Insights
07 agosto 2024
Insights
Ransomware, malware, esfiltrazioni di dati aziendali riservati e sostituzioni di persona per scopi fraudolenti sono oggi tra le minacce più pericolose per le aziende, causa frequente di fermi produttivi, sottrazioni di denaro e danni d’immagine presso i clienti. Sebbene sembrino diverse tra loro, queste minacce hanno un punto di partenza comune nella ricezione di una e-mail. Proteggere l’e-mail e impedire che messaggi con mittenti contraffatti o contenenti link malevoli arrivino a destinazione diventa oggi sempre più urgente. Vediamo insieme in dettaglio quali sono i rischi e cosa fare per tutelarsi in modo efficace.
Quando nell’ottobre 1971 il programmatore Ray Tomlinson, già impegnato nello sviluppo di Arpanet (la proto-internet) collaudava con successo il proprio software inviando il primo messaggio e-mail della storia, nessuno avrebbe immaginato lo sviluppo e l’importanza che questa innovazione avrebbe acquisito nel corso del tempo. Benché oggi esistano molti mezzi per condividere dati e processi in ambito digitale, l’e-mail resta fondamentale nelle relazioni personali e di lavoro per la sua semplicità e universalità.
Non sorprende il fatto che questo mezzo abbia avuto un enorme sviluppo, facilitato all’origine dalla scelta di utilizzare protocolli di trasmissione semplici e aperti, ma purtroppo non progettati per essere affidabili sotto il profilo della sicurezza. Il risultato è un’estrema facilità nel falsificare un mittente o camuffare il server d’invio. Un problema noto agli esperti e agli utenti virtuosi che non cliccano alla leggera sui link inviati, in apparenza, dalla banca o da improbabili comitati di vincita. L’e-mail non è sicura: basta una ingenuità o la distrazione di un dipendente preso dalla fretta per mettere a rischio la sicurezza aziendale.
La capacità dell’e-mail di raggiungere ogni persona, veicolare file e link a siti esterni è fondamentale nel lavoro, ma rappresenta anche un pericolo poiché i messaggi e-mail contraffatti sono la porta d’ingresso per i malware con i quali vengono oggi realizzati gran parte degli attacchi informatici (il 36%, secondo il Rapporto Clusit 2023). I malware, ossia software malevoli che sfruttano specifiche vulnerabilità software sono il veicolo che permette ai cybercriminali di prendere il controllo dei sistemi, sfruttarne l’accesso alla rete per acquisire informazioni e compiere altre violazioni.
Attacchi noti alle cronache e molto temibili come quelli del ransomware (nella forma più semplice, consistono nel sequestro dei dati mediante crittografia e quindi nella richiesta di un riscatto per ottenere il rilascio della chiave) sono il prodotto finale di una catena di violazioni che spesso è partita da un’e-mail. Il rischio di blocco dei sistemi e l’onere del pagamento non sono l’unico problema di chi viene attaccato. Sono infatti da temere le esfiltrazioni di credenziali e di dati che possono finire in vendita sui canali illegali del dark web a vantaggio delle azioni illecite di altri gruppi, per esempio, a danno di clienti e altre aziende della filiera.
Con l’e-mail si realizzano inoltre gli attacchi di phishing (l’utente è portato su un sito finto della banca o altro servizio allo scopo di rubare le credenziali), le sostituzioni d’identità e il social engineering (in totale rappresentano l’11% degli attacchi, secondo Clusit). Il social engineering risulta particolarmente insidioso quando un insieme di fattori concomitanti, di tempo, di rapporti interpersonali e d’altro, ben noti agli attaccanti, vengono sfruttati per accreditare come vera una e-mail che altrimenti avrebbe meritato una verifica.
Per i motivi citati, l’e-mail protection è oggi un presidio fondamentale di difesa, a fianco degli strumenti specifici per riconoscere malware e azioni pirata una volta che gli attaccanti siano penetrati all’interno della rete aziendale. Una protezione che si realizza efficacemente con piattaforme avanzate, come MS Defender for Office365, progettato per avvantaggiarsi della potenza del cloud e per operare in modo trasparente con le applicazioni di posta elettronica correntemente utilizzate. Tuttavia, come altre piattaforme simili, la protezione non è garantita solamente dalla piattaforma, ma sono essenziali la sua corretta configurazione e manutenzione nel tempo.
La configurazione non è un’operazione che può essere fatta a tavolino o affidata ai default del sistema, cosa che si tradurrebbe in una falsa percezione di tutela. Deve essere realizzata su misura dell’azienda, delle persone che usano l’e-mail e della quotidianità dei rapporti di lavoro con clienti e partner. La dinamicità delle minacce obbliga a restare sempre al passo e adeguare i sistemi di protezione anche ai fisiologici cambiamenti interni alle infrastrutture dei clienti.
Solo integrando e aggiornando queste informazioni nelle configurazioni, la piattaforma di e-mail protection può riconoscere le contraffazioni dei mittenti, dei domini, oltre ai link a siti sospetti con cui l’azienda non ha normalmente a che fare.
Con una configurazione puntuale e aggiornata una piattaforma di e-mail protection è in grado di identificare e segnalare le e-mail che provengono da mittenti già noti ma che partono da server di posta diversi da quelli usuali o da geografie esterne all’area di lavoro dell’azienda. Un sistema in grado di bloccare, per esempio, un cambio di destinazione della merce già pagata nel giorno in cui il dirigente responsabile non è raggiungibile al telefono. Allo stesso modo sono sventati i tentativi di phishing a imitazione di servizi conosciuti.
Perché l’e-mail protection sia efficace, Tinext Managed Cloud Services realizza la configurazione del sistema in collaborazione con il cliente, fornendo assistenza per la fase di avvio e l’aiuto necessario per interpretare correttamente i report tecnici generati dal software. L’ottimizzazione del funzionamento, in particolare per quanto riguarda la riduzione dei falsi positivi e negativi, è parte integrante del valore aggiunto che Tinext Managed Cloud Services offre al cliente.
Un progetto tipico di email protection inizia con l'assessment delle necessità di tutela del cliente; esigenze che possono essere molto diverse quando sono in gioco, per esempio, dati finanziari o sanitari delle persone, o ancora se sono richiesti crittografia, non ripudiabilità, archiviazione di lungo termine o garanzie di immutabilità dei dati. Tinext Managed Cloud Services è in grado di fornire la soluzione desiderata, completarla con la formazione all’uso della piattaforma (effettuata tramite partner), nonché con gli aggiornamenti per mantenere al massimo livello la protezione in seguito ai cambiamenti dell’organizzazione aziendale oppure all’emergere di nuove minacce di cybersecurity.