{"id":1711,"date":"2020-12-02T13:40:42","date_gmt":"2020-12-02T11:40:42","guid":{"rendered":"https:\/\/fortgale.com\/news\/?p=1711"},"modified":"2021-12-28T13:53:34","modified_gmt":"2021-12-28T13:53:34","slug":"cloud-email-security","status":"publish","type":"post","link":"https:\/\/fortgale.com\/blog\/cyber-security-news\/cloud-email-security\/","title":{"rendered":"Considerazioni di Sicurezza &#8211; Cloud E-mail"},"content":{"rendered":"\n<div class=\"wp-block-media-text alignwide is-stacked-on-mobile\" style=\"grid-template-columns:34% auto\"><figure class=\"wp-block-media-text__media\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2020\/12\/CloudSec-1024x576.png\" alt=\"Email Cloud Security\" class=\"wp-image-1717 size-full\" loading=\"lazy\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<p class=\"has-text-align-justify\">Sempre pi\u00f9 organizzazioni decidono di migrare verso <strong>sistemi di posta elettronica in Cloud<\/strong> (<strong>Office365 <\/strong>e <strong>GMail<\/strong>), scelta presa per una serie di vantaggi tecnici e gestionali. Queste soluzioni offrono un importante livello di sicurezza e protezione, esistono tuttavia alcuni rischi che dovrebbero essere mitigati con l&#8217;implementazione di alcune contromisure tecniche.<\/p>\n\n\n\n<p class=\"has-text-align-justify\">In questo post proviamo ad affrontare alcuni aspetti che riteniamo particolarmente importanti per rendere pi\u00f9 sicuri questi sistemi, con contromisure che permetterebbero di <strong>prevenire <\/strong>attacchi informatici, <strong>ridurre <\/strong>la superficie di azione dei criminali e <strong>dettagliare <\/strong>le attivit\u00e0 svolte dai criminali durante una compromissione. <\/p>\n<\/div><\/div>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-contromisure-tecniche\">Contromisure tecniche<\/h3>\n\n\n\n<p class=\"has-text-align-justify\">L&#8217;utilizzo di configurazioni predefinite su questi sistemi potrebbero impattare negativamente la postura difensiva aziendale nei confronti di Cyber Attack. <br>Nello specifico questo il riassunto delle contromisure da applicare:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Abilitare <\/strong>autenticazione a pi\u00f9 fattori (obbligatorio per amministratori)<\/li><li><strong>Disabilitare <\/strong>protocolli legacy (POP3, IMAP e SMTP) <\/li><li><strong>Personalizzare <\/strong>le impostazioni Anti-Malware e Anti-Phishing <\/li><li><strong>Abilitare <\/strong>&#8220;Mailbox Auditing&#8221; (disabilitato di default su Office365)<\/li><li><strong>Valutazioni di sicurezza<\/strong> del Password Sync (O365) <\/li><\/ul>\n\n\n\n<p class=\"has-text-align-justify\">Riteniamo strategici tutti gli aspetti elencati, in quanto vulnerabilit\u00e0 sfruttate attivamente da diversi cyber criminali.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\" id=\"h-dettagli-tecnici\">Dettagli tecnici<\/h5>\n\n\n\n<p class=\"has-text-align-justify\">Di seguito la descrizione in dettaglio delle vulnerabilit\u00e0 e delle contromisure da poter adottare:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Autenticazione a pi\u00f9 fattori<\/strong>: l&#8217;autenticazione a pi\u00f9 fattori \u00e8 una funzionalit\u00e0 che permette di aggiungere un ulteriore livello step al processo di autenticazione. L&#8217;approccio consigliato \u00e8 quello di implementare questa funzionalit\u00e0 su tutti gli utenti. <br>Qual ora questo non fosse possibile, <strong>si consiglia l&#8217;attivazione della Multi-Factor authentication per gli amministratori della piattaforma<\/strong>, che hanno il livello pi\u00f9 alto di privilegi a livello di tenant.<br><span style=\"background-color:#ffffff\" class=\"has-inline-background\"><span style=\"text-decoration: underline\" class=\"ek-underline\"><em>L&#8217;autenticazione a pi\u00f9 fattori (MFA) non \u00e8 abilitata per impostazione predefinita per questi account<\/em>.<\/span><\/span> L&#8217;amministratore globale deve abilitare esplicitamente questo criterio per abilitare l&#8217;MFA. <br><br><\/li><li><strong>Utilizzo di protocolli legacy<\/strong>: Esistono numerosi protocolli, attivi di default, per l&#8217;autenticazione alla posta elettronica ormai ritenuti obsoleti. Questi protocolli includono <strong>POP3 <\/strong>(Post Office Protocol), <strong>IMAP <\/strong>(Internet Message Access Protocol) e <strong>SMTP <\/strong>(Simple Mail Transport Protocol) e vengono utilizzati da client di posta elettronica meno recenti, che non supportano l&#8217;autenticazione moderna.  Ci\u00f2 lascia gli account di posta elettronica esposti a Internet con solo il nome utente e la password come metodo di autenticazione principale, esponendo l&#8217;Azienda ad attacchi di tipo Brute Force non facilmente monitorabili. Disabilitare i protocolli legacy \u00e8 un operazione che riduce notevolmente la superficie di attacco. <br><em><span style=\"text-decoration: underline\" class=\"ek-underline\">I protocolli legacy possono essere disabilitati a livello di tenant o a livello di utente. <\/span><\/em><br><br>&nbsp;<\/li><li>Sia in ambiente <strong>O365 <\/strong>che <strong>GSuite <\/strong>\u00e8 possibile personalizzare le impostazioni di sicurezza relative alla<strong> gestione, identificazione e trattamento della posta elettronica potenzialmente malevola<\/strong>. Utilizzare delle policy adeguate per prevenire la ricezione di messaggi di questo tipo all&#8217;utente finale, abilitando le notifiche opportune per segnalare casi di tipo falso positivo<br><br>   <\/li><li><strong>Mailbox Auditing<\/strong> (O365): l&#8217;auditing delle cassette postali di O365 registra le <strong>operazioni <\/strong>eseguite dai proprietari, dai delegati e dagli amministratori delle cassette postali. Prima di Gennaio 2019 Microsoft non abilitava questo controllo per impostazione predefinita. <br>I clienti che hanno acquistato il proprio ambiente O365 prima del 2019 devono abilitare esplicitamente il controllo delle cassette postali.<br>Per gli ambienti pi\u00f9 recenti, non risulterebbe invece abilitato il registro di controllo unificato. Il registro di controllo unificato contiene eventi di Exchange Online, SharePoint Online, OneDrive, Azure AD, Microsoft Teams, PowerBI e altri servizi di O365. <br><em><span style=\"text-decoration: underline\" class=\"ek-underline\">Abilitare il registro di controllo unificato nel Centro sicurezza e conformit\u00e0.<\/span><\/em><br><br><\/li><li><strong>Valutazioni Password Sync<\/strong> (O365 pre-2018): Azure AD Connect integra gli ambienti locali con Azure AD quando i clienti migrano a O365. Questa tecnologia offre la capacit\u00e0 di creare identit\u00e0 di Azure AD da identit\u00e0 di locali o di abbinare identit\u00e0 di Azure AD con identit\u00e0 di AD locali<strong>. Le identit\u00e0 locali diventano le identit\u00e0 autorevoli nel cloud<\/strong>. Per abbinare le identit\u00e0, l&#8217;identit\u00e0 locale AD deve corrispondere a determinati attributi. Se corrisponde, l&#8217;identit\u00e0 di Azure AD viene contrassegnata come gestita in locale. Pertanto, \u00e8 possibile creare un&#8217;identit\u00e0 AD che corrisponda a un amministratore in Azure AD e creare un account locale con lo stesso nome utente. <br>Una delle opzioni di autenticazione per Azure AD \u00e8 &#8220;Sincronizzazione password&#8221;. Se questa opzione \u00e8 abilitata, la password locale sovrascrive la password in Azure AD. In questa particolare situazione, se l&#8217;identit\u00e0 AD locale \u00e8 compromessa, un utente malintenzionato potrebbe spostarsi lateralmente nel cloud dal momento della sincronizzazione. <br>Info: Microsoft ha disabilitato la capacit\u00e0 di abbinare determinati account amministratore a partire da ottobre 2018. Tuttavia, le organizzazioni potrebbero aver eseguito la corrispondenza dell&#8217;account amministratore prima che Microsoft disabilitasse questa funzione, sincronizzando cos\u00ec le identit\u00e0 che potrebbero essere state compromesse prima della migrazione. Inoltre, gli account utente normali non sono protetti dalla disattivazione di questa funzionalit\u00e0.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-soluzioni-fortgale-mdr\"><strong>Soluzioni Fortgale &#8211; MDR<\/strong><\/h3>\n\n\n\n<p class=\"has-text-align-justify\">Come &#8220;Security Service Provider&#8221;, <strong>Fortgale <\/strong>supporta le Aziende nella prevenzione, gestione e intervento in caso di <strong>Cyber Attack<\/strong>, con una serie di servizi di <strong>monitoraggio<\/strong>, <strong>rilevamento <\/strong>e <strong>risposta <\/strong>e con l&#8217;integrazione di attivit\u00e0 specialistiche di <strong>Cyber Threat intelligence<\/strong> e <strong>Threat Hunting<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"Fortgale - Cyber Attack\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/dCG2EI81NqQ?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen loading=\"lazy\"><\/iframe>\n<\/div><\/figure>\n\n\n\n<p><strong>Altre risorse e contatti<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Raggiungi i nostri canali social <a aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link ek-link\" href=\"https:\/\/twitter.com\/Fortgale_Cyber\" target=\"_blank\">Twitter,&nbsp;LinkedIn, e YouTube<\/a><\/li><li><a aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link ek-link\" href=\"https:\/\/twitter.com\/Fortgale_Cyber\" target=\"_blank\">Visita il nostro sito internet fortgale.com<\/a><\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Sempre pi\u00f9 organizzazioni decidono di migrare verso sistemi di posta elettronica in Cloud (Office365 e GMail), scelta presa per una serie di vantaggi tecnici e gestionali. Queste soluzioni offrono un importante livello di sicurezza e protezione, esistono tuttavia alcuni rischi che dovrebbero essere mitigati con l&#8217;implementazione di alcune contromisure tecniche. In questo post proviamo ad [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3645,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[16,41,70,124,155,157,164,176,212,226,227,237,249,250,251,252,269,271,324,330],"class_list":["post-1711","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-security-news","tag-2fa","tag-auditing","tag-cloud-security","tag-email","tag-gmail","tag-google","tag-gsuite","tag-imap","tag-malware","tag-mfa","tag-microsoft","tag-multi-factor","tag-o365","tag-oauth","tag-office","tag-office365","tag-phishing","tag-pop3","tag-smtp","tag-spam"],"_links":{"self":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/1711","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/comments?post=1711"}],"version-history":[{"count":1,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/1711\/revisions"}],"predecessor-version":[{"id":4275,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/1711\/revisions\/4275"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/media\/3645"}],"wp:attachment":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/media?parent=1711"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/categories?post=1711"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/tags?post=1711"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}