{"id":1293,"date":"2020-07-22T16:00:23","date_gmt":"2020-07-22T14:00:23","guid":{"rendered":"https:\/\/fortgale.com\/news\/?p=1293"},"modified":"2020-07-22T16:00:23","modified_gmt":"2020-07-22T14:00:23","slug":"e-mail-5-consigli-per-proteggersi-dagli-attacchi","status":"publish","type":"post","link":"https:\/\/fortgale.com\/blog\/cyber-security-news\/e-mail-5-consigli-per-proteggersi-dagli-attacchi\/","title":{"rendered":"E-Mail: 5 consigli per proteggersi dagli attacchi"},"content":{"rendered":"\n<p>La casella di posta elettronica e gli indirizzi e-mail che utilizziamo rappresentano la nostra identit\u00e0 nel mondo digitale. Tramite l&#8217;e-mail ci scambiamo informazioni, diamo disposizioni, inviamo documenti.  Considerato il ruolo della posta elettronica e dell&#8217;esposizione verso l&#8217;esterno, \u00e8 facile capire il perch\u00e9 i criminali abbiano tanto interesse nell&#8217;ottenere accesso a questo spazio.<br><br>In questo articolo 5 consigli utili per mettersi al sicuro da potenziali attacchi e truffe. <\/p>\n\n\n\n<p>Le truffe pi\u00f9 comuni in cui potreste incappare:<\/p>\n\n\n\n<ul>\n<li><strong>Phishing<\/strong>: truffa in cui i criminali inviano delle e-mail apparentemente ufficiali provenienti da istituiti di credito o dalla propria azienda. Spesso nel testo della mail \u00e8 presente un link ad un sito esterno, controllato dal criminale, in cui si richiede alla vittima di inserire dati riservati (user, password, coordinate bancarie, ecc&#8230;);<\/li>\n<li><strong>E-Mail Malware<\/strong>: attivit\u00e0 criminale condotta con lo scopo di compromettere il PC dell&#8217;utente. In questo modo i criminali ottengono accesso ai dati del computer ed eventualmente estendere l&#8217;attacco al resto dell&#8217;infrastruttura informatica;<\/li>\n<li><strong>BEC (Business E-mail Compromise)<\/strong>: nota con il nome della &#8220;truffa del CEO&#8221; i criminali, ottenuto l&#8217;accesso ad una casella di posta di una figura apicale dell&#8217;azienda, chiedono ai collaboratori di predisporre pagamenti verso conti offshore.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n\n\n\n<h2 class=\"has-text-align-center wp-block-heading\"><strong>5 consigli pratici:<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong><span style=\"color:#cf2e2e\" class=\"tadv-color\">1. <\/span>Autenticazione e Protocolli<\/strong><\/h3>\n\n\n\n<p>Abilitare l&#8217;<strong>autenticazione a 2 fattori <\/strong>(2-factor-authentication). I principali servizi di Webmail offrono questa possibilit\u00e0 come ulteriore livello di sicurezza. E&#8217; preferibile utilizzare applicazioni per smartphone rispetto alla ricezione di codici tramite SMS (in quanto vulnerabile ad attacchi MITM).<\/p>\n\n\n\n<p>Disabilitare inoltre, in ambiente Office365 e Active Directory, il supporto a <strong>protocolli obsoleti<\/strong> per l&#8217;accesso alle e-mail in quanto sfruttati dagli attaccanti per il controllo delle caselle di posta e per attacchi <em>Brute Force<\/em>. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong><span style=\"color:#cf2e2e\" class=\"tadv-color\">2.<\/span> Usa password complesse<\/strong><\/h3>\n\n\n\n<p>Come fare ad utilizzare password complesse? Il consiglio \u00e8 banalmente quello di utilizzare dei ritornelli di canzoni che difficilmente dimenticherete. In questo modo \u00e8 facile raggiungere la <strong>lunghezza richiesta<\/strong>, ottenere un ottima <strong>complessit\u00e0<\/strong>. Vanno solo aggiunti<strong> caratteri maiuscoli<\/strong> e <strong>simbol<\/strong>i!<\/p>\n\n\n\n<p>Eventualmente esistono degli ottimi <strong>Password Manager<\/strong>, sopratutto per chi si occupa di amministrare reti o sistemi.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong><span style=\"color:#cf2e2e\" class=\"tadv-color\">3.<\/span> Attenzione ai dettagli<\/strong><\/h3>\n\n\n\n<p>Cosa controllare in una e-mail per assicurarsi che questa sia lecita?<br>Prestare attenzione al Sender, spesso i criminali creano domini simili (esempio: @gmail.com -&gt; @gmai1.com).<\/p>\n\n\n\n<p>Controllare il testo (anche se ormai le truffe sono scritte in ottimo italiano).<br>Se \u00e8 presente un link o vi si richiede di inserire le vostre credenziali, non \u00e8 affidabile.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong><span style=\"color:#cf2e2e\" class=\"tadv-color\">4. <\/span>Rinforzare il sistema Anti-Spam<\/strong><\/h3>\n\n\n\n<p>Spesso \u00e8 presente un sistema Anti-Spam per la protezione delle caselle di posta. Tuttavia questi sistemi richiedono una configurazione (o <em>tuning<\/em>) delle regole per essere pi\u00f9 efficaci e bloccando cos\u00ec potenziali truffe.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong><span style=\"color:#cf2e2e\" class=\"tadv-color\">5.<\/span> Gli allegati<\/strong><\/h3>\n\n\n\n<p>Non tutti sanno che gli allegati potrebbero contenere dei malware. Anche un documento <strong>Word<\/strong>, <strong>Excel<\/strong>, <strong>PowerPoint <\/strong>o <strong>PDF<\/strong>.<br>Esistono altre estensioni che \u00e8 buona prassi bloccare tramite regole apposite nei sistemi Anti-Spam (.ace, .bat , .js , .iso, ecc&#8230;). <br>Se cos\u00ec non fosse, fate particolarmente attenzione.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La casella di posta elettronica e gli indirizzi e-mail che utilizziamo rappresentano la nostra identit\u00e0 nel mondo digitale. Tramite l&#8217;e-mail ci scambiamo informazioni, diamo disposizioni, inviamo documenti. Considerato il ruolo della posta elettronica e dell&#8217;esposizione verso l&#8217;esterno, \u00e8 facile capire il perch\u00e9 i criminali abbiano tanto interesse nell&#8217;ottenere accesso a questo spazio. In questo articolo [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1301,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[78,116,209,212,276],"class_list":["post-1293","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-security-news","tag-consigli","tag-difesa","tag-mail","tag-malware","tag-protezione"],"_links":{"self":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/1293","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/comments?post=1293"}],"version-history":[{"count":0,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/1293\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/media?parent=1293"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/categories?post=1293"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/tags?post=1293"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}