Proton

Oggi, le violazioni delle email stanno diventando sempre più comuni per le aziende Enterprise. Esistono tuttavia modi affidabili per prevenire le violazioni delle email o ridurne l’impatto.

Non dovrebbe sorprendere che i furti d’identità via email siano in aumento. Con le aziende che diventano digitali, i dati delle email diventano sempre più preziosi per gli hacker. Mentre l’argomento di tendenza di questa settimana è il cyber attacco a Deloitte(nuova finestra), questo è solo l’ultimo di una lunga serie di attacchi a caselle email. Altre vittime passate includono Sony Pictures(nuova finestra), il Comitato Nazionale Democratico(nuova finestra), e Yahoo Mail(nuova finestra).

Di fronte a questa tendenza, si potrebbe pensare che i furti d’identità via email siano inevitabili e che ogni organizzazione possa essere hackerata prima o poi. Questo è infatti il pensiero corretto e dovrebbe essere la mentalità che i professionisti della sicurezza adottano quando pensano alle violazioni dei dati. Se persino la NSA è stata violata(nuova finestra), è ragionevole supporre che ogni organizzazione possa essere hackerata.

Anche se può sembrare che non ci sia speranza per la cybersecurity, questa realizzazione in realtà offre una chiarezza notevole su come dovremmo proteggere i dati in un ambiente sempre più pericoloso. Ciò che è richiesto è affrontare il problema su un livello diverso e vedere la sicurezza dei dati da una prospettiva diversa.

Se siamo costretti ad accettare che i furti non possono essere prevenuti, allora l’enfasi sulla sicurezza non è più su tenere fuori l’intruso, ma su minimizzare i danni dopo che i sistemi di sicurezza sono stati violati. Quando si tratta di email, ci sono effettivamente diversi passaggi concreti che possono essere intrapresi per ridurre notevolmente il rischio associato a un furto d’identità via email.

1. Utilizza email con crittografia end-to-end

La crittografia end-to-end è una tecnologia che cripta tutti i dati prima che vengano inviati a un server, utilizzando una chiave di cifratura che il server non possiede. I vantaggi per la sicurezza di questo approccio sono evidenti.

Se tutte le email sono criptate prima di arrivare al server, allora una violazione del server email non causerà la fuga di contenuti sensibili delle email e degli allegati. È importante notare che c’è una differenza sostanziale tra la crittografia e la crittografia end-to-end.

Con la crittografia end-to-end, il server non ha accesso alle chiavi di decrittazione. Questo significa che non c’è modo per un hacker con accesso al server email di decifrare le email criptate perché il server stesso non possiede le chiavi di decrittazione.

Nei classici schemi di crittografia, le chiavi di decrittazione sono disponibili al server, il che è come mettere il lucchetto e la chiave nello stesso posto, il che annulla in gran parte il vantaggio di avere un lucchetto in primo luogo.

crittografia vs crittografia end-to-end

Nei sistemi email con crittografia end-to-end, le chiavi di decrittazione sono accessibili solo ai sistemi client, e ogni client ha una chiave di decrittazione diversa, rendendo difficile realizzare un compromesso su larga scala delle email.

Il rischio è notevolmente ridotto perché compromettere il server email non rivela alcun contenuto delle email. Inoltre, nel caso in cui un dispositivo client venga hackerato, viene compromessa solo una singola chiave di cifratura e non le chiavi di tutto il sistema, poiché ogni client ha una chiave di cifratura diversa.

Ci sono diversi modi per un’organizzazione di implementare la crittografia end-to-end. Un modo è addestrare tutti i dipendenti all’uso di PGP, un sistema di crittografia end-to-end delle email. Il modo più moderno è utilizzare un provider di posta elettronica come Proton Mail che ha già integrato PGP. Il vantaggio dell’uso di Proton Mail è che la crittografia è automatica e completamente trasparente per l’utente, il che significa che non è richiesta alcuna formazione per l’utente finale o una gestione complessa delle chiavi.

Questa è infatti l’opzione scelta da molte aziende con esigenze di sicurezza sensibili, e oggi Proton Mail è utilizzato da numerose organizzazioni legali, sanitarie, finanziarie e dei media. Tra i media di spicco che ora utilizzano Proton Mail per proteggere fonti confidenziali ci sono Huffington Post(nuova finestra), la rivista Foreign Policy(nuova finestra), NJ.com(nuova finestra) e molti altri.

All’inizio di quest’anno, Proton Mail è diventato conforme a HIPAA(nuova finestra) e pronto per l’impresa, e può ora fungere da alternativa immediata a Microsoft Exchange, Microsoft 365 o Google Workplace. Tuttavia, la crittografia end-to-end da sola non è sufficiente per una protezione completa contro gli attacchi via email.

2. Proteggi o limita gli account amministratori

Sebbene la crittografia end-to-end protegga da una violazione del server di posta elettronica, offre una protezione limitata contro il compromesso di un account amministratore.

In generale, gli amministratori possono essere compromessi in diversi modi, inclusi incidenti di minaccia interna, negligenza o addirittura attacchi di hacking mirati tramite campagne di phishing. Nella maggior parte delle organizzazioni, se un amministratore email viene compromesso, tutti gli account email possono essere violati.

Per difendersi da questa minaccia, raccomandiamo di proteggere fortemente o limitare gli account amministratori. Alcuni modi per proteggere gli account amministratori includono quanto segue:

  • Consenti l’accesso agli account amministratori solo da determinati computer sicuri che non vengono utilizzati per altri scopi per ridurre il rischio di infezione.
  • Non rimuovere mai i computer sicuri dalle sedi aziendali per ridurre il rischio di furto del sistema. Assicurati che questa macchina utilizzi la crittografia completa del disco.
  • Attiva sempre l’autenticazione a due fattori sugli account amministratori (questo è supportato da Proton Mail).
  • Non memorizzare le password degli amministratori su sistemi con accesso alla rete. Conservali invece su carta o su sistemi che sono isolati e non possono connettersi a Internet. Non consentire agli amministratori di rimuovere le password amministrative dalle sedi aziendali.
  • Applica la regola delle due persone, dove la password amministrativa e il dispositivo per il secondo fattore sono custoditi da due persone separate.

Questi passaggi possono ridurre significativamente la superficie di attacco che la tua organizzazione deve difendere. Se non è fattibile difendere così pesantemente gli account amministratori, la cosa migliore che puoi fare è limitare fortemente gli account amministratori.

La posta elettronica aziendale sicura(nuova finestra) di Proton offre un modo integrato per limitare gli account amministratori supportando due tipi di account utente. Quando utilizzi Proton Mail per la tua organizzazione, gli account possono essere designati come “privati”. Un account impostato come “privato” ha una protezione aggiuntiva in quanto il contenuto di tale account è illeggibile per gli amministratori email.

Anche se un account amministratore viene compromesso, il contenuto degli account “privati” rimane al sicuro. Pertanto, gli account altamente sensibili (come quelli utilizzati da dirigenti di livello C o da HR) possono essere mantenuti al sicuro da amministratori disonesti o compromessi.

Naturalmente, l’approccio migliore è evitare in primo luogo di avere un amministratore compromesso, il che ci porta al terzo passo per proteggere la tua organizzazione dagli attacchi via email.

3. Proteggi gli utenti finali attraverso buone politiche e formazione

La sicurezza è efficace solo quanto il suo anello più debole e, anche se hai una sicurezza tecnica avanzata grazie alla crittografia end-to-end di Proton Mail, il rischio umano rimarrà sempre.

Questo deve essere mitigato attraverso una combinazione di politiche e formazione. Un esempio di decisione politica che può migliorare la sicurezza organizzativa è rendere obbligatoria l’autenticazione a due fattori, cosa che noi facciamo nella nostra organizzazione.

La formazione è altrettanto importante. Nella nostra organizzazione, indipendentemente dal ruolo per cui una persona è stata assunta, il primo giorno di lavoro forniamo una guida dettagliata sulla sicurezza che i dipendenti sono tenuti a leggere e comprendere.

Questa guida include anche un elenco di software consigliati da fornitori noti per la loro sicurezza. Inoltre, aggiorniamo rapidamente e con grande attenzione.

La formazione dovrebbe anche essere combinata con misure tecniche. Oggi, le campagne di spear-phishing tramite email rappresentano una delle minacce più pericolose per le organizzazioni.

Le campagne di phishing sono diventate così sofisticate che persino gli amministratori esperti possono essere compromessi. Per contrastare ciò, Proton Mail include una serie di avanzate funzionalità anti-(nuova finestra)phishing(nuova finestra) non presenti in nessun altro servizio email.(nuova finestra) Questo offre alle organizzazioni che utilizzano Proton Mail maggiori possibilità di resistere agli attacchi di phishing sofisticati.

Considerazioni Finali

La sicurezza è difficile e, se la storia ci ha insegnato qualcosa, è che non esiste una sicurezza al 100%. Questo significa che dobbiamo ripensare fondamentalmente al modo in cui le organizzazioni affrontano la cybersecurity.

I progressi tecnologici come la crittografia end-to-end facile da usare rendono possibile avere una buona sicurezza in un mondo in cui si presume che tutti possano essere hackerati. Adottando le misure di sicurezza qui descritte, puoi assicurare che la tua organizzazione sia meglio preparata per il mondo più rischioso che ci aspetta.

Puoi ottenere un account di posta elettronica sicura gratuito da Proton Mail qui.

Forniamo anche un servizio VPN gratuito(nuova finestra).

Proton Mail e Proton VPN sono finanziati dai contributi della comunità. Se desideri supportare i nostri sforzi di sviluppo, puoi passare a un piano a pagamento(nuova finestra). Grazie per il tuo sostegno!

Articoli correlati

laptop showing Bitcoin price climbing
en
  • Guide sulla privacy
Learn what a Bitcoin wallet does and the strengths and weaknesses of custodial, self-custodial, hardware, and paper wallets.
pixel tracking: here's how to tell which emails track your activity
en
Discover what pixel tracking is and how it works, how to spot emails that track you, and how to block these hidden trackers.
A cover image for a blog describing the next six months of Proton Pass development which shows a laptop screen with a Gantt chart
en
  • Aggiornamenti dei prodotti
  • Proton Pass
Take a look at the upcoming features and improvements coming to Proton Pass over the next several months.
The Danish mermaid and the Dutch parliament building behind a politician and an unlocked phone
en
We searched the dark web for Danish, Dutch, and Luxembourgish politicians’ official email addresses. In Denmark, over 40% had been exposed.
Infostealers: What they are, how they work, and how to protect yourself
en
Discover insights about what infostealers are, where your stolen information goes, and ways to protect yourself.
Mockup of the Proton Pass app and text that reads "Pass Lifetime: Pay once, access forever"
en
Learn more about our exclusive Pass + SimpleLogin Lifetime offer. Pay once and enjoy premium password manager features for life.