Aggiornamenti recenti Febbraio 6th, 2025 4:39 PM
Giu 10, 2020 Marco Schiaffino Gestione dati, In evidenza, News, Prodotto, RSS, Scenario, Tecnologia 0
L’esplosione dei servizi cloud sta ridefinendo molti servizi e, tra questi, anche la cara vecchia posta elettronica. E non solo per quanto riguarda le modalità di utilizzo e la sua gestione. Le cose cambiano anche per quanto riguarda la sicurezza.
Prima di tutto perché lo spostamento di un servizio tradizionalmente gestito “in casa” rischia di creare qualche equivoco. “Molte aziende non mettono a fuoco i confini delle responsabilità nella gestione dei servizi” spiega Teemu Mylykangas, Solution Director di F-Secure. “Il fatto che un provider fornisca un servizio su piattaforma cloud non significa, infatti, che l’impresa possa delegargli tutto”.
Dalle parti di F-Secure, che ha recentemente lanciato il suo servizio di protezione per la posta elettronica su piattaforma Office 365, hanno invece le idee chiare riguardo la necessità di adottare servizi di cyber security che si affianchino ai servizi mail gestititi.
Il ragionamento dell’esperto di F-Secure è semplice: se piattaforme come Office 365 prevedono una serie di strumenti di sicurezza, affidarsi solo a quelle rischia di lasciare il fianco scoperto ad attacchi mirati.
“Se un pirata informatico vuole portare un attacco via mail attraverso un servizio gestito, lo farà utilizzando strumenti tecnici in grado di aggirare le protezioni predefinite” prosegue Mylykangas. “Aggiungere un livello di sicurezza specializzato ha esattamente l’obiettivo di bloccare questo tipo di attacchi”.
Il tema, in ambito aziendale, è legato particolarmente al phishing e ad attacchi specifici che spesso prendono di mira direttamente gli amministratori dei servizi di posta elettronica, per esempio attraverso messaggi che somigliano in tutto e per tutto agli alert di sicurezza che la piattaforma invia ogni volta che viene rilevato un evento potenzialmente dannoso.
Nei piani di F-Secure, però, sono previsti anche strumenti specifici per la protezione dalle tecniche più comuni utilizzate dai pirati informatici specializzati negli attacchi alle aziende.
Uno di questi, chiamato Identity Protection, prevede un filtro in grado di intercettare tutti i messaggi provenienti da mittenti che risultano essere coinvolti in data breach e i cui account sono stati potenzialmente compromessi da cyber criminali.
Più specifico invece il sistema di gestione delle regole email, che sarà in grado di individuare eventuali impostazioni che indicano una possibile compromissione da parte di un hacker.
“La posta elettronica è spesso utilizzata come strumento per l’esfiltrazione dei dati rubati” spiega Mylykangas. “La tecnica è semplice: viene impostato un inoltro automatico di tutti i messaggi ricevuti e la cancellazione immediata delle mail dalla casella della posta inviata. In questo modo i pirati ottengono l’accesso a tutte le comunicazioni aziendali senza troppo sforzo”
Il cambiamento, però, non riguarda soltanto gli strumenti tecnici utilizzati e le modalità di implementazione. La “rivoluzione cloud” cambierà anche il modo di lavorare di molti soggetti che fino a oggi hanno gestito i servizi “in house” delle aziende.
Secondo Mylykangas, quello a cui stiamo per assistere è un riposizionamento che richiederà, oltre all’utilizzo di strumenti specifici, una fase di formazione per l’acquisizione delle competenze necessarie per garantire la protezione e la gestione dei servizi di posta elettronica nella nuova declinazione. Insomma: nel settore molti operatori dovranno adattarsi a fare quello che, a tutti gli effetti, è un mestiere diverso.
Nov 17, 2022 0
Giu 22, 2022 0
Gen 28, 2022 0
Gen 27, 2022 0
Feb 06, 2025 0
Feb 05, 2025 0
Feb 04, 2025 0
Feb 03, 2025 0
Gen 30, 2025 0
Quando si parla di dati e di privacy, gli utenti si dicono...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Gen 15, 2025 0
Gli ultimi giorni dell’anno sono da sempre...Gen 08, 2025 0
Se finora l’FBI e il governo degli Stati Uniti ha...Gen 02, 2025 0
Oggi le aziende italiane non solo devono affrontare nuove e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Feb 06, 2025 0
Silent Lynx, un gruppo APT di origine kazaka, è tornato...Feb 05, 2025 0
Il team di Threat Hunting della Zero Day Initiative di...Feb 04, 2025 0
Sophos ha completato l’acquisizione di Secureworks,...Feb 03, 2025 0
Meta ha annunciato di aver smantellato una campagna di...Feb 03, 2025 0
Questa settimana, il CERT-AGID ha identificato e analizzato...