Casa Finanza personale Email Sicurezza - dummies

Email Sicurezza - dummies

Video: Come controllare la sicurezza delle proprie Mail e trovare le password dimenticate 2025

Video: Come controllare la sicurezza delle proprie Mail e trovare le password dimenticate 2025
Anonim

L'e-mail è emersa come uno dei mezzi di comunicazione più importanti nella nostra economia globale, con oltre 50 miliardi di messaggi e-mail inviati in tutto il mondo ogni giorno. Sfortunatamente, lo spam rappresenta fino all'85 percento di quel volume di email. Lo spam è più di un fastidio secondario: è una seria minaccia per la sicurezza di tutte le organizzazioni in tutto il mondo.

Il protocollo SMTP (Simple Mail Transfer Protocol) viene utilizzato per inviare e ricevere e-mail su Internet. Funziona sulla porta TCP / UDP 25 e contiene molte vulnerabilità note. La maggior parte dei server di posta SMTP sono configurati in modo predefinito per inoltrare (o relay) tutta la posta, indipendentemente dal fatto che l'indirizzo del mittente o del destinatario sia valido.

La mancata protezione dei server di posta dell'organizzazione può consentire agli spammer di utilizzare in modo errato i server e la larghezza di banda come relay aperto per propagare il loro spam. La cattiva notizia è che alla fine (di solito non ci vogliono più di pochi giorni) si ottiene una lista nera da un gran numero di organizzazioni che mantengono in tempo reale gli elenchi dei blackhole (RBL) contro i relè aperti, prevenendo efficacemente la maggior parte (se non tutto) le comunicazioni e-mail dall'organizzazione che raggiungono i destinatari previsti. Solitamente sono necessari diversi mesi per essere rimossi da tali RBL dopo essere stati inseriti nella lista nera, e danneggia in modo significativo l'infrastruttura di comunicazione e la credibilità della tua organizzazione.

Usare RBLs è solo un metodo per combattere lo spam, e in genere non è nemmeno il metodo più efficace o affidabile. Le organizzazioni che gestiscono queste liste massicce non sono perfette e fanno errori. Se viene commesso un errore con il tuo dominio o indirizzi IP, maledirai la loro esistenza - è un caso in cui la cura è talvolta peggiore della malattia.

Il mancato impegno ragionevole nella prevenzione dello spam nella tua organizzazione è un fallimento della due diligence. Un'organizzazione che non riesce a implementare le contromisure appropriate può trovarsi a essere un imputato in una causa per molestie sessuali da parte di un dipendente sommerso da e-mail pornografiche inviate da uno spammer al suo indirizzo e-mail aziendale.

Altri rischi associati all'e-mail di spam includono

  • Mancanti o cancellazioni di e-mail importanti: Il tuo capo potrebbe inavvertitamente cancellare quell'e-mail che autorizza la tua promozione e pagare un aumento perché la sua casella di posta è piena di spam e lei si innesca positivamente con il pulsante Elimina - almeno è una comoda scusa!
  • Virus e altro codice mail-icious: Anche se sembra che tu abbia meno notizie sui virus negli ultimi anni, sono ancora prevalenti e l'e-mail rimane il mezzo preferito per propagarli.
  • Frodi di phishing e pharming: Attacchi di phishing e pharming, in cui le vittime sono attirate su un sito apparentemente legittimo (tipicamente online banking o aste) per convalidare le loro informazioni personali dell'account, di solito sono perpetrati attraverso invii di massa. È una truffa complessa sempre più perpetrata da criminali organizzati. In definitiva, le frodi di phishing e pharming costano alla vittima il suo moolah - e forse la sua identità.

La lotta contro queste minacce richiede un arsenale di soluzioni tecniche e sforzi di sensibilizzazione degli utenti ed è - almeno, per ora - una battaglia senza fine. Inizia proteggendo i tuoi server e PC client. I server di posta devono essere sempre collocati in una DMZ e i servizi non necessari o non utilizzati devono essere disattivati ​​e modificare le impostazioni di inoltro predefinite! La maggior parte degli altri server e quasi tutti i PC client devono avere la porta 25 disabilitata. Implementare un filtro antispam o un altro gateway di posta sicura. Inoltre, prendi in considerazione i seguenti suggerimenti per la consapevolezza dell'utente:

  • Non annullare mai l'iscrizione o rispondere alle e-mail di spam. L'annullamento dell'iscrizione ai link nelle e-mail di spam viene spesso utilizzato per confermare la legittimità del proprio indirizzo e-mail, che può quindi essere aggiunto agli elenchi di posta ordinaria venduti ad altri spammer. E, per quanto sia allettante sia dire a uno spammer cosa pensi veramente della sua irresistibile offerta per migliorare la tua vita sociale o migliorare il tuo portafoglio finanziario, la maggior parte degli spammer non legge le tue risposte e (sfortunatamente) non sono propense a segui il tuo suggerimento di saltare da una scogliera.

Sebbene le offerte legittime di noti rivenditori o newsletter di organizzazioni professionali possano essere considerate spam da molte persone, è probabile che, ad un certo punto, un destinatario di tale mailing di massa abbia effettivamente firmato per quella roba - quindi è tecnicamente non spam. Tutti sembrano voler il tuo indirizzo e-mail ogni volta che compili un'applicazione per qualcosa, e fornire il tuo indirizzo e-mail spesso si traduce in un invito aperto per loro di raccontarti ogni vendita da qui all'eternità. In tali casi, i mittenti sono tenuti dalla legge degli Stati Uniti a fornire un collegamento ipertestuale per l'annullamento dell'iscrizione nei loro invii di massa e facendo clic su di esso, il destinatario viene rimosso dai futuri invii.

  • Non inviare messaggi di risposta automatica agli indirizzi email di Internet (se possibile). I server di posta possono essere configurati per non inviare messaggi di risposta automatica (come i messaggi fuori sede) agli indirizzi email di Internet. Tuttavia, questa impostazione potrebbe non essere (e probabilmente non è) pratica nella tua organizzazione. Siate consapevoli delle implicazioni: le regole di risposta automatica non discriminano gli spammer, quindi anche gli spammer sanno quando siete in vacanza!
  • Ottieni un firewall per il tuo computer di casa prima di lo colleghi a Internet. Questo ammonimento è particolarmente vero se utilizzi un cavo ad alta velocità o un modem DSL. In genere, un computer di casa con accesso ad alta velocità verrà scansionato in pochi minuti dalla connessione a Internet. E se non è protetto da un firewall, questo computer sarà quasi certamente compromesso e diventerà uno zombie ignaro nell'esercito di bot-net di alcuni spammer (oltre 250.000 nuovi zombi vengono aggiunti a Internet ogni giorno!). Quindi, diventerai parte del problema perché il tuo computer di casa e la larghezza di banda di Internet vengono utilizzati per inviare e-mail di spam e phishing a migliaia di altre vittime in tutto il mondo, e ti verrà chiesto perché il tuo nuovo stato-of-state l'home computer è improvvisamente così lento e la tua nuova connessione Internet ad alta velocità non è così alta solo due settimane dopo averla ricevuta.

I tuoi utenti finali non devono essere certificati CISSP per proteggere i loro computer di casa. Un semplice pacchetto software firewall con una configurazione di base è in genere sufficiente a scoraggiare la maggior parte degli hacker di oggi: la maggior parte utilizza strumenti automatici per la scansione di Internet e non si preoccupa di rallentare per un computer che presenta anche la minima sfida. Le dimensioni contano in questi eserciti bot-net e troppi computer non protetti sono là fuori per perdere tempo (anche pochi minuti) sconfiggendo il firewall.

Lo spam è solo la punta dell'iceberg. Preparati per minacce emergenti come SPIM (spam su messaggistica istantanea) e SPIT (spam su telefonia Internet) che faranno la posta in gioco per la sicurezza della messaggistica.

Altre considerazioni sulla sicurezza delle e-mail includono codice dannoso contenuto negli allegati, mancanza di privacy e mancanza di autenticazione. Queste considerazioni possono essere contrastate implementando rispettivamente software di scansione antivirus, crittografia e firme digitali.

Sono state sviluppate diverse applicazioni che impiegano varie tecniche crittografiche per garantire riservatezza, integrità, autenticazione, non disconoscimento e controllo dell'accesso per le comunicazioni e-mail.

  • Secure Internet Mail Extensions multiuso (S / MIME): S / MIME è un metodo sicuro per l'invio di e-mail incorporato in diversi browser e applicazioni di posta elettronica più diffusi. S / MIME fornisce riservatezza e autenticazione utilizzando il sistema di chiavi asimmetriche RSA, le firme digitali e i certificati digitali X. 509. S / MIME è conforme al formato PKCS (Public Key Cryptography Standard) 7 e alle specifiche IETF (Internet Engineering Task Force).
  • MOSS (MIME Object Security Services): MOSS garantisce riservatezza, integrità, identificazione e autenticazione e non ripudio mediante MD2 o MD5, chiavi asimmetriche RSA e DES. MOSS non è mai stato ampiamente implementato o utilizzato, principalmente a causa della popolarità di PGP.
  • Privacy Enhanced Mail (PEM): PEM è stato proposto come standard conforme a PKCS da IETF, ma non è mai stato ampiamente implementato o utilizzato. Fornisce riservatezza e autenticazione utilizzando 3DES per crittografia, digest di messaggi MD2 o MD5, certificati digitali X. 509 e il sistema asimmetrico RSA per firme digitali e distribuzione sicura delle chiavi.
  • Pretty Good Privacy (PGP): PGP è una famosa applicazione di crittografia e-mail. Fornisce riservatezza e autenticazione utilizzando il cifrario IDEA per la crittografia e il sistema asimmetrico RSA per le firme digitali e la distribuzione sicura delle chiavi. Invece di un'autorità di certificazione centrale (CA), PGP utilizza un modello di fiducia decentralizzato (in cui le parti comunicanti si fidano implicitamente l'un l'altro) che è ideale per i gruppi più piccoli per convalidare l'identità dell'utente (invece di utilizzare l'infrastruttura PKI, che può essere costoso e difficile da mantenere).

Oggi sono disponibili due versioni base del software PGP: una versione commerciale di Symantec Corporation e una versione open-source, GPG.

Email Sicurezza - dummies

Scelta dell'editore

Come salvare le immagini in un file immagine in R - dummies

Come salvare le immagini in un file immagine in R - dummies

Se vuoi pubblicare le tue risultati, è necessario salvare la trama in un file in R e quindi importare questo file grafico in un altro documento. Tuttavia, per la maggior parte del tempo, potresti semplicemente voler utilizzare la grafica R in modo interattivo per esplorare i tuoi dati. Per salvare un grafico su un'immagine ...

Come cercare più parole in R - dummies

Come cercare più parole in R - dummies

Quando si lavora con il testo in R, potrebbe essere necessario per trovare parole o motivi all'interno del testo. Immagina di avere una lista degli stati negli Stati Uniti e vuoi scoprire quali nomi di stato consistono in due parole. Per trovare sottostringhe, è possibile utilizzare la funzione grep (), che prende due argomenti essenziali: ...

Come cercare le singole parole in R - dummies

Come cercare le singole parole in R - dummies

Quando lavori con il testo, spesso tu può risolvere i problemi se riesci a trovare parole o motivi all'interno del testo. R rende questo facile da fare. Immagina di avere una lista degli stati negli Stati Uniti e vuoi scoprire quale di questi stati contiene la parola Nuovo. Per indagare su questo ...

Scelta dell'editore

Come calcolare le detrazioni e i crediti di imposta sugli investimenti immobiliari per l'esame di licenza immobiliare

Come calcolare le detrazioni e i crediti di imposta sugli investimenti immobiliari per l'esame di licenza immobiliare

Una detrazione fiscale è qualcosa che puoi vedere nell'esame di licenza immobiliare che puoi detrarre dal reddito di un investimento immobiliare per ridurre le tasse. Un credito d'imposta è qualcosa che puoi detrarre dalle tasse dovute. I governi federali e talvolta statali creano programmi che consentono crediti d'imposta o detrazioni per ...

Fattori economici che influenzano il valore per l'esame di licenza immobiliare - dummies

Fattori economici che influenzano il valore per l'esame di licenza immobiliare - dummies

Valore doesn ' semplicemente succede; le persone devono crearlo. La maggior parte di queste azioni personali che saranno trattate durante l'esame di licenza immobiliare, di solito chiamate influenze economiche, non sono altro che normali comportamenti umani. Il test pone due tipi di domande su questi principi o fattori economici. Vedrai domande sulle definizioni e ...

Come calcolare le aliquote fiscali per l'esame di licenza immobiliare - dummy

Come calcolare le aliquote fiscali per l'esame di licenza immobiliare - dummy

Pur calcolando la tassa le tariffe non sono qualcosa che devi sapere esattamente come fare per l'esame di licenza immobiliare, è qualcosa che devi capire in generale per rispondere a domande di non-matematica sul processo. Sapere come calcolare le tasse non è una cosa brutta da sapere, perché probabilmente si pagano le tasse di proprietà e ...

Scelta dell'editore

Suggerimenti per la registrazione Regole di gioco logiche sull'LSAT - manichini

Suggerimenti per la registrazione Regole di gioco logiche sull'LSAT - manichini

La maggior parte dei giochi di logica sull'LSAT hanno tre, quattro o cinque condizioni o regole che limitano il modo in cui giochi con i pezzi. Per ordinare i giochi, le restrizioni forniscono indizi su come i pezzi possono essere posizionati in relazione l'uno con l'altro. I tipi comuni di regole di ordinazione sono obiettivi, distanziatori e arrangiatori. Regole di destinazione I bersagli danno ...

Come gestire il tuo tempo con saggezza sul TASC - dummies

Come gestire il tuo tempo con saggezza sul TASC - dummies

Perché ogni sezione del TASC, oppure Prova l'esame di completamento secondario, ha un limite di tempo, vorrai essere consapevole di quanto tempo è passato mentre stai facendo il test. Un modo per gestire efficacemente il tuo tempo è semplicemente indossando un orologio. I centri di test potrebbero non avere sempre un orologio disponibile e ...

Rendendo più semplice il giorno di prova SSAT o ISEE - manichini

Rendendo più semplice il giorno di prova SSAT o ISEE - manichini

Non è possibile effettuare SSAT o ISEE più facile, ma puoi iniziare la giornata di test correttamente e renderlo più semplice e meno stressante, il che può portare a risultati migliori durante l'esame di ammissione. Ecco alcuni suggerimenti da tenere a mente al giorno del test SSAT o ISEE: riposati molto. La ...