Proton

Oggi, le violazioni delle email stanno diventando sempre più comuni per le aziende Enterprise. Esistono tuttavia modi affidabili per prevenire le violazioni delle email o ridurne l’impatto.

Non dovrebbe sorprendere che i furti d’identità via email siano in aumento. Con le aziende che diventano digitali, i dati delle email diventano sempre più preziosi per gli hacker. Mentre l’argomento di tendenza di questa settimana è il cyber attacco a Deloitte(nuova finestra), questo è solo l’ultimo di una lunga serie di attacchi a caselle email. Altre vittime passate includono Sony Pictures(nuova finestra), il Comitato Nazionale Democratico(nuova finestra), e Yahoo Mail(nuova finestra).

Di fronte a questa tendenza, si potrebbe pensare che i furti d’identità via email siano inevitabili e che ogni organizzazione possa essere hackerata prima o poi. Questo è infatti il pensiero corretto e dovrebbe essere la mentalità che i professionisti della sicurezza adottano quando pensano alle violazioni dei dati. Se persino la NSA è stata violata(nuova finestra), è ragionevole supporre che ogni organizzazione possa essere hackerata.

Anche se può sembrare che non ci sia speranza per la cybersecurity, questa realizzazione in realtà offre una chiarezza notevole su come dovremmo proteggere i dati in un ambiente sempre più pericoloso. Ciò che è richiesto è affrontare il problema su un livello diverso e vedere la sicurezza dei dati da una prospettiva diversa.

Se siamo costretti ad accettare che i furti non possono essere prevenuti, allora l’enfasi sulla sicurezza non è più su tenere fuori l’intruso, ma su minimizzare i danni dopo che i sistemi di sicurezza sono stati violati. Quando si tratta di email, ci sono effettivamente diversi passaggi concreti che possono essere intrapresi per ridurre notevolmente il rischio associato a un furto d’identità via email.

1. Utilizza email con crittografia end-to-end

La crittografia end-to-end è una tecnologia che cripta tutti i dati prima che vengano inviati a un server, utilizzando una chiave di cifratura che il server non possiede. I vantaggi per la sicurezza di questo approccio sono evidenti.

Se tutte le email sono criptate prima di arrivare al server, allora una violazione del server email non causerà la fuga di contenuti sensibili delle email e degli allegati. È importante notare che c’è una differenza sostanziale tra la crittografia e la crittografia end-to-end.

Con la crittografia end-to-end, il server non ha accesso alle chiavi di decrittazione. Questo significa che non c’è modo per un hacker con accesso al server email di decifrare le email criptate perché il server stesso non possiede le chiavi di decrittazione.

Nei classici schemi di crittografia, le chiavi di decrittazione sono disponibili al server, il che è come mettere il lucchetto e la chiave nello stesso posto, il che annulla in gran parte il vantaggio di avere un lucchetto in primo luogo.

crittografia vs crittografia end-to-end

Nei sistemi email con crittografia end-to-end, le chiavi di decrittazione sono accessibili solo ai sistemi client, e ogni client ha una chiave di decrittazione diversa, rendendo difficile realizzare un compromesso su larga scala delle email.

Il rischio è notevolmente ridotto perché compromettere il server email non rivela alcun contenuto delle email. Inoltre, nel caso in cui un dispositivo client venga hackerato, viene compromessa solo una singola chiave di cifratura e non le chiavi di tutto il sistema, poiché ogni client ha una chiave di cifratura diversa.

Ci sono diversi modi per un’organizzazione di implementare la crittografia end-to-end. Un modo è addestrare tutti i dipendenti all’uso di PGP, un sistema di crittografia end-to-end delle email. Il modo più moderno è utilizzare un provider di posta elettronica come Proton Mail che ha già integrato PGP. Il vantaggio dell’uso di Proton Mail è che la crittografia è automatica e completamente trasparente per l’utente, il che significa che non è richiesta alcuna formazione per l’utente finale o una gestione complessa delle chiavi.

Questa è infatti l’opzione scelta da molte aziende con esigenze di sicurezza sensibili, e oggi Proton Mail è utilizzato da numerose organizzazioni legali, sanitarie, finanziarie e dei media. Tra i media di spicco che ora utilizzano Proton Mail per proteggere fonti confidenziali ci sono Huffington Post(nuova finestra), la rivista Foreign Policy(nuova finestra), NJ.com(nuova finestra) e molti altri.

All’inizio di quest’anno, Proton Mail è diventato conforme a HIPAA(nuova finestra) e pronto per l’impresa, e può ora fungere da alternativa immediata a Microsoft Exchange, Microsoft 365 o Google Workplace. Tuttavia, la crittografia end-to-end da sola non è sufficiente per una protezione completa contro gli attacchi via email.

2. Proteggi o limita gli account amministratori

Sebbene la crittografia end-to-end protegga da una violazione del server di posta elettronica, offre una protezione limitata contro il compromesso di un account amministratore.

In generale, gli amministratori possono essere compromessi in diversi modi, inclusi incidenti di minaccia interna, negligenza o addirittura attacchi di hacking mirati tramite campagne di phishing. Nella maggior parte delle organizzazioni, se un amministratore email viene compromesso, tutti gli account email possono essere violati.

Per difendersi da questa minaccia, raccomandiamo di proteggere fortemente o limitare gli account amministratori. Alcuni modi per proteggere gli account amministratori includono quanto segue:

  • Consenti l’accesso agli account amministratori solo da determinati computer sicuri che non vengono utilizzati per altri scopi per ridurre il rischio di infezione.
  • Non rimuovere mai i computer sicuri dalle sedi aziendali per ridurre il rischio di furto del sistema. Assicurati che questa macchina utilizzi la crittografia completa del disco.
  • Attiva sempre l’autenticazione a due fattori sugli account amministratori (questo è supportato da Proton Mail).
  • Non memorizzare le password degli amministratori su sistemi con accesso alla rete. Conservali invece su carta o su sistemi che sono isolati e non possono connettersi a Internet. Non consentire agli amministratori di rimuovere le password amministrative dalle sedi aziendali.
  • Applica la regola delle due persone, dove la password amministrativa e il dispositivo per il secondo fattore sono custoditi da due persone separate.

Questi passaggi possono ridurre significativamente la superficie di attacco che la tua organizzazione deve difendere. Se non è fattibile difendere così pesantemente gli account amministratori, la cosa migliore che puoi fare è limitare fortemente gli account amministratori.

La posta elettronica aziendale sicura(nuova finestra) di Proton offre un modo integrato per limitare gli account amministratori supportando due tipi di account utente. Quando utilizzi Proton Mail per la tua organizzazione, gli account possono essere designati come “privati”. Un account impostato come “privato” ha una protezione aggiuntiva in quanto il contenuto di tale account è illeggibile per gli amministratori email.

Anche se un account amministratore viene compromesso, il contenuto degli account “privati” rimane al sicuro. Pertanto, gli account altamente sensibili (come quelli utilizzati da dirigenti di livello C o da HR) possono essere mantenuti al sicuro da amministratori disonesti o compromessi.

Naturalmente, l’approccio migliore è evitare in primo luogo di avere un amministratore compromesso, il che ci porta al terzo passo per proteggere la tua organizzazione dagli attacchi via email.

3. Proteggi gli utenti finali attraverso buone politiche e formazione

La sicurezza è efficace solo quanto il suo anello più debole e, anche se hai una sicurezza tecnica avanzata grazie alla crittografia end-to-end di Proton Mail, il rischio umano rimarrà sempre.

Questo deve essere mitigato attraverso una combinazione di politiche e formazione. Un esempio di decisione politica che può migliorare la sicurezza organizzativa è rendere obbligatoria l’autenticazione a due fattori, cosa che noi facciamo nella nostra organizzazione.

La formazione è altrettanto importante. Nella nostra organizzazione, indipendentemente dal ruolo per cui una persona è stata assunta, il primo giorno di lavoro forniamo una guida dettagliata sulla sicurezza che i dipendenti sono tenuti a leggere e comprendere.

Questa guida include anche un elenco di software consigliati da fornitori noti per la loro sicurezza. Inoltre, aggiorniamo rapidamente e con grande attenzione.

La formazione dovrebbe anche essere combinata con misure tecniche. Oggi, le campagne di spear-phishing tramite email rappresentano una delle minacce più pericolose per le organizzazioni.

Le campagne di phishing sono diventate così sofisticate che persino gli amministratori esperti possono essere compromessi. Per contrastare ciò, Proton Mail include una serie di avanzate funzionalità anti-(nuova finestra)phishing(nuova finestra) non presenti in nessun altro servizio email.(nuova finestra) Questo offre alle organizzazioni che utilizzano Proton Mail maggiori possibilità di resistere agli attacchi di phishing sofisticati.

Considerazioni Finali

La sicurezza è difficile e, se la storia ci ha insegnato qualcosa, è che non esiste una sicurezza al 100%. Questo significa che dobbiamo ripensare fondamentalmente al modo in cui le organizzazioni affrontano la cybersecurity.

I progressi tecnologici come la crittografia end-to-end facile da usare rendono possibile avere una buona sicurezza in un mondo in cui si presume che tutti possano essere hackerati. Adottando le misure di sicurezza qui descritte, puoi assicurare che la tua organizzazione sia meglio preparata per il mondo più rischioso che ci aspetta.

Puoi ottenere un account di posta elettronica sicura gratuito da Proton Mail qui.

Forniamo anche un servizio VPN gratuito(nuova finestra).

Proton Mail e Proton VPN sono finanziati dai contributi della comunità. Se desideri supportare i nostri sforzi di sviluppo, puoi passare a un piano a pagamento(nuova finestra). Grazie per il tuo sostegno!

Articoli correlati

The cover image for a Proton Pass blog comparing SAML and OAuth as protocols for business protection
en
SAML and OAuth help your workers access your network securely, but what's the difference? Here's what you need to know.
Proton Lifetime Fundraiser 7th edition
en
Learn how to join our 2024 Lifetime Account Charity Fundraiser, your chance to win our most exclusive plan and fight for a better internet.
The cover image for a Proton Pass blog about zero trust security showing a dial marked 'zero trust' turned all the way to the right
en
Cybersecurity for businesses is harder than ever: find out how zero trust security can prevent data breaches within your business.
How to protect your inbox from an email extractor
en
Learn how an email extractor works, why your email address is valuable, how to protect your inbox, and what to do if your email address is exposed.
How to whitelist an email address and keep important messages in your inbox
en
Find out what email whitelisting is, why it’s useful, how to whitelist email addresses on different platforms, and how Proton Mail can help.
The cover image for Proton blog about cyberthreats businesses will face in 2025, showing a webpage, a mask, and an error message hanging on a fishing hook
en
Thousands of businesses of all sizes were impacted by cybercrime in 2024. Here are the top cybersecurity threats we expect companies to face in 2025—and how Proton Pass can protect your business.