande. Essere un po’ scettici su tutto ciò che è cliccabile e su quello che le persone dicono.
Ci sono alcune azioni molto specifiche che possiamo iniziare ad applicare:
- Abilitare l’autenticazione a due fattori (2FA) su ogni account che lo consente
- Usare programmi anti-malware
- Usare un sistema firewall
- Diffidare di pop-up e pop-under
- Diffidare degli allegati di email provenienti da fonti note e sconosciute
- Diffidare di messaggi di testo o IM provenienti da fonti note e sconosciute che desiderano che l’utente clicchi su una destinazione o che contengono una richiesta di informazioni personali
- Non fornire informazioni personali a meno che non ci sia una valida ragione per cui qualcuno ne abbia bisogno
- A seguito di richieste di pagamento concordate, accertarsi anche a voce o di persona con il diretto interessato
Le aziende, oltre alle raccomandazioni al personale, dovrebbero:
- Applicare filtri per le email di phishing e traffico web malevolo a livello di gateway
- Autenticare i mittenti di email utilizzando DMARC
- Filtrare le email di phishing in base al mittente e al contenuto e analizzare URL e allegati alla ricerca di attributi dannosi utilizzando tecniche statiche e dinamiche
- Sono disponibili tecniche di filtraggio avanzate che utilizzano l’intelligenza artificiale per individuare le email BEC e gli attacchi che mirano al furto di credenziali
- Prevenire gli attacchi di phishing interni con una soluzione di sicurezza integrata nel servizio che si colleghi alla piattaforma in cloud o alla piattaforma di email locale utilizzando le API (disponibile per Microsoft Office 365, Google G Suite, Microsoft Exchange Server, server IBM Domino)
Chiaramente parliamo solamente di alcune azioni; per poter agire in autonomia è necessaria una specifica competenza in sicurezza informatica o dell’argomento specifico di sicurezza e tutela delle comunicazioni via email o SMS.
Noi di Technoinside agiamo preventivamente fornendo rapporti dettagliati su ogni e-mail ricevuta, anche integrandoci con sistemi e applicazioni di terze parti. Inoltre, mettiamo a disposizione una dashboard di Thread Intelligence che offre la possibilità di analizzare “dall’alto” i dati sugli attacchi sventati e visualizzare un benchmark sui dati globali.
Rimuoviamo dalla casella di posta le e-mail infette e garantiamo la continuità del tuo lavoro: anche di fronte a minacce o malfunzionamenti del server di posta e/o Office 365, non registrerai tempi di inattività. Dati sensibili, informazioni, documenti e file possono essere inviati in modo sicuro su richiesta tramite il servizio di crittografia end-to-end, che renderà le tue e-mail indecifrabili se lette da chi non ne ha l’autorizzazione. La gestione della posta elettronica e la quarantena dei file dannosi avviene anche in movimento tramite dispositivi mobile.
Contattaci per una consulenza gratuita.