Casa Finanza personale Email Sicurezza - dummies

Email Sicurezza - dummies

Video: Come controllare la sicurezza delle proprie Mail e trovare le password dimenticate 2025

Video: Come controllare la sicurezza delle proprie Mail e trovare le password dimenticate 2025
Anonim

L'e-mail è emersa come uno dei mezzi di comunicazione più importanti nella nostra economia globale, con oltre 50 miliardi di messaggi e-mail inviati in tutto il mondo ogni giorno. Sfortunatamente, lo spam rappresenta fino all'85 percento di quel volume di email. Lo spam è più di un fastidio secondario: è una seria minaccia per la sicurezza di tutte le organizzazioni in tutto il mondo.

Il protocollo SMTP (Simple Mail Transfer Protocol) viene utilizzato per inviare e ricevere e-mail su Internet. Funziona sulla porta TCP / UDP 25 e contiene molte vulnerabilità note. La maggior parte dei server di posta SMTP sono configurati in modo predefinito per inoltrare (o relay) tutta la posta, indipendentemente dal fatto che l'indirizzo del mittente o del destinatario sia valido.

La mancata protezione dei server di posta dell'organizzazione può consentire agli spammer di utilizzare in modo errato i server e la larghezza di banda come relay aperto per propagare il loro spam. La cattiva notizia è che alla fine (di solito non ci vogliono più di pochi giorni) si ottiene una lista nera da un gran numero di organizzazioni che mantengono in tempo reale gli elenchi dei blackhole (RBL) contro i relè aperti, prevenendo efficacemente la maggior parte (se non tutto) le comunicazioni e-mail dall'organizzazione che raggiungono i destinatari previsti. Solitamente sono necessari diversi mesi per essere rimossi da tali RBL dopo essere stati inseriti nella lista nera, e danneggia in modo significativo l'infrastruttura di comunicazione e la credibilità della tua organizzazione.

Usare RBLs è solo un metodo per combattere lo spam, e in genere non è nemmeno il metodo più efficace o affidabile. Le organizzazioni che gestiscono queste liste massicce non sono perfette e fanno errori. Se viene commesso un errore con il tuo dominio o indirizzi IP, maledirai la loro esistenza - è un caso in cui la cura è talvolta peggiore della malattia.

Il mancato impegno ragionevole nella prevenzione dello spam nella tua organizzazione è un fallimento della due diligence. Un'organizzazione che non riesce a implementare le contromisure appropriate può trovarsi a essere un imputato in una causa per molestie sessuali da parte di un dipendente sommerso da e-mail pornografiche inviate da uno spammer al suo indirizzo e-mail aziendale.

Altri rischi associati all'e-mail di spam includono

  • Mancanti o cancellazioni di e-mail importanti: Il tuo capo potrebbe inavvertitamente cancellare quell'e-mail che autorizza la tua promozione e pagare un aumento perché la sua casella di posta è piena di spam e lei si innesca positivamente con il pulsante Elimina - almeno è una comoda scusa!
  • Virus e altro codice mail-icious: Anche se sembra che tu abbia meno notizie sui virus negli ultimi anni, sono ancora prevalenti e l'e-mail rimane il mezzo preferito per propagarli.
  • Frodi di phishing e pharming: Attacchi di phishing e pharming, in cui le vittime sono attirate su un sito apparentemente legittimo (tipicamente online banking o aste) per convalidare le loro informazioni personali dell'account, di solito sono perpetrati attraverso invii di massa. È una truffa complessa sempre più perpetrata da criminali organizzati. In definitiva, le frodi di phishing e pharming costano alla vittima il suo moolah - e forse la sua identità.

La lotta contro queste minacce richiede un arsenale di soluzioni tecniche e sforzi di sensibilizzazione degli utenti ed è - almeno, per ora - una battaglia senza fine. Inizia proteggendo i tuoi server e PC client. I server di posta devono essere sempre collocati in una DMZ e i servizi non necessari o non utilizzati devono essere disattivati ​​e modificare le impostazioni di inoltro predefinite! La maggior parte degli altri server e quasi tutti i PC client devono avere la porta 25 disabilitata. Implementare un filtro antispam o un altro gateway di posta sicura. Inoltre, prendi in considerazione i seguenti suggerimenti per la consapevolezza dell'utente:

  • Non annullare mai l'iscrizione o rispondere alle e-mail di spam. L'annullamento dell'iscrizione ai link nelle e-mail di spam viene spesso utilizzato per confermare la legittimità del proprio indirizzo e-mail, che può quindi essere aggiunto agli elenchi di posta ordinaria venduti ad altri spammer. E, per quanto sia allettante sia dire a uno spammer cosa pensi veramente della sua irresistibile offerta per migliorare la tua vita sociale o migliorare il tuo portafoglio finanziario, la maggior parte degli spammer non legge le tue risposte e (sfortunatamente) non sono propense a segui il tuo suggerimento di saltare da una scogliera.

Sebbene le offerte legittime di noti rivenditori o newsletter di organizzazioni professionali possano essere considerate spam da molte persone, è probabile che, ad un certo punto, un destinatario di tale mailing di massa abbia effettivamente firmato per quella roba - quindi è tecnicamente non spam. Tutti sembrano voler il tuo indirizzo e-mail ogni volta che compili un'applicazione per qualcosa, e fornire il tuo indirizzo e-mail spesso si traduce in un invito aperto per loro di raccontarti ogni vendita da qui all'eternità. In tali casi, i mittenti sono tenuti dalla legge degli Stati Uniti a fornire un collegamento ipertestuale per l'annullamento dell'iscrizione nei loro invii di massa e facendo clic su di esso, il destinatario viene rimosso dai futuri invii.

  • Non inviare messaggi di risposta automatica agli indirizzi email di Internet (se possibile). I server di posta possono essere configurati per non inviare messaggi di risposta automatica (come i messaggi fuori sede) agli indirizzi email di Internet. Tuttavia, questa impostazione potrebbe non essere (e probabilmente non è) pratica nella tua organizzazione. Siate consapevoli delle implicazioni: le regole di risposta automatica non discriminano gli spammer, quindi anche gli spammer sanno quando siete in vacanza!
  • Ottieni un firewall per il tuo computer di casa prima di lo colleghi a Internet. Questo ammonimento è particolarmente vero se utilizzi un cavo ad alta velocità o un modem DSL. In genere, un computer di casa con accesso ad alta velocità verrà scansionato in pochi minuti dalla connessione a Internet. E se non è protetto da un firewall, questo computer sarà quasi certamente compromesso e diventerà uno zombie ignaro nell'esercito di bot-net di alcuni spammer (oltre 250.000 nuovi zombi vengono aggiunti a Internet ogni giorno!). Quindi, diventerai parte del problema perché il tuo computer di casa e la larghezza di banda di Internet vengono utilizzati per inviare e-mail di spam e phishing a migliaia di altre vittime in tutto il mondo, e ti verrà chiesto perché il tuo nuovo stato-of-state l'home computer è improvvisamente così lento e la tua nuova connessione Internet ad alta velocità non è così alta solo due settimane dopo averla ricevuta.

I tuoi utenti finali non devono essere certificati CISSP per proteggere i loro computer di casa. Un semplice pacchetto software firewall con una configurazione di base è in genere sufficiente a scoraggiare la maggior parte degli hacker di oggi: la maggior parte utilizza strumenti automatici per la scansione di Internet e non si preoccupa di rallentare per un computer che presenta anche la minima sfida. Le dimensioni contano in questi eserciti bot-net e troppi computer non protetti sono là fuori per perdere tempo (anche pochi minuti) sconfiggendo il firewall.

Lo spam è solo la punta dell'iceberg. Preparati per minacce emergenti come SPIM (spam su messaggistica istantanea) e SPIT (spam su telefonia Internet) che faranno la posta in gioco per la sicurezza della messaggistica.

Altre considerazioni sulla sicurezza delle e-mail includono codice dannoso contenuto negli allegati, mancanza di privacy e mancanza di autenticazione. Queste considerazioni possono essere contrastate implementando rispettivamente software di scansione antivirus, crittografia e firme digitali.

Sono state sviluppate diverse applicazioni che impiegano varie tecniche crittografiche per garantire riservatezza, integrità, autenticazione, non disconoscimento e controllo dell'accesso per le comunicazioni e-mail.

  • Secure Internet Mail Extensions multiuso (S / MIME): S / MIME è un metodo sicuro per l'invio di e-mail incorporato in diversi browser e applicazioni di posta elettronica più diffusi. S / MIME fornisce riservatezza e autenticazione utilizzando il sistema di chiavi asimmetriche RSA, le firme digitali e i certificati digitali X. 509. S / MIME è conforme al formato PKCS (Public Key Cryptography Standard) 7 e alle specifiche IETF (Internet Engineering Task Force).
  • MOSS (MIME Object Security Services): MOSS garantisce riservatezza, integrità, identificazione e autenticazione e non ripudio mediante MD2 o MD5, chiavi asimmetriche RSA e DES. MOSS non è mai stato ampiamente implementato o utilizzato, principalmente a causa della popolarità di PGP.
  • Privacy Enhanced Mail (PEM): PEM è stato proposto come standard conforme a PKCS da IETF, ma non è mai stato ampiamente implementato o utilizzato. Fornisce riservatezza e autenticazione utilizzando 3DES per crittografia, digest di messaggi MD2 o MD5, certificati digitali X. 509 e il sistema asimmetrico RSA per firme digitali e distribuzione sicura delle chiavi.
  • Pretty Good Privacy (PGP): PGP è una famosa applicazione di crittografia e-mail. Fornisce riservatezza e autenticazione utilizzando il cifrario IDEA per la crittografia e il sistema asimmetrico RSA per le firme digitali e la distribuzione sicura delle chiavi. Invece di un'autorità di certificazione centrale (CA), PGP utilizza un modello di fiducia decentralizzato (in cui le parti comunicanti si fidano implicitamente l'un l'altro) che è ideale per i gruppi più piccoli per convalidare l'identità dell'utente (invece di utilizzare l'infrastruttura PKI, che può essere costoso e difficile da mantenere).

Oggi sono disponibili due versioni base del software PGP: una versione commerciale di Symantec Corporation e una versione open-source, GPG.

Email Sicurezza - dummies

Scelta dell'editore

Vantaggi di base della rete - manichini

Vantaggi di base della rete - manichini

Se la verità viene detta, le reti di computer sono un problema da impostare. Perché i vantaggi di avere una rete rendono la pena di crearne uno utile. Non è necessario essere un dottorato di ricerca per comprendere i vantaggi del networking. Le reti riguardano esclusivamente la condivisione. Nello specifico, le reti riguardano la condivisione di tre elementi: informazioni, risorse, ...

Biometria L'accettazione, la privacy e la legge - manichini

Biometria L'accettazione, la privacy e la legge - manichini

La tecnologia biometrica non è affatto universalmente accettata da tutti gli utenti. Ci sono una serie di considerazioni sociali e legali che danno ad ogni organizzazione una pausa prima di fare il salto a capofitto nell'implementazione di un sistema biometrico. Le persone sono più a loro agio con i sistemi di raccolta biometrici che sono i meno intrusivi. Scanner per retina e nasi elettronici sono ...

Biometria Nozioni di base - manichini

Biometria Nozioni di base - manichini

La biometria non è roba da fantascienza. Puoi trovare una dozzina di modi più o meno efficaci per utilizzare la biometria per identificare qualcuno, ognuno dei quali si divide in due classi: la biometria fisiologica misura una parte specifica della struttura o della forma di una porzione del corpo di un soggetto. La biometria comportamentale è più interessata a come ...

Scelta dell'editore

Come creare un nuovo dizionario personalizzato in Excel 2007 - dummies

Come creare un nuovo dizionario personalizzato in Excel 2007 - dummies

In Excel 2007, è possibile creare dizionari personalizzati da utilizzare quando si esegue il controllo ortografico dei fogli di lavoro. Utilizzare il pulsante Aggiungi al dizionario nella finestra di dialogo Controllo ortografico per aggiungere parole sconosciute a un dizionario personalizzato. Per impostazione predefinita, Excel aggiunge queste parole a un file dizionario personalizzato denominato CUSTOM. DIC, ma è possibile creare una nuova personalizzazione ...

Come creare un componente aggiuntivo da un file di cartella di lavoro Excel Excel normale in VBA - modi di dire

Come creare un componente aggiuntivo da un file di cartella di lavoro Excel Excel normale in VBA - modi di dire

Sebbene sia possibile convertire qualsiasi cartella di lavoro di Excel in un componente aggiuntivo, non tutte le cartelle di lavoro traggono vantaggio da questa conversione. Una cartella di lavoro senza macro rende un componente aggiuntivo inutile. In effetti, gli unici tipi di cartelle di lavoro che traggono vantaggio dall'essere convertiti in un componente aggiuntivo sono quelli con macro. Ad esempio, una cartella di lavoro costituita da macro generiche (Sub ...

Come creare una nuova cartella di lavoro in Excel 2010 - dummy

Come creare una nuova cartella di lavoro in Excel 2010 - dummy

Se si lavora in Microsoft Excel 2010 e vuoi iniziare a lavorare in un nuovo file di cartella di lavoro di Excel, puoi facilmente creare una nuova cartella di lavoro. Per fare ciò, puoi usare un comando nella scheda File o una scorciatoia da tastiera. Fare clic sulla scheda File. Excel visualizza la visualizzazione Backstage, in cui è possibile accedere ai comandi relativi ai file. ...

Scelta dell'editore

Usa lo strumento Gomma in Adobe Illustrator CS5 - manichini

Usa lo strumento Gomma in Adobe Illustrator CS5 - manichini

Adobe Illustrator Creative Suite 5 (Adobe CS5) Illustrator è utilizzato per rimuovere rapidamente aree di grafica con la stessa facilità con cui si cancellano i pixel in Photoshop, accarezzando con il mouse su qualsiasi forma o gruppo di forme. Facendo doppio clic sullo strumento Gomma, è possibile definire il diametro, l'angolo e la rotondità della gomma. Se stai usando un ...

Trasforma gli strumenti in Adobe Illustrator CS5 - dummies

Trasforma gli strumenti in Adobe Illustrator CS5 - dummies

I più popolari strumenti di trasformazione in Adobe Creative Suite 5 (Adobe CS5) Illustrator - Rifletti, scala, inclina, rimodella e Trasformazione libera: sono facili da usare e modificano rapidamente la tua illustrazione. Lo strumento Rifletti Niente è simmetrico, giusto? Forse no, ma gli oggetti non creati simmetricamente in Illustrator possono sembrare off-kilter. Utilizzando lo strumento Rifletti, si ...

Quando utilizzare Adobe CS5 Illustrator - dummies

Quando utilizzare Adobe CS5 Illustrator - dummies

Utilizzando Adobe Creative Suite 5 (Adobe CS5) Illustrator anziché Photoshop , ottieni diversi benefici. Potresti aver sentito che Illustrator è migliore per la grafica vettoriale, ma perché e che altro porta? Illustrator può salvare ed esportare immagini nella maggior parte dei formati di file. Scegliendo di salvare o esportare, è possibile creare un ...