Come proteggere la sua e-mail

Sono finiti i tempi delle e-mail di phishing di massa che le dicevano di avere un'eredità che l'aspettava se avesse fornito i suoi dati bancari. Gli attacchi via e-mail di oggi sono estremamente sofisticati e includono diverse tecniche di ingegneria sociale, progettate per sfruttare la natura umana e aggirare le soluzioni di sicurezza tradizionali. Impari a proteggere le sue e-mail nel modo giusto.

Legga il Rapporto Forrester Wave™ Descrizione della Soluzione

Attacchi e-mail recenti

Le e-mail dannose possono essere utilizzate per una serie di attacchi. Alcuni esempi di attacchi basati sulle e-mail, frequenti negli ultimi mesi, sono:

 

  • COVID-19-Related phishing: La pandemia COVID-19 ha rappresentato un'enorme opportunità per i criminali informatici. Le e-mail che fingevano di fornire informazioni, beni o servizi utili legati alla pandemia erano in realtà progettate per rubare dati sensibili o installare malware sul computer dell'obiettivo.
  • Consegna del ransomware: Gli attacchi ransomware sono progettati per estorcere alle aziende il pagamento di riscatti per riottenere l'accesso ai dati criptati. Le e-mail di phishing sono uno dei metodi principali con cui i criminali informatici infettano i computer con il ransomware.
  • Attacchi di impersonificazione: Gli attacchi di impersonificazione, come gli attacchi Business Email Compromise (BEC), inducono i dipendenti a inviare denaro a un aggressore, impersonando un dirigente o un'altra persona di alto livello all'interno di un'azienda. Queste e-mail sono sempre più sofisticate e comuni, in quanto gli aggressori affinano le loro tecniche.

Perché la sua sicurezza integrata non è sufficiente

Molte organizzazioni si affidano alle impostazioni di sicurezza integrate nelle loro soluzioni e-mail. Tuttavia, queste impostazioni di sicurezza integrate sono inadeguate per una serie di motivi. Tre esempi di minacce basate sulle e-mail che una soluzione di sicurezza e-mail tradizionale probabilmente non è in grado di rilevare includono:

 

  • Rilevamento Zero-Day: Alcune campagne di phishing utilizzano un malware unico per ogni obiettivo, ma molte soluzioni di sicurezza e-mail si basano su strategie di rilevamento basate sulle firme per identificare gli allegati dannosi. Ciò significa che queste soluzioni non riusciranno a intercettare gli attacchi di phishing che utilizzano malware zero-day per infettare i computer di un'organizzazione.
  • Identificare l'ingegneria sociale: La scansione dei link dannosi e del malware allegato è un obiettivo comune delle soluzioni di sicurezza e-mail; tuttavia, non tutti gli attacchi basati sulle e-mail utilizzano queste tecniche. Il BEC e gli attacchi simili che si basano sull'ingegneria sociale sono progettati per ingannare l'utente e indurlo a compiere un'azione come il pagamento di una fattura falsa. Concentrarsi esclusivamente sul sito di phishing e sul malware allegato significa che alcune soluzioni per la sicurezza delle e-mail non riescono a intercettare completamente questi attacchi.
  • Fughe di dati dei dipendenti: Le fughe di dati causate dai dipendenti sono una sfida comune per la sicurezza della posta elettronica nel cloud. Un dipendente potrebbe condividere in modo inappropriato dati sensibili all'esterno dell'organizzazione tramite e-mail o documenti condivisi nel cloud. Le impostazioni di sicurezza integrate, come le configurazioni di sicurezza di Office 365, potrebbero non rilevare queste fughe accidentali di dati. Una soluzione integrata Data Loss Prevention (DLP) è essenziale per la sicurezza delle e-mail.

 

Queste potenziali minacce evidenziano le carenze delle soluzioni di sicurezza e-mail integrate. Le aziende hanno bisogno di protezioni e-mail aggiuntive con la capacità di identificare e bloccare questi tipi di attacchi.

Cosa bisogna cercare in una soluzione di sicurezza e-mail

Le soluzioni di sicurezza e-mail integrate non sono sufficienti per gestire l'ampia varietà di minacce che possono arrivare via e-mail. Quando si cerca una soluzione di sicurezza e-mail, è importante verificare che abbia queste quattro caratteristiche critiche:

 

  • Anti-Phishing: gli attacchi di phishing sono l'uso dannoso più comune delle e-mail. Una soluzione di sicurezza e-mail dovrebbe includere la capacità di rilevare il malware allegato e i link dannosi. Inoltre, queste soluzioni dovrebbero utilizzare l'elaborazione del linguaggio naturale (NLP) per identificare le e-mail che probabilmente fanno parte di un BEC o di un attacco di phishing simile basato sull'ingegneria sociale.
  • malware Protezione: Le e-mail di phishing sono comunemente utilizzate per consegnare malware, come ransomware o trojan. In molti casi, questo malware viene creato appositamente per una campagna contro una determinata organizzazione. Una soluzione di sicurezza e-mail dovrebbe analizzare gli allegati in un ambiente sandboxato per identificare il malware zero-day contenuto in malicious email.
  • Data Loss Prevention: Un'organizzazione può far trapelare dati sensibili via e-mail, sia come parte di un attacco che a causa della negligenza dei dipendenti. Una soluzione di sicurezza e-mail efficace deve scansionare le e-mail alla ricerca di dati sensibili e bloccare la condivisione di qualsiasi dato che corrisponda a questi filtri al di fuori dell'organizzazione o con terze parti non autorizzate.
  • Prevenzione dell'acquisizione dell'account: I criminali informatici utilizzano comunemente e-mail di phishing come parte degli attacchi di acquisizione dell'account. Convincendo un dipendente a inserire le proprie credenziali in una pagina di phishing, un aggressore ottiene l'accesso a qualsiasi account che utilizza tali credenziali. Una soluzione di sicurezza e-mail deve monitorare e bloccare qualsiasi tentativo di accesso sospetto, come ad esempio quelli provenienti da indirizzi IP noti come cattivi o sospetti o richieste di accesso per lo stesso account provenienti da più località.

Fare la sicurezza delle e-mail nel modo giusto

Una forte sicurezza delle e-mail dovrebbe essere una priorità per qualsiasi organizzazione. L'e-mail è uno dei vettori più comuni con cui un aggressore ottiene l'accesso iniziale alla rete di un'organizzazione e ruba informazioni sensibili, come le credenziali di accesso degli utenti.

 

Una soluzione di sicurezza e-mail efficace protegge da tutti i metodi principali che i criminali informatici utilizzano per armare le e-mail. Per saperne di più sulle funzionalità delle soluzioni di sicurezza e-mail di Check Point, ci contatti o programmi una dimostrazione dal vivo.

×
  Feedback
Questo sito Web utilizza i cookie per motivi funzionali e a scopo di analisi e marketing. Continuando a utilizzare il sito Web, accetti implicitamente l'uso dei cookie. Per ulteriori informazioni, si prega di leggere la nostra Informativa sui cookie.
OK