Spam e phishing via email sono costantemente in atto e minacciano ogni giorno la sicurezza dei nostri computer e delle nostra attività online.
Come proteggersi dagli attacchi informatici via email?
Guarda il video del corso online “Come proteggere la tua posta da virus, spam e phishing” organizzato da Register.it il 19 maggio 2020 e scopri le strategie più efficaci e tutti gli accorgimenti da prendere per sconfiggere virus, spam e phishing.
Buona visione!
Durante il corso “Come proteggere la tua posta da virus, spam e phishing” sono arrivate molte domande da parte dei partecipanti.
Ecco le risposte di Marco Gori, lo speaker del corso, che tolgono tutti i dubbi emersi.
“Partiamo dal presupposto che stiamo parlando di email; il controllo dell’hosting è ancora un altro mondo. I comportamenti inattesi sono il primo campanello d’allarme. Ad esempio, la nostra casella può inviare 1.000 email in un giorno, noi ne abbiamo inviate solo 30 ma a metà giornata gli invii sono già finiti. Oppure, il nostro indirizzo email continua ad essere continuamente identificato come spammer e messo in blacklist.”
“Se stiamo parlando di server dedicato no: la gestione dell’ambiente di server dedicato o di server virtuale è totalmente demandata al cliente, che può usarlo in assoluta libertà ma che allo stesso tempo ha la responsabilità della sua manutenzione, aggiornamento e del suo controllo.”
“Si. L’argomento esula dal mio campo ma come accennato durante il webinar, per direttiva dell’Agenzia per l’Italia Digitale (AgID) lo spam non può essere bloccato. Come detto, lo spam PEC è un problema molto ridotto, sia per la minore distribuzione delle caselle PEC, sia per l’uso più sporadico e funzionale della PEC, sia per la limitazione al territorio italiano, e sia infine per la procedura di verifica e di autenticazione che stanno a monte della creazione di un account PEC.”
“Ripeto che qui parliamo di email, la PEC è un argomento a sé. Sarebbe certamente auspicabile l’attivazione di una autenticazione a due fattori e ci stiamo lavorando. Il problema per ora non è tecnico ma di interazione con gli utenti: a differenza di un servizio come Google, dove esistono solo due livelli (Google stesso e i suoi utenti), in Register esistono per lo più tre livelli (Register.it, il cliente di Register.it e gli utenti dell’email, che possono coincidere o meno con il cliente”
“Credo che sarebbe inutile spam. Più forte sarebbe la scelta di rendere il reset della password obbligatorio ogni 6 mesi, ma è un passo da discutere attentamente in quanto potrebbe essere estremamente impattante per molti clienti.“
“Il trojan è un genere di virus che, come dice il nome, si insinua come un cavallo di troia nel nostro pc, non procurando danni apparenti e anzi tentando di non farsi scoprire, ma allo stesso tempo agendo in varie forme con un’attività ben più subdola e minacciosa.”
“L’argomento esula dal mio campo ma come accennato durante il webinar, per direttiva dell’Agenzia per l’Italia Digitale (AgID) lo spam non può essere bloccato. Come detto, lo spam PEC è un problema molto ridotto, sia per la minore distribuzione delle caselle PEC, sia per l’uso più sporadico e funzionale della PEC, sia per la limitazione al territorio italiano, e sia infine per la procedura di verifica e di autenticazione che stanno a monte della creazione di un account PEC.“
“I gestori di blacklist, come anche i gestori di server di posta (tra cui Register.it) hanno sempre una email a cui fare riferimento per chiedere il “delisting”. Per Register.it, l’email abuse@register.it può essere utilizzata sia per comunicare abusi che per comunicare richieste di delisting.”
“Register.it ad oggi non ha un servizio specifico di invio newsletter. I servizi professionali (ad esempio l’italiana MailUP, oppure MailChimp) giù includono una attenda procedura di verifica del messaggio e della mailing list per evitare il problema del blacklisting sia a sé stessi che ai propri clienti”
“La regola citata ha una whitelist, cioè è possibile essere esclusi da questa regola se necessario. Ma non è mai stata utilizzata se non temporaneamente. Il nostro consiglio è di non usare mai un account SMTP condiviso nemmeno tra utenti diversi, tantomeno tra paesi, uffici o sedi diverse. Se ad esempio un singolo computer di questa ipotetica rete fosse infetto e terminasse gli invii, tutti gli altri mittenti risulterebbero bloccati da un solo mittente compromesso.”
“Assolutamente si”
“Non è così. Anzi, noi suggeriamo di usare l’account condiviso unico (es. smtp@miodominio.com) solo in casi particolari, ad esempio per invii di mailing list, ma non condividerlo con altri utenti. Tutte le email sono abilitate a inviare 20 email / giorno (1000 email / giorno per Email Pro), ma volendo si può incrementare questo valore potenzialmente all’infinito.”
“Come spiegato durante il corso webinar, questo è il più classico esempio di falso positivo: una email ripetitiva, forse non rispettante le regole per l’invio pulito viste durante il nostro incontro, può essere identificata come spam e bloccata. La soluzione è sempre l’uso della reputazione locale (marcare come buona) e in seconda analisi la comunicazione al nostro supporto tecnico per l’aggiornamento della reputazione globale.”
“Lo spam è più subdolo dei virus, ne ho prova il fatto che l’esperienza di un virus allegato all’email è ormai quasi dimenticata. C’è la possibilità di scaricare un virus cliccando su un link fraudolento, e per questo direi che valgono le stesse regole della protezione contro il phishing”
“Purtroppo non facciamo supporto tecnico sui PC.”
“Storicamente i Mac sono più protetti dei PC, e anche decisamente in target. Questo non esclude che alcune applicazioni per Mac siano vulnerabili, quindi l’attenzione è sempre d’obbligo.”
“Google identifica le password da cambiare tramite Chrome, Android e tutti gli infiniti canali che ha per raccogliere informazioni su di noi. Sapendo che la password che usiamo per un certo sito potrebbe essere compromessa (ad esempio perché è noto che il sito è compromesso), sapendo che noi usiamo quella password (perché l’abbiamo salvata) per certe applicazioni, ci consiglia di cambiarla.”
“Lo scam delle immagini compromettenti è un vecchio classico, ma è una bufala: non hanno niente di noi ma giocano sulle nostre paure per ottenere denaro. Quanto all’invio di email a suo nome, sarebbe interessante capire se anche l’indirizzo IP (visualizzato nell’intestazione dell’email malevola) è quello della sua rete. Se si, un virus sta agendo dall’interno del suo PC. Se no, l’account smtp è stato compromesso ma usato all’esterno.”
“Per come abbiamo raccontato la composizione del valore, come somma degli spam score attribuiti a ogni elemento del messaggio, la quota di spam score che si dà a ogni singolo elemento ne identifica la pericolosità, o in altre parole è proporzionale a quanto quell’elemento, quel difetto, sono considerati sintomo di spam. Il numero assoluto però dipende fortemente dalla soglia generale. Ecco perché ultimamente si tende più, non solo in Register.it, a non dare la possibilità di alterare questa soglia, che renderebbe obsoleta la scelta ponderata dello score parziale di ogni singolo elemento.”
“Nel modo più semplice che vogliamo, anche con un link a un mailto: che invii una email a una casella creata appunto per le cancellazioni, ad esempio mailto: rimuovi@miodominio.com”
“Si, l’antispam agisce sulla casella, non sul client.“
“Purtroppo non è questa la sede per parlare di gestione di file e virus sul PC”
“Per sapere cosa sono e a cosa servono i certificati SSL leggi l’articolo “Perché avere un certificato SSL” comunque SSL non argina lo spam, SSL garantisce un canale cifrato e sicuro ma, oltre a questo, SSL è una autenticazione non replicabile né falsificabile del sito che stiamo andando a navigare.”
“La prassi la sappiamo, 8 caratteri con almeno una maiuscola, una minuscola, un numero e un segno (es. !?_- @). L’interfaccia di inserimento password di Register.it verifica e segnala la complessità della password scelta.”
“L’argomento è moltovasto. Si è possibile, anche se non con tecnologie semplici come quelle illustrate in questo webinar. Il processo fraudolento si chiama man in the middle, perché prevede l’interposizione di un elemento trasparente tra due comunicatori, che ad esempio sia in grado di recepire il messaggio, decriptarlo, leggerlo, ricriptarlo e inviarlo al destinatario. Un esempio si può avere in una intromissione in un router wifi senza password. Nella posta elettronica, la crittografia con TLS cerca di ovviare a questo autenticando sia il mittente che il destinatario prima di metterli in comunicazione. Ecco perché scrivendo da Register una email a un provider che non ha TLS o ha un TLS obsoleto, il messaggio torna un errore.”
“Possono essere rubati perché l’email può essere intercettata, ma con molta più difficoltà.”
“Si, è più sicuro. Attenzione però agli aggiornamenti e alle applicazioni con vulnerabilità.”
Copywriter, Marketing Specialist e Communication lover. Da sempre appassionata ai libri e alla scrittura, mi occupo di creare contenuti per il web ma non posso rinunciare al mio primo amore: la carta e la penna! Fuori dal web viaggio, cerco di tenermi in forma e soprattutto faccio la mamma.
Proteggi il tuo brand da frodi e attacchi informatici identificando le estensioni di dominio più pericolose. Scopri i fattori di…
Fino ad oggi le esigenze di tutela della privacy hanno portato al divieto di emissione di fattura elettronica per le prestazioni sanitarie rese…
Il dominio .pro comunica professionalità, affidabilità e competenza. È il tld ideale per liberi professionisti e aziende che vogliono distinguersi…
Le utenze SPID attive in Italia superano la quota di 39 milioni ma siano ancora lontani dall’obiettivo del PNRR di…
L'acquisizione milionaria del dominio chat.com da parte di OpenAI riflette l’importanza di domini brevi e rilevanti per aziende che puntano…
L’Italia ha ottenuto l’OK dell’Unione Europea per l‘utilizzo obbligatorio della fatturazione elettronica fino al 31 dicembre 2025, aspettando la riforma ViDA…
Il sito utilizza cookie di profilazione propri e di terze parti. Se prosegui nella navigazione selezionando un elemento del sito, acconsenti all'uso dei cookie.
APPROFONDISCI