Cybersecurity ed e-mail, a cosa dobbiamo prestare attenzione per riconoscere una minaccia?

In questo primo approfondimento sulla sicurezza informatica in azienda, abbiamo deciso di focalizzarci sulle e-mail: che sia il classico Outlook, una web app o il sistema di posta integrato al vostro gestionale, la comunicazione avviene affidandosi alle e-mail, sia internamente che con collaboratori o clienti esterni.
L’e-mail rimane tutt’ora uno dei mezzi preferiti per la trasmissione di malware e ransomware, e se già nel privato potete immaginare quali disagi comporterebbe la compromissione della sicurezza e la perdita dei dati, potete ben comprendere quanto la vostra azienda potrebbe essere esponenzialmente danneggiata dall’uso ingenuo della posta elettronica.

Qualche consiglio pratico per scongiurare attacchi informatici
Diamo per assodato che ogni dispositivo abbia installati antivirus, firewall e programmi di Cyber Security adatti alle reali esigenze (sia nel privato che nell’ambito lavorativo), ma ci sono delle accortezze che tutti possiamo attuare in caso una mail sospetta sia sfuggita al controllo dell’antivirus.
Precisiamo che questi consigli valgono anche per gli Apple users: anche se il virus non si manifestasse sui loro dispositivi, potrebbero comunque diventare dei “portatori sani”, e diffondere il virus ai propri contatti.

  • Verificare il mittente.
    Non basta visualizzare il nome, bisogna verificare l’indirizzo e-mail del mittente per esteso: se non conosciamo il mittente e nella mail sono presenti link o allegati, quasi sicuramente si tratta di una mail infetta, che va contrassegnata come spam ed eliminata, senza interazione alcuna.
    Se, invece, il mittente sembra far riferimento ad esempio alla nostra banca o ad un provider di servizi, basterà cercare il dominio della mail (per intenderci, tutti i caratteri dopo la “@”) su Google: se non veniamo reindirizzati al sito ufficiale della banca/provider, potrebbe trattarsi di un tentativo di phishing, e si deve segnalare il mittente come “non attendibile”.
    Potrebbe però arrivare una mail infetta anche da parte di un collega: in quel caso possiamo comunque riconoscere il pericolo, perché l’oggetto ed il corpo della mail differiscono dalla comunicazioni che intercorrono normalmente (ad esempio, la mail potrebbe essere scritta in inglese, mentre la comunicazione avviene abitualmente in italiano), o contenere frasi come “Sei proprio tu quello nella foto?”, “Come sei finito in questo video?”, che vorrebbero convincerci ad aprire il link o l’allegato infetto.
    Anche in questo caso la mail va segnalata come spam, e deve essere avvertito tempestivamente il vostro IT per arginare la minaccia.
  • Estrema attenzione agli allegati.
    In linea di massima, gli allegati in formato .exe, .lnk, .zip e .rar (ovvero file eseguibili, link e cartelle compresse) non vanno mai aperti. Se il mittente vi sembra attendibile o è all’interno della vostra organizzazione, verificate preventivamente se l’invio di questo allegato è stato intenzionale e se può essere aperto senza rischi.
    Altrimenti, segnalate come spam e cestinate la mail.
  • Controllare i link nel corpo della mail.
    Capita che, tramite il semplice trucco del collegamento ipertestuale, il link sembri fare riferimento ad esempio ad un sito aziendale, ad un social network o a qualcosa a noi familiare, salvo poi reindirizzarci verso una pagina infetta.
    E’ buona norma, prima di aprire qualsiasi link ricevuto tramite e-mail, posizionarci sopra il cursore del mouse e verificare se il dettaglio del link corrisponde a quanto scritto – ad esempio, nel corpo della mail potrebbe essere trascritta la home page di un sito di e-commerce, mentre il link che compare nell’anteprima è un agglomerato di lettere e numeri che sembrano generati casualmente, che non hanno nulla a che fare col sito descritto.
    Anche in questo caso, la mail va segnalata come spam e cestinata.
  • Ricordare che non ci verranno mai richiesti dati personali, incluse password e nome utente.
    Succede anche che questo tipo di mail faccia leva su una nostra reazione emotiva, prima tra tutte la paura che ci sia stata una violazione della sicurezza del nostro account: è importante sapere che in nessun caso ci verranno richiesti i nostri dati personali (password, nome utente, documenti d’identità o estremi bancari) - qualora si sia veramente verificata una violazione o un’attività sospetta verremmo sì avvertiti, magari davvero anche tramite mail, ma l’azione reputata necessaria è, nel 99% dei casi, un contatto telefonico o de visu con l’ufficio preposto.

Un buon antivirus è sicuramente insostituibile, e vi terrà al sicuro dalla maggior parte delle minacce, ma speriamo che con questo piccolo decalogo sarete in grado di riconoscere anche autonomamente eventuali situazioni a rischio.

Torna indietro

Blog Tags


Iscriviti per ricevere aggiornamenti

* campi obbligatori
PROVA GRATIS SU iPad

PROVALA GRATIS su iPad Pronta all’uso con archivi demo

PROVALA GRATIS - Pronta all’uso con archivi demo