5 consigli contro le uova marce nel nido delle email

I criminali informatici amano indirizzare le loro campagne di phishing e spam in occasione di "momenti stagionali" come Pasqua, Pentecoste, ecc. per aumentare la loro percentuale di successo. Quindi fate attenzione alle uova di Pasqua marce nel nido delle e-mail.

© depositphotos

 

Per i responsabili IT delle aziende, un aumento del volume di spam non significa solo un maggiore carico di rete e, di conseguenza, una riduzione della produttività. Essendo il gateway più importante per ransomware e Trojan dannosi, è anche accompagnato da un livello di minaccia maggiore. Tipicamente si tratta di e-mail accuratamente elaborate con un URL dannoso che indirizza il destinatario a un sito Web falso con un download o un modulo Web dannoso. Oppure vengono inviate e-mail con un allegato dannoso che, una volta aperto, scarica un malware che collega il computer a una botnet, cripta i file o installa una botola. Pertanto, soprattutto prima di Pasqua e di altri fine settimana prolungati, è opportuno osservare i seguenti punti. Barracuda Networks offre quindi i seguenti suggerimenti:

1. gateway per la sicurezza delle e-mail
Il software per la sicurezza delle e-mail con funzione di sandboxing offre una protezione efficace. Esegue la scansione degli allegati e di tutti gli URL inviati di tutte le e-mail in arrivo in tempo reale. I messaggi di posta elettronica o gli allegati sospetti vengono esaminati in un ambiente protetto e resi disponibili ai destinatari solo se si dimostra che sono innocui.

2. protezione da virus e malware sui terminali

Se esiste la possibilità che e-mail dannose entrino nella rete, è necessario assicurarsi che su ogni dispositivo finale sia installato un software di protezione antivirus e malware aggiornato. I messaggi di posta elettronica che non sono stati spostati automaticamente nella cartella spam possono comunque essere contrassegnati come spam grazie alle impostazioni del filtro e gli allegati dannosi possono essere eliminati automaticamente prima che l'utente possa aprirli.

3. aggiornare continuamente il software

Che si tratti di sistema operativo, software di sicurezza o applicazioni utilizzate di frequente: Una componente della gestione efficace delle vulnerabilità è l'aggiornamento continuo di tutto il software, subito dopo la disponibilità di patch o aggiornamenti. Il software di gestione della rete che fornisce una panoramica centrale degli aggiornamenti e delle patch per tutti i software in uso è utile e semplifica la gestione.

4. sensibilizzare gli utenti

Gli utenti devono anche essere informati dei potenziali pericoli che le e-mail possono comportare. È buona norma ricordare costantemente agli utenti di non fornire mai informazioni sensibili, aprire allegati dubbi o fare clic sui link contenuti in e-mail sospette. Per sviluppare ulteriormente la strategia di sicurezza, può essere utile verificare le conoscenze degli utenti. Le domande che seguono possono aiutare a identificare quali lacune possono ancora essere colmate tramite software o quali processi devono ancora essere sviluppati:

  • Gli utenti conoscono i processi e le procedure di sicurezza della posta elettronica e sanno come segnalare lo spam o utilizzare una blacklist?
  • Gli utenti sono in grado di riconoscere le e-mail sospette? Sanno cosa cercare per determinare se un'e-mail contiene elementi dannosi?
  • Sapete quali precauzioni dovete prendere se non siete sicuri di ricevere un'e-mail?
  • Conoscono i trucchi e le minacce più recenti della posta elettronica?

Sulla base di questo processo di valutazione, è possibile elaborare un piano d'azione per colmare le lacune individuate ed eliminare i potenziali punti deboli. Ad esempio, per l'ultimo punto dell'elenco di domande, una soluzione adeguata potrebbe essere un newsfeed intranet o un avviso via e-mail a tutti gli utenti. Questo canale di informazioni può essere facilmente aggiornato in modo automatico tramite apposite funzioni software.

5. ripristino d'emergenza
Il sistema di posta elettronica e di backup implementato deve essere valutato accuratamente di tanto in tanto. In che misura l'infrastruttura è in grado di affrontare il caso peggiore? L'infrastruttura di sicurezza esistente è in grado di far fronte all'evoluzione dei requisiti? In caso di emergenza, è possibile recuperare i messaggi e gli archivi di tutti gli utenti? E quanto tempo ci vuole per ripristinare tutto quando si verifica l'emergenza?

Fonte: Barracuda

 

(Visitata 55 volte, 1 visita oggi)

Altri articoli sull'argomento

NOTIZIE SULLA SICUREZZA

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren E-Mail-Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
È possibile annullare l'iscrizione in qualsiasi momento!
chiudere il link