Sicurezza della posta elettronica

Proteggiti con le best practices per la sicurezza della posta elettronica

Le minacce e-mail come il phishing, la violazione della posta elettronica aziendale (BEC) e la consegna di malware non possono mai essere completamente prevenute perché tutte e tre si basano sull’inganno dell’utente finale e qualcuno può sempre imbrogliare. Tuttavia, seguendo alcune semplici linee guida, puoi migliorare notevolmente le tue possibilità di prevenire gli attacchi.

  • Utilizza la formazione dinamica e iterativa di nuova generazione per addestrare il tuo personale a identificare e rifiutare e-mail contraffatte, collegamenti Web e allegati potenzialmente dannosi. Rendi questa formazione parte del processo di onboarding.
  • Stabilisci chiare politiche di sicurezza della posta elettronica dei dipendenti, comprese le politiche di creazione e riutilizzo delle password, e assicurati che i dirigenti dell’azienda seguano e applichino queste politiche.
  • Se utilizzi i tuoi server di posta elettronica, copia sempre altrove o considera una soluzione di posta elettronica basata su cloud.
  • Utilizza protocolli di autenticazione moderni, inclusa l’autenticazione a più fattori non basata su SMS, preferibilmente secondo gli standard FIDO (Fast Identity Online).
  • Implementa moderne tecnologie di autenticazione e-mail come Sender Policy Framework (SPF), Domain Key Identified Mail (DKIM) e Domain-Based Message Authentication, Reporting and Conformance (DMARC).
  • Integra e orchestra gli strumenti di sicurezza e-mail con piattaforme di sicurezza a livello aziendale come Extensible Detection and Response (XDR). Trova gli ultimi progressi nel software di sicurezza e aggiorna il più spesso possibile.

“La risposta alla violazione della posta elettronica deve essere integrata con altre tecnologie di prevenzione, non solo per chiudere la catena di blocco, ma anche per evitare che nuove minacce entrino nella posta in arrivo se sono in grado di aggirare i controlli del cancello”, ha scritto Eyal Benishti, CEO e fondatore Ironscales.

 

Crea un piano di risposta agli incidenti e-mail

Una volta che la tua organizzazione ha adottato le best practice per la sicurezza e-mail, è il momento di creare un piano di risposta per la sicurezza e-mail.

“Una strategia di risposta agli incidenti solida e ben collaudata può aiutare a ridurre al minimo l’impatto di un attacco di posta elettronica potenzialmente devastante”, ha scritto Toni El Inati di Barracuda Networks nell’agosto 2022.

  • Rendi disponibile il piano a chiunque ne abbia bisogno e documenta tutto per motivi di sicurezza. Il piano deve descrivere le attività assegnate, il flusso di lavoro dell’incidente e i requisiti di notifica e segnalazione.
  • Conduci simulazioni di attacchi e-mail e di risposta agli incidenti con il tuo team di sicurezza.

“Un piano completo di risposta agli incidenti aziendali (incluse notifiche, responsabilità, flussi di lavoro di risposta e mitigazione, reporting, ecc.) deve essere regolarmente testato e aggiornato”, ha scritto Candid Wüest, vicepresidente della ricerca sulla sicurezza informatica di Acronis, nel giugno 2022.

  • Prendi in considerazione l’implementazione di una piattaforma di risposta agli incidenti che automatizzi il monitoraggio di routine e acceleri l’escalation quando si verifica un incidente. Scegli una piattaforma che utilizza l’intelligenza artificiale per rilevare attacchi di posta elettronica polimorfici.

“Le organizzazioni che cercano semplicemente di ‘prevedere’ questi attacchi sulla base delle notizie di ieri saranno sempre in ritardo”, ha scritto Benishti.

 

La velocità conta nella sicurezza della posta elettronica

Se e quando si verifica una violazione della sicurezza della posta elettronica, bisogna agire rapidamente per impedire la diffusione dell’attacco.

“Ci vogliono meno di 80 secondi dallo scoppio dell’attacco allo scatto della prima esca”, ha detto Benishti. Determina con precisione il tipo e l’estensione di un attacco in corso.

  • Rimuovi le e-mail sospette dalle caselle di posta degli utenti, monitora potenziali flussi di dati, esegui la scansione degli endpoint alla ricerca di malware e reimposta le password degli utenti se necessario.

“Il team di sicurezza dovrebbe anche mirare a estrarre informazioni sulle minacce da e-mail dannose e identificare tutti gli utenti interessati”, scrive El Inati.

Dopo aver neutralizzato la minaccia, devi capire come è entrata e come evitare che accada di nuovo.

Le organizzazioni dovrebbero “sfruttare le violazioni della sicurezza della posta elettronica per correggere le vulnerabilità e migliorare le policy”, ha scritto Wüest.

“Rispondere in modo efficace alle violazioni della sicurezza della posta elettronica richiede più delle capacità di ricerca ed eliminazione di base”, ha scritto Benishti. “Deve integrarsi, deve automatizzare, deve essere alimentato dall’apprendimento automatico e deve essere in grado di prevedere meglio le minacce prima che raggiungano la tua casella di posta”.

Fonti:

https://danielmiessler.com/

https://www.troyhunt.com/

https://owasp.org/

https://newsroom.cisco.com/c/r/newsroom/en/us/index.html

https://www.infosecurity-magazine.com/

https://www.scmagazine.com/security-weekly-blog

https://www.csoonline.com/