• Home
  • Chi siamo
  • Il nostro sito web
Future Time Security blog
Menu
  • Home
  • Chi siamo
  • Il nostro sito web
Home  /  Sicurezza Informatica  /  Odix: 5 modi per migliorare la sicurezza della posta

Odix: 5 modi per migliorare la sicurezza della posta

La protezione delle piattaforme di posta elettronica da malware e attacchi informatici sta rapidamente diventando la battaglia più importante nella lotta per la sicurezza informatica. Mentre gli hacker e i loro nuovi e distruttivi malware, ransomware e attacchi di ingegneria sociale si evolvono di secondo in secondo, la necessità di proteggere il gateway di posta elettronica da questi attacchi non è mai stata così importante.

In questo blog, daremo uno sguardo a cinque modi per migliorare la sicurezza della tua posta elettronica, prevenire la perdita di dati e proteggere i tuoi dipendenti e le tue risorse.

Perché la sicurezza della posta elettronica è importante?

Nel 2020, la pandemia covid-19 e la conseguente incertezza economica, sociale e politica, sono diventate una miniera d’oro per i criminali informatici, con un ” aumento complessivo dell’85% in tutte le categorie di criminalità informatica per l’anno, compreso un aumento di oltre il 600% in attacchi di phishing.”

Con i lavoratori rimossi dagli occhi vigili dei loro team IT sempre attenti e gli hacker che aumentano notevolmente la portata dei loro attacchi, la necessità di proteggere l’obiettivo principale degli attacchi ransomware è diventata una priorità fondamentale per le aziende grandi e piccole, e per un’ottima ragione.

In un recente studio sul personale nordamericano, gli esperti hanno scoperto che:

Il 67% dei clicker (13,4% degli utenti complessivi) invia le proprie credenziali di accesso, anche in sostanziale aumento rispetto al 2019, quando era solo il 2% a effettuare tale operazione. Gli utenti del Nord America hanno faticato maggiormente con la simulazione di phishing, registrando una percentuale di clic del 25,5% e una percentuale di invio delle credenziali complessiva del 18%. Ciò significa che poco più di 7 clicker su 10 hanno volontariamente compromesso i propri dati di accesso.
Solo nei primi tre mesi del 2020, i lavoratori sono stati colpiti da altri 30.000 “messaggi sospetti” e da un aumento del 667% del relativo spear phishing .
Almeno il 67% delle violazioni è causato da attacchi social (come phishing ed e-mail compromesse), errori e furto di credenziali, secondo il rapporto 2020 di Verizon sulle indagini sulla violazione.
Quindi, con la minaccia chiara, la domanda principale è: cosa si può fare per garantire che il gateway di posta elettronica della tua azienda sia pronto a difendersi da rischi informatici noti e sconosciuti?

Aggiorna le impostazioni di sicurezza e applica le patch

Prima di immergerci nella tecnologia innovativa e negli approcci creativi per prevenire i rischi, è essenziale sottolineare l’importanza di aggiornare le impostazioni di sicurezza, applicare patch e richiedere regolarmente ai dipendenti di applicare aggiornamenti di sistema. Tutti i processi tecnologici e avanzati del mondo non possono fare nulla se non si applicano le patch esistenti e non si aggiorna il software critico.

Secondo il National Cyber ​​Security Center del Regno Unito, “l’applicazione di patch rimane la cosa più importante che puoi fare per proteggere la tua tecnologia ed è il motivo per cui l’applicazione di patch è spesso descritta come ‘le basi’. Ma sebbene l’applicazione delle patch possa essere un principio di sicurezza di base, ciò non significa che sia sempre facile da effettuare nella pratica.”

“Le stime variano, ma è generalmente riconosciuto che circa l’80% degli attacchi utilizza vulnerabilità per le quali esistono già patch e la maggior parte utilizza vulnerabilità che avrebbero potuto essere corrette più di un anno prima dell’attacco”.

Phil Quade, chief information security officer di Fortinet, ha astutamente osservato che “i criminali informatici non stanno penetrando nei sistemi utilizzando nuovi attacchi zero-day, ma stanno principalmente sfruttando le vulnerabilità già scoperte”.

Forma il tuo personale sulle minacce informatiche comuni: pensa prima di fare clic

Con quasi il 90% delle violazioni dei dati causate da errori umani, il valore di investire anche nella formazione più elementare dei dipendenti può pagare dividendi quasi immediati.

La sicurezza informatica non è un processo intuitivo, implica la complessa intersezione di conoscenza e tecnologia per ridurre il rischio e creare un ambiente sicuro. Parte integrante della creazione di un ecosistema informatico dinamico e sicuro per la tua organizzazione richiede che i dipendenti aumentino regolarmente il proprio know-how informatico e apprendano lo stato in evoluzione del rischio informatico.

Secondo un recente sondaggio PwC, c’è un chiaro supporto tra i dipendenti per rafforzare la programmazione della cyber education. “Il 73% dei dipendenti afferma che la propria organizzazione dovrebbe assumere un ruolo di primo piano nell’educazione informatica nelle comunità in cui lavora e vive”.

E se non prendi le redini della formazione informatica dei tuoi dipendenti, chi lo fa (e in che modo questo aumenta il tuo rischio informatico)?

Secondo la terza indagine annuale di Chubbs sul rischio informatico:

Circa il 19% degli intervistati afferma di conoscere le protezioni della sicurezza informatica tramite il proprio datore di lavoro;
Oltre il 30% afferma di apprendere più spesso come proteggersi dai rischi per la sicurezza informatica dai media mainstream;
Il 35% da familiari e amici;
Di conseguenza, Chubb’s ha scoperto che questo “divario educativo” impedisce ai dipendenti e alle persone di individuare gli attacchi in arrivo, “mentre il 54% degli intervistati ha definito correttamente il ransomware, questa era l’unica forma comune di attacco che la maggioranza delle persone poteva identificare correttamente”.

Utilizza i migliori prodotti legacy per la sicurezza informatica

Rimanere all’avanguardia è la chiave per stare al passo con gli hacker, tuttavia, comprendere metodi collaudati per proteggere il tuo sistema sarà sempre la chiave per mantenere un’efficace sicurezza della posta elettronica. Prodotti legacy come software antivirus, firewall, aggiornamenti di sistema pianificati e il divieto di installare software e app non approvati sui dispositivi aziendali possono garantire che queste soluzioni di sicurezza possano proteggerti al meglio dal malware.

Affinché i sistemi legacy proteggano dalle minacce note è essenziale che “l’ organizzazione sia consapevole delle sfide in continua evoluzione dell’ingegneria della sicurezza informatica”. Sebbene molti sistemi legacy siano protetti dagli attacchi informatici perché non sono collegati alle reti, quasi ogni volta che viene aggiunta una capacità significativa si richiede l’aggiunta di capacità di rete e i necessari controlli di sicurezza informatica”.

Tieni gli occhi aperti per soluzioni tecnologiche innovative

Sebbene l’uso di sistemi legacy fornisca un livello significativo di sicurezza, è importante rivedere e monitorare i nuovi prodotti di sicurezza informatica, come la nuova gamma di soluzioni di ispezione approfondita dei file, per garantire che la tua rete abbia la protezione ottimale dalle minacce.

Integrando il prodotto di ispezione approfondita dei file all’interno dell’applicazione di posta elettronica della tua azienda, gli utenti dispongono di un processo automatico di sanificazione e neutralizzazione. L’ispezione approfondita dei file o le soluzioni di disarmo e ricostruzione dei contenuti impediscono al malware di entrare nell’infrastruttura critica, anche come file incorporato o aspetto danneggiato del codice all’interno dell’allegato.

Considera il valore dei fornitori di sicurezza di terze parti

L’implementazione della sicurezza a livello nativo può fornire le protezioni di sicurezza più robuste per gli utenti, tuttavia ciò non dovrebbe limitare gli acquirenti dal considerare seriamente il valore e le capacità di protezione dal malware dei fornitori di software di terze parti. In pratica, queste soluzioni possono ottimizzare i protocolli di sicurezza esistenti per neutralizzare la minaccia di attacchi zero-day, ransomware e altri attacchi dannosi basati su file.

Secondo Michael Osterman della ricerca Osterman: “ Le soluzioni di terze parti hanno una precisione di gran lunga migliore nella prevenzione del malware e forniscono funzionalità più dinamiche rispetto alle implementazioni EOP o ATP standard. Le soluzioni di terze parti spesso implementano tecnologie all’avanguardia a un ritmo più veloce di Microsoft e hanno la capacità di essere più fluide nell’affrontare esigenze specifiche del settore”.

Rendere la sicurezza della posta elettronica una realtà

Che si tratti di rafforzare la formazione dei dipendenti come chiave di volta per la sicurezza della posta elettronica, applicare e aggiornare soluzioni di sicurezza informatica comprovate, integrare tecnologie nuove e all’avanguardia nelle difese della posta elettronica o prendere in considerazione nuovi fornitori di sicurezza per far fronte alle crescenti minacce di ransomware e criminali informatici, c’è spazio più che sufficiente per migliorare la sicurezza della posta. Con questo blog e le realizzazioni in esso contenute speriamo che tu sia sulla buona strada per migliorare la sicurezza della posta elettronica per la tua azienda e i tuoi clienti.

Condividi su
Condividi su Facebook
Condividi su Twitter
 Articolo precedente La storia di come le attività di hacking siano passate dal divertimento alla fame di denaro
Articolo successivo   Connected car sempre più vulnerabili agli attacchi cyber

Articoli Simili

  • Anche il 2021 inizia sotto il segno dei cybercriminali, l’Italia a febbraio è il quarto Paese più colpito dai malware. A gennaio era in quinta posizione

    Aprile 9, 2021
  • La fuga di dati di Facebook: cosa bisognerebbe fare oggi

    Aprile 8, 2021
  • L’ascesa del ransomware come servizio

    Aprile 1, 2021

1 Commento

  1. Angolo di Windows Rispondi
    Marzo 22, 2021 at 11:03 am

    Pingback: https://angolodiwindows.com/2021/03/odix-5-modi-per-migliorare-la-sicurezza-della-posta-elettronica

Lascia un commento Annulla risposta

Cerca

Social Media

  • Connect on LinkedIn

Articoli Recenti

  • Anche il 2021 inizia sotto il segno dei cybercriminali, l’Italia a febbraio è il quarto Paese più colpito dai malware. A gennaio era in quinta posizione Aprile 9, 2021
  • La fuga di dati di Facebook: cosa bisognerebbe fare oggi Aprile 8, 2021
  • L’ascesa del ransomware come servizio Aprile 1, 2021
  • Chiavi di registro: come intervenire quando gli strumenti standard non sono sufficienti Marzo 24, 2021

Commenti recenti

  • Cresce il numero degli utenti vittime di truffe online su Avast: crescono in Italia le truffe legate alle offerte sugli smartphone
  • Angolo di Windows su Odix: 5 modi per migliorare la sicurezza della posta
  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner - LineaEDP su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Scoperte su Google Play Store 47 app malevole scaricate 15 milioni di volte – Secondamano l'originale su Avast scopre 47 app malevole su Google Play Store, scaricate 15 milioni di volte

Archivi

Categorie

  • Comunicazioni
  • Malware
  • Senza categoria
  • Sicurezza
  • Sicurezza Informatica
  • Suggerimenti tecnici
  • Anche il 2021 inizia sotto il segno dei cybercriminali, l’Italia a febbraio è il quarto Paese più colpito dai malware. A gennaio era in quinta posizione

  • La fuga di dati di Facebook: cosa bisognerebbe fare oggi

  • L’ascesa del ransomware come servizio

  • Chiavi di registro: come intervenire quando gli strumenti standard non sono sufficienti

  • Cybersecurity 2020: l’Italia è quinta al mondo per attacchi macro malware (prima in Europa), settima per attacchi malware e undicesima per attacchi ransomware

© 2001 - 2020 - Tutti i diritti riservati. I marchi usati nel sito sono registrati da Future Time S.r.l. Tutti gli altri nomi e marchi sono registrati dalle rispettive aziende. Future Time S.r.l. © 2001-2020. P.IVA 06677001007
Questo sito usa i cookie, anche di terze parti, per offrirti una navigazione in linea con le tue preferenze. Per maggiori informazioni puoi accedere alla nostra cookie policy, dove potrai negare il consenso ai cookie, seguendo l'apposito link. Se continui la navigazione sul sito acconsenti all'uso dei cookie.
Ok, accetto Cookie policy
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Sempre abilitato

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Non-necessary

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.

ACCETTA E SALVA