Condivideo.Live

5 consigli per proteggere la mail aziendale da cyberattacchi

Le email aziendali rimangono uno dei principali canali di accesso per i software dannosi, secondo Retarus, uno dei principali fornitori internazionali di soluzioni cloud per la sicurezza delle email. La protezione dei sistemi, delle informazioni riservate e dei dipendenti è una delle principali priorità per le aziende, ma gli attacchi informatici sono sempre più comuni a causa del rapido sviluppo di software dannosi e della mancanza di competenze interne per gestire queste situazioni.

Retarus ha individuato cinque fattori chiave per le aziende che valutano soluzioni cloud-based per la protezione delle email:

1. Attenzione agli attacchi di Social Engineering

I metodi fraudolenti di Social Engineering messi in atto dagli hacker hanno come obiettivo quello di ottenere informazioni personali o riservate. In particolare, i criminali informatici impersonano il CEO di un’azienda e chiedono ai dipendenti di trasferire grandi somme di denaro. Le aziende possono utilizzare strumenti specializzati per la scansione delle email, che identificano gli indirizzi falsificati del mittente utilizzati per tali attacchi e mettono in guardia tempestivamente i dipendenti sulle email di tentata frode prima che vengano effettuate transazioni finanziarie.

2. Difesa contro malware sconosciuti

Le minacce sconosciute, come i ransomware, possono diffondersi silenziosamente nella rete aziendale. Retarus consiglia l’utilizzo del metodo del sandboxing, basato su IA, che prevede test informatici eseguiti sugli allegati mail in un ambiente virtuale, nel quale vengono controllati eventuali comportamenti insoliti prima della consegna al destinatario. Inoltre, i provider di sicurezza e-mail forniscono funzionalità come Deferred Delivery Scan per contrastare i malware.

3. Contrasto ai criminali informatici già penetrati nell’infrastruttura aziendale

Nonostante le soluzioni di sicurezza informatica rilevino la maggior parte dei malware prima ancora che entrino nella rete, non esiste una protezione completa contro gli attacchi.

Retarus ha sviluppato una tecnologia post-delivery, chiamata “Patient Zero Detection“, che identifica i collegamenti malware e phishing nelle e-mail già consegnate e sposta o elimina automaticamente i messaggi interessati. In questo modo, il contenimento dei potenziali danni viene drasticamente semplificato. Retarus consiglia anche l’utilizzo di soluzioni failover per garantire la continuità della posta elettronica in caso di incidenti di sicurezza, problemi del server o interruzioni del cloud.

4. Blocco precauzionale delle mail da Paesi potenzialmente pericolosi

Retarus suggerisce di bloccare le email provenienti da determinate regioni o Paesi potenzialmente pericolosi utilizzando strumenti di controllo e filtri. In questo modo, le aziende possono limitare gli attacchi informatici provenienti da questi Paesi, sia per motivi puramente di sicurezza, che a causa dei requisiti interni di conformità.

I servizi di infrastruttura speciali per la posta elettronica aziendale consentono ai responsabili IT di analizzare e, se necessario, bloccare tutto il traffico e-mail sulla base di set di regole predefinite, prima ancora che raggiungano l’infrastruttura aziendale. In particolare, è possibile elaborare e-mail specificamente in base al paese di origine (GeoIP).

A seconda della configurazione, si può richiedere, ad esempio, l’isolamento del messaggio nella quarantena dell’utente. Oltre all’origine geografica, è anche possibile riconoscere la lingua nel corpo e-mail e utilizzarla per le regole automatiche.

5. Educazione dell’utente per sconfiggere “il fattore umano di insicurezza”

Come per tutti gli schemi di frode, il “fattore umano di insicurezza” rimane una condizione essenziale per qualsiasi attacco informatico: le aziende dovrebbero quindi educare regolarmente il proprio personale sui cyberattacchi.
Ad esempio, i dipendenti dovrebbero sapere che bisogna evitare di: cliccare su link contenuti nelle e-mail sospette (inclusi i collegamenti di annullamento dell’iscrizione), inserire password o dati personali su siti Web collegati o scaricare allegati di dubbia provenienza (malware). Le e-mail sospette non dovrebbero generalmente ricevere risposta né essere inoltrate.
Il modo migliore per educare il proprio personale è fornire esempi concreti e incrementare i controlli. Le aziende possono proteggersi dalle frodi, ad esempio, imponendo limiti di base ai trasferimenti e processi di controllo e approvazione chiaramente definiti.

Per rimanere al passo con le ultime notizie relative alla Cybersecurity e sicurezza aziendale leggi qui gli altri articoli di Condivideo.live

Exit mobile version