Casa Finanza personale Email Sicurezza - dummies

Email Sicurezza - dummies

Video: Come controllare la sicurezza delle proprie Mail e trovare le password dimenticate 2025

Video: Come controllare la sicurezza delle proprie Mail e trovare le password dimenticate 2025
Anonim

L'e-mail è emersa come uno dei mezzi di comunicazione più importanti nella nostra economia globale, con oltre 50 miliardi di messaggi e-mail inviati in tutto il mondo ogni giorno. Sfortunatamente, lo spam rappresenta fino all'85 percento di quel volume di email. Lo spam è più di un fastidio secondario: è una seria minaccia per la sicurezza di tutte le organizzazioni in tutto il mondo.

Il protocollo SMTP (Simple Mail Transfer Protocol) viene utilizzato per inviare e ricevere e-mail su Internet. Funziona sulla porta TCP / UDP 25 e contiene molte vulnerabilità note. La maggior parte dei server di posta SMTP sono configurati in modo predefinito per inoltrare (o relay) tutta la posta, indipendentemente dal fatto che l'indirizzo del mittente o del destinatario sia valido.

La mancata protezione dei server di posta dell'organizzazione può consentire agli spammer di utilizzare in modo errato i server e la larghezza di banda come relay aperto per propagare il loro spam. La cattiva notizia è che alla fine (di solito non ci vogliono più di pochi giorni) si ottiene una lista nera da un gran numero di organizzazioni che mantengono in tempo reale gli elenchi dei blackhole (RBL) contro i relè aperti, prevenendo efficacemente la maggior parte (se non tutto) le comunicazioni e-mail dall'organizzazione che raggiungono i destinatari previsti. Solitamente sono necessari diversi mesi per essere rimossi da tali RBL dopo essere stati inseriti nella lista nera, e danneggia in modo significativo l'infrastruttura di comunicazione e la credibilità della tua organizzazione.

Usare RBLs è solo un metodo per combattere lo spam, e in genere non è nemmeno il metodo più efficace o affidabile. Le organizzazioni che gestiscono queste liste massicce non sono perfette e fanno errori. Se viene commesso un errore con il tuo dominio o indirizzi IP, maledirai la loro esistenza - è un caso in cui la cura è talvolta peggiore della malattia.

Il mancato impegno ragionevole nella prevenzione dello spam nella tua organizzazione è un fallimento della due diligence. Un'organizzazione che non riesce a implementare le contromisure appropriate può trovarsi a essere un imputato in una causa per molestie sessuali da parte di un dipendente sommerso da e-mail pornografiche inviate da uno spammer al suo indirizzo e-mail aziendale.

Altri rischi associati all'e-mail di spam includono

  • Mancanti o cancellazioni di e-mail importanti: Il tuo capo potrebbe inavvertitamente cancellare quell'e-mail che autorizza la tua promozione e pagare un aumento perché la sua casella di posta è piena di spam e lei si innesca positivamente con il pulsante Elimina - almeno è una comoda scusa!
  • Virus e altro codice mail-icious: Anche se sembra che tu abbia meno notizie sui virus negli ultimi anni, sono ancora prevalenti e l'e-mail rimane il mezzo preferito per propagarli.
  • Frodi di phishing e pharming: Attacchi di phishing e pharming, in cui le vittime sono attirate su un sito apparentemente legittimo (tipicamente online banking o aste) per convalidare le loro informazioni personali dell'account, di solito sono perpetrati attraverso invii di massa. È una truffa complessa sempre più perpetrata da criminali organizzati. In definitiva, le frodi di phishing e pharming costano alla vittima il suo moolah - e forse la sua identità.

La lotta contro queste minacce richiede un arsenale di soluzioni tecniche e sforzi di sensibilizzazione degli utenti ed è - almeno, per ora - una battaglia senza fine. Inizia proteggendo i tuoi server e PC client. I server di posta devono essere sempre collocati in una DMZ e i servizi non necessari o non utilizzati devono essere disattivati ​​e modificare le impostazioni di inoltro predefinite! La maggior parte degli altri server e quasi tutti i PC client devono avere la porta 25 disabilitata. Implementare un filtro antispam o un altro gateway di posta sicura. Inoltre, prendi in considerazione i seguenti suggerimenti per la consapevolezza dell'utente:

  • Non annullare mai l'iscrizione o rispondere alle e-mail di spam. L'annullamento dell'iscrizione ai link nelle e-mail di spam viene spesso utilizzato per confermare la legittimità del proprio indirizzo e-mail, che può quindi essere aggiunto agli elenchi di posta ordinaria venduti ad altri spammer. E, per quanto sia allettante sia dire a uno spammer cosa pensi veramente della sua irresistibile offerta per migliorare la tua vita sociale o migliorare il tuo portafoglio finanziario, la maggior parte degli spammer non legge le tue risposte e (sfortunatamente) non sono propense a segui il tuo suggerimento di saltare da una scogliera.

Sebbene le offerte legittime di noti rivenditori o newsletter di organizzazioni professionali possano essere considerate spam da molte persone, è probabile che, ad un certo punto, un destinatario di tale mailing di massa abbia effettivamente firmato per quella roba - quindi è tecnicamente non spam. Tutti sembrano voler il tuo indirizzo e-mail ogni volta che compili un'applicazione per qualcosa, e fornire il tuo indirizzo e-mail spesso si traduce in un invito aperto per loro di raccontarti ogni vendita da qui all'eternità. In tali casi, i mittenti sono tenuti dalla legge degli Stati Uniti a fornire un collegamento ipertestuale per l'annullamento dell'iscrizione nei loro invii di massa e facendo clic su di esso, il destinatario viene rimosso dai futuri invii.

  • Non inviare messaggi di risposta automatica agli indirizzi email di Internet (se possibile). I server di posta possono essere configurati per non inviare messaggi di risposta automatica (come i messaggi fuori sede) agli indirizzi email di Internet. Tuttavia, questa impostazione potrebbe non essere (e probabilmente non è) pratica nella tua organizzazione. Siate consapevoli delle implicazioni: le regole di risposta automatica non discriminano gli spammer, quindi anche gli spammer sanno quando siete in vacanza!
  • Ottieni un firewall per il tuo computer di casa prima di lo colleghi a Internet. Questo ammonimento è particolarmente vero se utilizzi un cavo ad alta velocità o un modem DSL. In genere, un computer di casa con accesso ad alta velocità verrà scansionato in pochi minuti dalla connessione a Internet. E se non è protetto da un firewall, questo computer sarà quasi certamente compromesso e diventerà uno zombie ignaro nell'esercito di bot-net di alcuni spammer (oltre 250.000 nuovi zombi vengono aggiunti a Internet ogni giorno!). Quindi, diventerai parte del problema perché il tuo computer di casa e la larghezza di banda di Internet vengono utilizzati per inviare e-mail di spam e phishing a migliaia di altre vittime in tutto il mondo, e ti verrà chiesto perché il tuo nuovo stato-of-state l'home computer è improvvisamente così lento e la tua nuova connessione Internet ad alta velocità non è così alta solo due settimane dopo averla ricevuta.

I tuoi utenti finali non devono essere certificati CISSP per proteggere i loro computer di casa. Un semplice pacchetto software firewall con una configurazione di base è in genere sufficiente a scoraggiare la maggior parte degli hacker di oggi: la maggior parte utilizza strumenti automatici per la scansione di Internet e non si preoccupa di rallentare per un computer che presenta anche la minima sfida. Le dimensioni contano in questi eserciti bot-net e troppi computer non protetti sono là fuori per perdere tempo (anche pochi minuti) sconfiggendo il firewall.

Lo spam è solo la punta dell'iceberg. Preparati per minacce emergenti come SPIM (spam su messaggistica istantanea) e SPIT (spam su telefonia Internet) che faranno la posta in gioco per la sicurezza della messaggistica.

Altre considerazioni sulla sicurezza delle e-mail includono codice dannoso contenuto negli allegati, mancanza di privacy e mancanza di autenticazione. Queste considerazioni possono essere contrastate implementando rispettivamente software di scansione antivirus, crittografia e firme digitali.

Sono state sviluppate diverse applicazioni che impiegano varie tecniche crittografiche per garantire riservatezza, integrità, autenticazione, non disconoscimento e controllo dell'accesso per le comunicazioni e-mail.

  • Secure Internet Mail Extensions multiuso (S / MIME): S / MIME è un metodo sicuro per l'invio di e-mail incorporato in diversi browser e applicazioni di posta elettronica più diffusi. S / MIME fornisce riservatezza e autenticazione utilizzando il sistema di chiavi asimmetriche RSA, le firme digitali e i certificati digitali X. 509. S / MIME è conforme al formato PKCS (Public Key Cryptography Standard) 7 e alle specifiche IETF (Internet Engineering Task Force).
  • MOSS (MIME Object Security Services): MOSS garantisce riservatezza, integrità, identificazione e autenticazione e non ripudio mediante MD2 o MD5, chiavi asimmetriche RSA e DES. MOSS non è mai stato ampiamente implementato o utilizzato, principalmente a causa della popolarità di PGP.
  • Privacy Enhanced Mail (PEM): PEM è stato proposto come standard conforme a PKCS da IETF, ma non è mai stato ampiamente implementato o utilizzato. Fornisce riservatezza e autenticazione utilizzando 3DES per crittografia, digest di messaggi MD2 o MD5, certificati digitali X. 509 e il sistema asimmetrico RSA per firme digitali e distribuzione sicura delle chiavi.
  • Pretty Good Privacy (PGP): PGP è una famosa applicazione di crittografia e-mail. Fornisce riservatezza e autenticazione utilizzando il cifrario IDEA per la crittografia e il sistema asimmetrico RSA per le firme digitali e la distribuzione sicura delle chiavi. Invece di un'autorità di certificazione centrale (CA), PGP utilizza un modello di fiducia decentralizzato (in cui le parti comunicanti si fidano implicitamente l'un l'altro) che è ideale per i gruppi più piccoli per convalidare l'identità dell'utente (invece di utilizzare l'infrastruttura PKI, che può essere costoso e difficile da mantenere).

Oggi sono disponibili due versioni base del software PGP: una versione commerciale di Symantec Corporation e una versione open-source, GPG.

Email Sicurezza - dummies

Scelta dell'editore

Come leggere dal file in PHP per la programmazione HTML5 e CSS3 - manichini

Come leggere dal file in PHP per la programmazione HTML5 e CSS3 - manichini

Se puoi scrivere dati in un file in PHP, sarebbe logico che tu possa leggere da quel file anche per la programmazione HTML5 e CSS3. Il readContact. programma php recupera i dati salvati nel programma precedente e li visualizza sullo schermo. Non è difficile scrivere un programma per leggere ...

Come usare una classe PHP in uno script - dummy

Come usare una classe PHP in uno script - dummy

Il codice classe PHP deve essere inserito lo script che usa la classe. Più comunemente, la classe viene archiviata in un file di inclusione separato ed è inclusa in qualsiasi script che utilizza la classe. Per usare un oggetto, devi prima creare l'oggetto dalla classe. Quindi quell'oggetto può eseguire qualsiasi metodo che ...

Scelta dell'editore

Come usare lo strumento Timbro clone di Photoshop - manichini

Come usare lo strumento Timbro clone di Photoshop - manichini

Puoi usare lo strumento Timbro clone in Photoshop per rimuovere gli angoli e altri difetti copiando una porzione dei pixel circostanti, che dovrebbero avere un colore e una consistenza simili, sopra la parte malata dell'immagine. Per utilizzare lo strumento Timbro clone, attenersi alla seguente procedura: Selezionare lo strumento Timbro clone dallo strumento ...

Come disinstallare e reinstallare Photoshop Lightroom - dummies

Come disinstallare e reinstallare Photoshop Lightroom - dummies

Se si nota un problema con Lightroom la prima volta che si avvia esso, qualcosa potrebbe essere andato storto durante il processo di installazione. Disinstallare e quindi reinstallare potrebbe essere tutto ciò che è necessario per correggere il problema. Il processo è diverso per ogni sistema operativo, quindi ecco i passaggi separati per ciascuno. Su Windows: Chiudi tutto ...

Fotografia For Dummies Cheat Sheet - dummies

Fotografia For Dummies Cheat Sheet - dummies

La fotografia è un hobby divertente e gratificante che può renderti molto popolare tra la gente nelle tue foto - o molto impopolare. Per ottenere il massimo da una fotocamera "inquadra e scatta", digitale o meno, la prima abilità da padroneggiare è bloccare l'attenzione. Puoi perfezionare le tue abilità fotografiche in modo che le tue foto siano ...

Scelta dell'editore

Agire per aumentare le emozioni edificanti - manichini

Agire per aumentare le emozioni edificanti - manichini

Al fine di elevare le tue emozioni, il primo passo è diventare consapevoli di quale emozioni che hai Diventa consapevole di ciò che ti innesca: cosa ti mette in agitazione e ti fa arrabbiare e ciò che ti rende molto eccitato. Un trigger sta guardando alcuni programmi televisivi e consente alle emozioni di questi programmi di permeare ...

Come le aziende ti convincono ad acquistare i loro prodotti - manichini

Come le aziende ti convincono ad acquistare i loro prodotti - manichini

Quasi tutti i media commerciali destinati alle donne ottengono la loro pubblicità entrate dalle industrie del cibo, della bellezza, della dieta e della moda. Solo l'industria della dieta stessa è un'impresa commerciale da 33 miliardi di dollari l'anno. E, naturalmente, queste industrie hanno bisogno di clienti in modo continuativo per continuare a avere successo. È nel loro interesse per ...

Come si forma l'immagine del corpo nella tua gioventù - dummies

Come si forma l'immagine del corpo nella tua gioventù - dummies

In generale, ciò che hai vissuto con la tua famiglia quando stavano crescendo ha avuto un effetto diretto sui pensieri e le sensazioni che hai avuto sul tuo corpo. Ripensa ai tuoi anni più giovani. Quanto attentamente le seguenti affermazioni descrivono la tua famiglia? Nessuno ha esercitato. L'auto è stata utilizzata anche per viaggi brevi. Cibo pesante e da ingrasso ...