Rendere più sicure le email
con 10 facili azioni
Tutti i giorni lavoriamo con l’email e scambiamo documenti, fatturazione e dati importanti.
E’ un gesto così frequente che forse non ci rendiamo conto di quanto siamo esposti al rischio di attacchi informatici che arrivano proprio da questo canale.
In questo articolo andiamo a vedere delle semplici azioni che possiamo applicare per rendere più sicure le nostre email.
Un problema che deriva dal protocollo utilizzato per l’invio e ricezione di messaggi.
Le email utilizzano il protocollo Simple Mail Transfer Protocol (SMTP), uno dei più “vecchi”.
Va da se che senza ottimi controlli il mittente possa essere relativamente facilmente modificato.
In questo modo qualsiasi indirizzo -si, anche il tuo – può essere utilizzato per inviare messaggi di malevoli.
Che fare?
Ci dispiace ripeterlo, ma il primo errore è sempre umano.
Dobbiamo quindi migliorare la consapevolezza di tutti gli utenti aziendali (dipendenti, collaboratori, fornitori.. chiunque intrattenga conversazioni con noi), magari suggerendogli di applicare questi accorgimenti:
1. Scegliere password complesse
Uno dei molti studi commissionati da aziende di cyber security ha evidenziato come le password maggiormente utilizzate siano: password, 12345, Password, Password12345.
Evidentemente non sono password sicure: utilizzare il proprio nome e cognome, date di nascita, nomi di figli e via discorrendo non sono password sicure.
Dovresti usare stringhe alfanumeriche con simboli, qualcosa tipo: B2(MTYsPN2~mj>7S
Non hai questa fantasia? Nessun problema: ecco a te un tool che genera per te automaticamente delle password difficili.
2. Cambiare frequentemente la password
Diciamo che una ragionevole frequenza di sostituzione delle password potrebbe essere ogni 3 mesi, ma ognuno può adottare la propria strategia.
3. Non utilizzare assolutamente la stessa password per più servizi
Hai imparato a memoria una password e pensi che sia utile utilizzare sempre la stessa?
ERRORACCIO!
Ogni account, ogni servizio deve avere una password dedicata.
Pensa alle porte di casa tua: hai chiave una per tutte o ogni porta ha la sua chiave? Un motivo ci sarà, giusto?
4. Blocco schermo e sblocco con password
Che tu stia utilizzando il cellulare o il computer ricordati, quando lasci la postazione o lasci inattivo ed incustodito il telefono per qualche secondo di bloccare lo schermo.
Per i PC Windows è molto semplice: si schiaccia il tasto “Windows” (quello a forma di logo solitamente a sinistra della tastiera) + L.
Per i MacBook lo shortcut è: control + command + Q
In ogni caso ricordati di impostare una password per lo sblocco dello schermo, sia su computer che su cellulare (per il cellulare può andare bene anche il riconoscimento dell’impronta digitale)
5. Utilizza sistemi di password management
1Password, LastPass, Dashlane, Keeper.. Ognuno ha il suo sistema preferito.
Sono servizi solitamente freemium (una parte gratuita ed una a pagamento) che permettono di:
- Creare automaticamente password sicure (si, quelle al punto 1)
- Gestire le password salvandole e richiamandole facilmente al bisogno
- Il tutto viene gestito con un’unica macro password, che ovviamente dovrà essere super sicura
6. Antivirus ed Antispam sulla mail
Utilizza un efficace sistema Antivirus e Antispam e assicurati che sia attivato.
Meglio scegliere servizi a pagamento piuttosto che servizi gratuiti.
7. Antivirus su PC & Smartphone
Hai attivato un antivirus ed antispam, perfetto. Ora per darci un ulteriore livello di sicurezza installiamo un servizio antivirus sul PC e sullo smartphone che utilizzi per leggere la posta.
8. Disattivazione automatica delle macro
Chiedi al tuo amministratore di posta di disattivare la funzione di attivazione automatica delle macro dal tuo client di posta (come Outloook e Thunderbird).
9. Valuta attentamente gli allegati ed i link
Quando ricevi allegati devi sempre valutare:
- Mittente: è attendibile? Controlla il dominio della sua posta: a volte gli attacchi arrivano da domini estremamente verosimili.
Un esempio: il tuo fornitore ti scrive solitamente da marco@mailfornitore.it. Potresti ricevere una mail da marco@mail.fornitore.it. Cambia un punto, ma fa la differenza tra un normale scambio di email ed un attacco informatico. - Allegato: è un formato che conosci? Ad esempio PDF o JPG?
- Link: guarda bene dove va a finire il link: se ti sembra una destinazione strana meglio fare una chiamata in più al mittente piuttosto che rischiare.
10. Email di spam: non cliccare su “disiscriviti”
Ricevi una newsletter che non ti interessa.
Questo dovrebbe già farti scattare un campanello d’allarme.
In ogni caso, nella mail, solitamente in fondo alla pagina, trovi un link per annullare l’iscrizione: non cliccare mai sui link di “unsuscribe/disiscriviti”.
Gli hacker sono furbi e probabilmente èproprio là che inseriscono il codice malevolo sapendo di avere molte più probabilità di ottenere un clic.
Concludendo..
Molti dei consigli e degli accorgimenti che ti abbiamo dato sono dettati dal buon senso (che è sempre il miglior antivirus!) ma assicurati di scegliere fornitori di posta elettronica seri e affidabili e in grado di garantire alle tue email un’adeguata protezione da virus e spam.
Roberto Bacchini
Sales manager
Assistenza clienti efficace: qualche consiglio da parte nostra
Assistenza clienti efficace: qualche consiglio da parte nostra Sappiamo che i servizi di telecomunicazione possono essere facilmente paragonati: che la fibra te la dia Connecting o Vodafone non ti cambia nulla, proprio come la benzina. Ma così...
Data Breach: cos’è e cosa fare nel caso succeda
Data Breach: cos'è e cosa fare nel caso succedaIl Regolamento Europeo sulla protezione dei dati personali identifica con il nome di Data Breach, “una violazione di sicurezza che accidentalmente o in modo illecito provoca distruzione, la perdita,...
Linkedin in fiera: come sfruttarlo
Linkedin in fiera: come sfruttarlo Dopo un periodo di eventi solamente digitali dove tantissime persone si sono dovute giocoforza abituare al digitale, tornano gli eventi in presenza. Mai come ora che alcuni strumenti digitali sono stati...
Marketing locale: 10 azioni da fare subito e gratuitamente
Marketing locale10 azioni da fare subito e gratuitamente Le piccole imprese in Italia sono la grande maggioranza: imprese fino a 10 addetti imprese a carattere familiare imprese personali liberi professionisti In questo articolo parliamo proprio...
Cos’è la Cybersecurity
La cybersecurity è la tecnica usata per proteggere i sistemi, le reti ed i programmi da attacchi hacker. Questi attacchi di natura informatica sono di norma finalizzati all’accesso, trasformazione o distruzione di informazioni importanti come dati e nominativi, nonché all’estorsione di denaro o all’interruzione dei normali processi aziendali.
Glossario delle telecomunicazioni
Glossario delle telecomunicazioniIl mondo delle telecomunicazioni, ce ne rendiamo conto, è estremamente complicato dal punto di vista linguistico: FTTC, Switch, DNS, Proxy, Patch panel e chi più ne ha più ne metta. Abbiamo così deciso di renderti...
Come prevenire un disastro informatico: il caso dell’incendio dei datacenter di OVH
Come prevenire un disastro informatico: il caso dell'incendio dei datacenter di OVH Notte del 9 Marzo 2021, un incendio divampa nel campus di Strasburgo di OVH. Molto probabilmente te lo ricorderai: per qualche ora (i fortunati) o per qualche...
Centralino VoIp, i 10 vantaggi della soluzione
Centralino Virtuale - VoIP, i 10 vantaggi della soluzione Le modalità di comunicazione in azienda sono variate e si sono diversificate molti in questi ultimi tempi, basti pensare al fatto che da qualche mese conosciamo tutti piattaforme come...
Sito internet: perché è sempre importante averlo
Sito internet professionale: perché è sempre importante averlo "Il sito internet non mi serve: ho già - inserire social network a piacere" - esempio: Instagram. Oppure, ancora meglio: "il sito me lo fa - inserire parente a piacere o azienda che...
Referenza SACIF
Referenze SACIFSituazioneSACIF Srl nasce nel 1949 dalla necessità di trasformare l’impresa artigianale, in una realtà industriale. I fratelli Peluzzi iniziano così la loro attività nella realizzazione di manufatti in acciaio.Nel corso degli anni...
SECUREWALL
La soluzione che ti permette di salvaguardare la tua rete aziendale grazie a un firewall con protezione perimetrale e web filtering, VPN e gestione della connettività. Filtra e blocca il traffico indesiderato!
Si tratta di un’offerta modulare in base al numero di utenti, e comprende la locazione del firewall.
Tempi di consegna: 20 giorni nel 95% dei casi.
ENDPOINT PROTECTION
Con questo servizio difendiamo i tuoi dispositivi da virus e malware con una protezione perimetrale, attraverso una piattaforma basata su intelligenza artificiale e machine learning.
Endpoint Protection è compatibile con dispositivi Windows, Linux, Android e Mac OS.
Tempi di consegna: 10 giorni nel 95% dei casi.
VULNERABILITY ASSESSMENT
Il servizio di Vulnerability Assessment analizza e valuta la sicurezza dei sistemi informatici aziendali per individuare criticità e vulnerabilità.
La scansione può essere effettuata una tantum dal server di Connecting Italia, oppure periodicamente grazie a un software gestito da remoto.
Tempi di consegna: 10 giorni nel 95% dei casi.
PENETRATION TEST
Indispensabile per valutare la sicurezza di un sistema informatico, il Penetration Test verifica l’efficacia delle protezioni innalzate.
Come? Attraverso un attacco di prova alla rete aziendale, con l’obiettivo di individuare eventuali vulnerabilità per porvi rimedio prima che sia troppo tardi.
Tempi di consegna: 10 giorni nel 95% dei casi.