SPONSORED STORY

Email Security in azienda, cresce l’allarme: serve più protezione e formazione



Indirizzo copiato

Una panoramica sulle principali minacce e rischi per le aziende, le buone prassi da adottare e i vantaggi dei servizi gestiti per la protezione efficace dei sistemi di posta elettronica. Jean-Pierre Onorato, Cybersecurity Presales Consultant di Hornetsecurity, fa il punto

Pubblicato il 17 mag 2024



Email Security
Immagine di Natali _ Mis da Shutterstock

Cresce l’allarme Email Security, anche in vista dell’entrata in vigore, il prossimo ottobre, della Direttiva NIS2, che amplia la platea di aziende obbligate a rendicontare.

Nonostante l’avvento di numerose alternative, le Email restano uno degli strumenti di comunicazione in assoluto più utilizzati, sia nel mondo professionale sia in quello personale. La capacità del messaggio di posta di trasmettere rapidamente informazioni da un angolo all’altro del pianeta, raggiungere in tempo reale il destinatario senza essere invasivo, mettere “nero su bianco” le informazioni rilevanti, ha trasformato la posta elettronica in un supporto indispensabile alla produttività.

Secondo quanto pubblicato sul sito di monitoraggio continuo Internet Live Stats, nel mondo vengono inviati ogni giorno circa 227 miliardi di Email, che rimangono il mezzo più utilizzato nelle comunicazioni aziendali.

Ma se le Email hanno trasformato il modo in cui comunichiamo, dentro e fuori l’organizzazione, hanno sicuramente contribuito ad aumentare le vulnerabilità e la superficie esposta a possibili attacchi. Il protocollo Email, infatti, è stato concepito diverse decine di anni fa per essere aperto e consentire una comunicazione veloce e intuitiva, ma questa caratteristica rende la posta elettronica un canale intrinsecamente insicuro, spesso usato dai cyber criminali per compromettere sistemi e reti.

Cos’è l’eMail Security

Quando si parla di Email Security o, in italiano, sicurezza delle Email, si fa riferimento alle strategie, agli strumenti e alle tecniche utilizzate per proteggere le informazioni scambiate tramite posta elettronica, preservandole da compromissioni degli account, accessi non autorizzati, invio erroneo di informazioni sensibili o cancellazioni accidentali.

La sicurezza delle Email è un elemento chiave delle strategie di Risk Management e Risk Mitigation, visto che i messaggi di posta elettronica rappresentano oggi il principale vettore di attacco. «Le statistiche – sottolinea Jean-Pierre Onorato, Cybersecurity Presales Consultant di Hornetsecurity – evidenziano, infatti, che più del 90% degli attacchi iniziano dalle Email e 6 attacchi ransomware su 10 sono veicolati attraverso la posta elettronica». L’ultima edizione del Rapporto Clusit evidenzia come queste due tecniche pesino per ben il 42% sul totale degli attacchi cyber registrati in Italia nel 2023.  

Who's Who

Jean-Pierre Onorato

Cybersecurity Presales Consultant di Hornetsecurity

Jean-Pierre Onorato

Principali tipologie di attacchi

La casistica degli attacchi perpetrati attraverso le Email è molto ampia. Si va dal malware, un software malevolo che viene infiltrato nei sistemi informatici garantendo ai criminali un accesso illecito a dati, reti e applicazioni, al phishing, una tecnica in cui gli attaccanti si spacciano per mittenti legittimi per guadagnarsi la fiducia degli utenti e spingerli a rivelare informazioni più o meno critiche.

Una categoria particolare di malware è rappresentata dal ransomware, che rende indisponibili all’utente dati e applicazioni – crittografati dagli attaccanti, che per “sbloccarli” pretendono il pagamento di un riscatto. Meno diffuso il Man-in-the-middle, con cui i criminali cyber si inseriscono nello scambio di messaggi tra due utenti garantendosi la possibilità di leggere, inviare e modificare il contenuto delle Email.

Il Denial of Service consiste invece nell’inondare con un flusso eccezionale di Email i server di posta dell’organizzazione presa di mira, per metterli fuori uso almeno temporaneamente.

Con la tecnica dello spoofing gli attacker falsificano loghi e intestazioni delle Email affinché sembrino del tutto simili a quelle provenienti da un mittente affidabile, per poi chiedere di versare denaro o condividere informazioni sensibili. «Alcune di queste casistiche come il phishing – prosegue il manager – sono particolarmente insidiose perché fanno leva sulla psicologia dell’utente e risultano, quindi, piuttosto semplici da attuare ma anche estremamente efficaci. Senza contare il fatto che, grazie all’Intelligenza Artificiale, gli attaccanti oggi hanno a disposizione strumenti che permettono di combinare facilmente diverse tipologie di attacchi, con il risultato che diventa sempre più difficile proteggersi adeguatamente».

Perché è importante proteggere adeguatamente le Email

I messaggi di posta elettronica rappresentano dunque un veicolo comune utilizzato dagli hacker per infiltrarsi in un dispositivo o in una rete e ottenere l’accesso a informazioni private, distribuire codice malevolo – per rubare dati più o meno sensibili – o allegati infetti che spianano la strada ad attacchi in scala.

Anche tecniche d’attacco meno frequenti, come lo spoofing, possono arrecare all’azienda conseguenze potenzialmente devastanti, legate all’incapacità di garantire la conformità a normative come il GDPR o la direttiva NIS2, con le pesanti sanzioni che ne conseguono. «Senza contare – osserva Onorato – i danni reputazionali e le perdite finanziarie legate, per esempio, all’impossibilità di garantire la continuità operativa. Uno scenario che risulta particolarmente critico in alcuni settori, come l’eCommerce e la logistica, nei quali l’Email è uno strumento vitale per la gestione degli ordini».

I vantaggi dei servizi gestiti di Email Security

L’Email Security rappresenta, alla luce di quanto evidenziato, un’area che dovrà essere oggetto di sempre maggior attenzione da parte delle aziende. Se fatta bene, richiede un impegno rilevante al team IT «soprattutto se pensiamo che circa il 40-45% dei messaggi di posta fa parte della categoria degli “indesiderati”, tra spam e newsletter a cui ci si è spesso iscritti involontariamente». Un flusso di comunicazioni di scarso valore per il business, che però consuma spazio storage, banda trasmissiva e, soprattutto, tempo e risorse IT, impegnate a verificare che si tratti di messaggi innocui. «Non si può fermare la marea con le mani – osserva il manager – e lo sforzo richiesto alle aziende è davvero titanico. Affidarsi a un provider specializzato, un fornitore esterno di servizi di Email Security è quindi la soluzione ideale se l’obiettivo dell’organizzazione è avere accesso a tecnologie all’avanguardia e competenze specialistiche».

Uno studio pubblicato nei giorni scorsi dall’analista Expert Market Research stima che il mercato globale dei servizi di sicurezza gestita, o Managed Security Services (MSS), che nel 2023 generava un giro d’affari di circa 31.700 miliardi di dollari, sarà destinato a crescere a un tasso medio annuo composto del 13,5% da qui al 2032, quando arriverà a sfiorare i 100.000 miliardi di dollari. A trainare la crescita contribuiscono diversi fattori, tra cui la difficoltà di reperire sul mercato del lavoro risorse adeguatamente formate e l’incapacità di rimanere al passo con l’evoluzione del panorama normativo, delle minacce e delle tecniche di attacco. «In Hornetsecurity, per esempio – chiarisce Onorato –, eroghiamo i nostri servizi in oltre un centinaio di Paesi e proteggiamo fino a 4 miliardi di messaggi ogni mese. Abbiamo, quindi, una casistica davvero enorme, che ci permette di essere sempre più efficaci. I nostri detection rate sono i più alti del mercato e la nostra offerta SaaS assicura ai clienti una messa in servizio rapida, una scalabilità adeguata e aggiornamenti automatici alla protezione contro le minacce avanzate. Anche le PMI hanno la garanzia di un servizio di Email Security di fascia enterprise».

Affidarsi a un fornitore di Managed Security Services Affidarsi a un fornitore MSS per gestire la sicurezza delle Email significa quindi salvaguardare informazioni e dati sensibili, come quelli legati all’identità dei membri dell’organizzazione, ai clienti o ai brevetti, e prevenire il rischio di data breach potenzialmente molto dannosi. Ma significa anche garantire quella protezione in tempo reale contro gli exploit “zero day” che oggi è sempre più importante, visto che spesso gli attaccanti si muovono molto rapidamente nello sfruttare le vulnerabilità non sanate. «In Hornetsecurity monitoriamo costantemente le nuove minacce tramite il nostro Security Lab, partecipiamo a tavoli di confronto e collaboriamo con la comunità scientifica per rimanere aggiornati sulle tendenze e le tecniche più attuali. Inoltre, adottiamo misure di prevenzione che impiegano gli algoritmi di Deep Learning e Machine Learning nell’analisi comportamentale, per rilevare prontamente tutte le attività sospette».

Aumentare la consapevolezza: l’approccio Hornetsecurity

Le aziende investono risorse ingenti nella protezione delle reti e del perimetro, ma è pur sempre vero che il fattore umano rimane ancora oggi l’anello debole della catena messa idealmente a protezione dei dati. Ecco perché, come spesso sentiamo ripetere, è necessario sviluppare una maggiore consapevolezza in merito ai rischi che si generano per effetto di comportamenti rischiosi e disattenzione. Hornetsecurity, a questo proposito, ha sviluppato un’offerta di servizi che si propone di sensibilizzare gli utenti rispetto agli attacchi di ingegneria sociale veicolati attraverso le Email. «L’obiettivo è far familiarizzare i destinatari della comunicazione con quei due o tre dettagli che permettono di instillare il dubbio che qualcosa non va – conclude il manager –. Il servizio Auto Pilot simula attacchi diversi a orari diversi in maniera continuativa, così da far interiorizzare all’utente l’attenzione rispetto a questo tipo di pericolo. C’è, poi, il training, in italiano e con moduli che durano pochissimi minuti, per inquadrare le principali tecniche di attacco. Il monitoraggio continuo dei comportamenti permette di inquadrare le leve psicologiche che portano ad abbassare la guardia, come la fretta, la paura o la distrazione. Infine, si ricomincia con le simulazioni degli attacchi, che sono personalizzati sulla base del comportamento pregresso dell’utente».

Articoli correlati

Articolo 1 di 4