Casa Finanza personale Email Sicurezza - dummies

Email Sicurezza - dummies

Video: Come controllare la sicurezza delle proprie Mail e trovare le password dimenticate 2024

Video: Come controllare la sicurezza delle proprie Mail e trovare le password dimenticate 2024
Anonim

L'e-mail è emersa come uno dei mezzi di comunicazione più importanti nella nostra economia globale, con oltre 50 miliardi di messaggi e-mail inviati in tutto il mondo ogni giorno. Sfortunatamente, lo spam rappresenta fino all'85 percento di quel volume di email. Lo spam è più di un fastidio secondario: è una seria minaccia per la sicurezza di tutte le organizzazioni in tutto il mondo.

Il protocollo SMTP (Simple Mail Transfer Protocol) viene utilizzato per inviare e ricevere e-mail su Internet. Funziona sulla porta TCP / UDP 25 e contiene molte vulnerabilità note. La maggior parte dei server di posta SMTP sono configurati in modo predefinito per inoltrare (o relay) tutta la posta, indipendentemente dal fatto che l'indirizzo del mittente o del destinatario sia valido.

La mancata protezione dei server di posta dell'organizzazione può consentire agli spammer di utilizzare in modo errato i server e la larghezza di banda come relay aperto per propagare il loro spam. La cattiva notizia è che alla fine (di solito non ci vogliono più di pochi giorni) si ottiene una lista nera da un gran numero di organizzazioni che mantengono in tempo reale gli elenchi dei blackhole (RBL) contro i relè aperti, prevenendo efficacemente la maggior parte (se non tutto) le comunicazioni e-mail dall'organizzazione che raggiungono i destinatari previsti. Solitamente sono necessari diversi mesi per essere rimossi da tali RBL dopo essere stati inseriti nella lista nera, e danneggia in modo significativo l'infrastruttura di comunicazione e la credibilità della tua organizzazione.

Usare RBLs è solo un metodo per combattere lo spam, e in genere non è nemmeno il metodo più efficace o affidabile. Le organizzazioni che gestiscono queste liste massicce non sono perfette e fanno errori. Se viene commesso un errore con il tuo dominio o indirizzi IP, maledirai la loro esistenza - è un caso in cui la cura è talvolta peggiore della malattia.

Il mancato impegno ragionevole nella prevenzione dello spam nella tua organizzazione è un fallimento della due diligence. Un'organizzazione che non riesce a implementare le contromisure appropriate può trovarsi a essere un imputato in una causa per molestie sessuali da parte di un dipendente sommerso da e-mail pornografiche inviate da uno spammer al suo indirizzo e-mail aziendale.

Altri rischi associati all'e-mail di spam includono

  • Mancanti o cancellazioni di e-mail importanti: Il tuo capo potrebbe inavvertitamente cancellare quell'e-mail che autorizza la tua promozione e pagare un aumento perché la sua casella di posta è piena di spam e lei si innesca positivamente con il pulsante Elimina - almeno è una comoda scusa!
  • Virus e altro codice mail-icious: Anche se sembra che tu abbia meno notizie sui virus negli ultimi anni, sono ancora prevalenti e l'e-mail rimane il mezzo preferito per propagarli.
  • Frodi di phishing e pharming: Attacchi di phishing e pharming, in cui le vittime sono attirate su un sito apparentemente legittimo (tipicamente online banking o aste) per convalidare le loro informazioni personali dell'account, di solito sono perpetrati attraverso invii di massa. È una truffa complessa sempre più perpetrata da criminali organizzati. In definitiva, le frodi di phishing e pharming costano alla vittima il suo moolah - e forse la sua identità.

La lotta contro queste minacce richiede un arsenale di soluzioni tecniche e sforzi di sensibilizzazione degli utenti ed è - almeno, per ora - una battaglia senza fine. Inizia proteggendo i tuoi server e PC client. I server di posta devono essere sempre collocati in una DMZ e i servizi non necessari o non utilizzati devono essere disattivati ​​e modificare le impostazioni di inoltro predefinite! La maggior parte degli altri server e quasi tutti i PC client devono avere la porta 25 disabilitata. Implementare un filtro antispam o un altro gateway di posta sicura. Inoltre, prendi in considerazione i seguenti suggerimenti per la consapevolezza dell'utente:

  • Non annullare mai l'iscrizione o rispondere alle e-mail di spam. L'annullamento dell'iscrizione ai link nelle e-mail di spam viene spesso utilizzato per confermare la legittimità del proprio indirizzo e-mail, che può quindi essere aggiunto agli elenchi di posta ordinaria venduti ad altri spammer. E, per quanto sia allettante sia dire a uno spammer cosa pensi veramente della sua irresistibile offerta per migliorare la tua vita sociale o migliorare il tuo portafoglio finanziario, la maggior parte degli spammer non legge le tue risposte e (sfortunatamente) non sono propense a segui il tuo suggerimento di saltare da una scogliera.

Sebbene le offerte legittime di noti rivenditori o newsletter di organizzazioni professionali possano essere considerate spam da molte persone, è probabile che, ad un certo punto, un destinatario di tale mailing di massa abbia effettivamente firmato per quella roba - quindi è tecnicamente non spam. Tutti sembrano voler il tuo indirizzo e-mail ogni volta che compili un'applicazione per qualcosa, e fornire il tuo indirizzo e-mail spesso si traduce in un invito aperto per loro di raccontarti ogni vendita da qui all'eternità. In tali casi, i mittenti sono tenuti dalla legge degli Stati Uniti a fornire un collegamento ipertestuale per l'annullamento dell'iscrizione nei loro invii di massa e facendo clic su di esso, il destinatario viene rimosso dai futuri invii.

  • Non inviare messaggi di risposta automatica agli indirizzi email di Internet (se possibile). I server di posta possono essere configurati per non inviare messaggi di risposta automatica (come i messaggi fuori sede) agli indirizzi email di Internet. Tuttavia, questa impostazione potrebbe non essere (e probabilmente non è) pratica nella tua organizzazione. Siate consapevoli delle implicazioni: le regole di risposta automatica non discriminano gli spammer, quindi anche gli spammer sanno quando siete in vacanza!
  • Ottieni un firewall per il tuo computer di casa prima di lo colleghi a Internet. Questo ammonimento è particolarmente vero se utilizzi un cavo ad alta velocità o un modem DSL. In genere, un computer di casa con accesso ad alta velocità verrà scansionato in pochi minuti dalla connessione a Internet. E se non è protetto da un firewall, questo computer sarà quasi certamente compromesso e diventerà uno zombie ignaro nell'esercito di bot-net di alcuni spammer (oltre 250.000 nuovi zombi vengono aggiunti a Internet ogni giorno!). Quindi, diventerai parte del problema perché il tuo computer di casa e la larghezza di banda di Internet vengono utilizzati per inviare e-mail di spam e phishing a migliaia di altre vittime in tutto il mondo, e ti verrà chiesto perché il tuo nuovo stato-of-state l'home computer è improvvisamente così lento e la tua nuova connessione Internet ad alta velocità non è così alta solo due settimane dopo averla ricevuta.

I tuoi utenti finali non devono essere certificati CISSP per proteggere i loro computer di casa. Un semplice pacchetto software firewall con una configurazione di base è in genere sufficiente a scoraggiare la maggior parte degli hacker di oggi: la maggior parte utilizza strumenti automatici per la scansione di Internet e non si preoccupa di rallentare per un computer che presenta anche la minima sfida. Le dimensioni contano in questi eserciti bot-net e troppi computer non protetti sono là fuori per perdere tempo (anche pochi minuti) sconfiggendo il firewall.

Lo spam è solo la punta dell'iceberg. Preparati per minacce emergenti come SPIM (spam su messaggistica istantanea) e SPIT (spam su telefonia Internet) che faranno la posta in gioco per la sicurezza della messaggistica.

Altre considerazioni sulla sicurezza delle e-mail includono codice dannoso contenuto negli allegati, mancanza di privacy e mancanza di autenticazione. Queste considerazioni possono essere contrastate implementando rispettivamente software di scansione antivirus, crittografia e firme digitali.

Sono state sviluppate diverse applicazioni che impiegano varie tecniche crittografiche per garantire riservatezza, integrità, autenticazione, non disconoscimento e controllo dell'accesso per le comunicazioni e-mail.

  • Secure Internet Mail Extensions multiuso (S / MIME): S / MIME è un metodo sicuro per l'invio di e-mail incorporato in diversi browser e applicazioni di posta elettronica più diffusi. S / MIME fornisce riservatezza e autenticazione utilizzando il sistema di chiavi asimmetriche RSA, le firme digitali e i certificati digitali X. 509. S / MIME è conforme al formato PKCS (Public Key Cryptography Standard) 7 e alle specifiche IETF (Internet Engineering Task Force).
  • MOSS (MIME Object Security Services): MOSS garantisce riservatezza, integrità, identificazione e autenticazione e non ripudio mediante MD2 o MD5, chiavi asimmetriche RSA e DES. MOSS non è mai stato ampiamente implementato o utilizzato, principalmente a causa della popolarità di PGP.
  • Privacy Enhanced Mail (PEM): PEM è stato proposto come standard conforme a PKCS da IETF, ma non è mai stato ampiamente implementato o utilizzato. Fornisce riservatezza e autenticazione utilizzando 3DES per crittografia, digest di messaggi MD2 o MD5, certificati digitali X. 509 e il sistema asimmetrico RSA per firme digitali e distribuzione sicura delle chiavi.
  • Pretty Good Privacy (PGP): PGP è una famosa applicazione di crittografia e-mail. Fornisce riservatezza e autenticazione utilizzando il cifrario IDEA per la crittografia e il sistema asimmetrico RSA per le firme digitali e la distribuzione sicura delle chiavi. Invece di un'autorità di certificazione centrale (CA), PGP utilizza un modello di fiducia decentralizzato (in cui le parti comunicanti si fidano implicitamente l'un l'altro) che è ideale per i gruppi più piccoli per convalidare l'identità dell'utente (invece di utilizzare l'infrastruttura PKI, che può essere costoso e difficile da mantenere).

Oggi sono disponibili due versioni base del software PGP: una versione commerciale di Symantec Corporation e una versione open-source, GPG.

Email Sicurezza - dummies

Scelta dell'editore

Sintassi JavaScript selezionata - dummies

Sintassi JavaScript selezionata - dummies

JavaScript è un linguaggio importante per la programmazione, lo sviluppo di giochi e le applicazioni desktop. Di seguito sono riportati gli elementi di sintassi JavaScript più comunemente utilizzati, inclusi i comandi per manipolare le variabili, controllare il flusso del programma e gestire le funzioni. Avviso funzione Descrizione ("messaggio"); Crea una finestra di dialogo a comparsa contenente un messaggio. var myVar = 0; Crea una variabile con un valore iniziale dato. Type is ...

I nuovi CSS3 Border Techniques - dummies

I nuovi CSS3 Border Techniques - dummies

Hanno fatto parte del CSS fin dall'inizio, ma i CSS3 aggiungono nuove opzioni davvero entusiasmanti. I browser moderni ora supportano i bordi creati da un'immagine così come gli angoli arrotondati e le ombre dei riquadri. Queste tecniche promettono di aggiungere nuove straordinarie funzionalità ai tuoi progetti. Confini dell'immagine CSS3 consente di utilizzare un'immagine ...

Scelta dell'editore

Utilizzando il componente aggiuntivo Analisi dati Excel con tabelle - dummies

Utilizzando il componente aggiuntivo Analisi dati Excel con tabelle - dummies

Il componente aggiuntivo Analisi dati (noto nelle precedenti versioni di Excel come Analysis ToolPak o ATP) ti aiuta a fare analisi statistiche di ogni genere - e la previsione delle vendite è sicuramente una sorta di analisi statistica. Un componente aggiuntivo contiene codice Visual Basic: un programma, spesso scritto in una versione di BASIC, che Excel può eseguire. È ...

Utilizzando riferimenti di celle esterne in Excel - dummies

Utilizzando riferimenti di celle esterne in Excel - dummies

Potresti scoprire di avere dati in una cartella di lavoro di Excel che desideri fare riferimento in una formula all'interno di un'altra cartella di lavoro. In tale situazione, è possibile creare un collegamento tra le cartelle di lavoro utilizzando un riferimento di cella esterna. Un riferimento di cella esterna non è altro che un riferimento di cella che risiede in un esterno ...

Utilizzando Excel per calcolare una media basata su criteri - dummy

Utilizzando Excel per calcolare una media basata su criteri - dummy

È Possibile utilizzare Excel per calcolare una media . Immaginalo: devi calcolare una media da un elenco di numeri, usando solo i numeri nell'elenco che corrispondono a una condizione. In altre parole, calcola la media utilizzando i numeri se corrispondono a un determinato criterio. Excel è pieno di sorprese e, per questo trucco, tu ...

Scelta dell'editore

Come utilizzare le funzioni per trovare valori in Excel - dummies

Come utilizzare le funzioni per trovare valori in Excel - dummies

Excel fornisce funzioni per trovare il più grande o i valori più piccoli in un set di dati Excel. Queste funzioni includono MAX, MAXA, MIN, MINA, LARGE e SMALL. MAX: valore massimo La funzione MAX trova il valore più grande nei dati. La funzione ignora le celle vuote e le celle contenenti testo o valori logici come TRUE e FALSE ...

Come utilizzare le macro per creare cartelle di lavoro Excel - dummies

Come utilizzare le macro per creare cartelle di lavoro Excel - dummies

A volte potresti volere o dover creare un Excel cartella di lavoro in modo automatico. Ad esempio, potrebbe essere necessario copiare i dati da una tabella e incollarli in una cartella di lavoro appena creata. La seguente macro copia un intervallo di celle dal foglio attivo e incolla i dati in una nuova cartella di lavoro. In che modo ...

Come utilizzare l'obiettivo Ricerca in Excel 2016 - manichini

Come utilizzare l'obiettivo Ricerca in Excel 2016 - manichini

A volte quando si fa l'analisi what-if in Excel 2016 , hai in mente un risultato particolare, ad esempio un importo di vendita o una percentuale di crescita target. Quando è necessario eseguire questo tipo di analisi, si utilizza la funzione Goal Seek di Excel per trovare i valori di input necessari per raggiungere l'obiettivo desiderato. Per utilizzare la ricerca obiettivo ...