É davvero possibile mettersi al riparo dagli enormi rischi derivanti dalla sottrazione di dati e informazioni riservate?

Le grandi aziende che quotidianamente ricevono e gestiscono centinaia di informazioni e dati sensibili, sono forse il principale bersaglio del cosiddetto email spoofing, un vero e proprio raggiro informatico che consiste nel carpire dati sensibili attraverso l’invio di email da indirizzi apparentemente affidabili, a tal punto credibili da spingere il destinatario non solo ad aprire l’email (azione già di per se’ sufficiente a generare un rischio) ma anche ad interagire con l’ignoto mittente, rispondendo a domande o cliccando su link da lui forniti.

Uno dei modi più semplici per inviare email apparentemente “prive di rischi” e favorire nel destinatario una condizione di fiducia che lo spinga ad abbassare la guardia è quello di alterare la parte dell’intestazione dell’email che contiene l’indirizzo del mittente, in modo che la mail appaia inviata da azienda o persona nota al destinatario.

A salvare l’ignaro destinatario da un errore tanto banale quanto rischioso, c’è il DMARC (Domain-based Message Authentication, Reporting & Conformance), un sistema di verifica delle mail in entrata che permette di recapitarle al destinatario solo dopo il necessario controllo, contribuendo a diminuire il rischio di interazioni pericolose con mittenti malintenzionati.

Il sistema di verifica DMARC è concepito per lavorare in sinergia con due ulteriori metodi di verifica altrettanto importanti, anch’esse finalizzate al controllo:

– l’identificazione di tipo SPF (Senders Policy Frameworks), che permette di verificare che il server da cui viene inviata una email appartenga all’elenco dei servers abilitati e autorizzati dal proprietario del dominio, ad utilizzare quel determinato dominio (elenco che viene pubblicato con il nome DNS);

– l’identificazione di tipo DKIM (Domainkeys Identified Mail), ossia la verifica della corrispondenza tra la firma digitale apposta dal mittente in coda alla mail e quella prevista e concessa dal dominio cui appartiene l’indirizzo email del mittente (vale a dire la firma che viene generata dal proprietario del dominio, resa pubblica sempre attraverso il DNS, alla quale devono conformarsi le firme dei servers che appartengono a quel dominio).

Solo quando l’ email supera i diversi step di verifica, può considerarsi sufficientemente sicura e il sistema la invia al destinatario.  

Per tornare, dunque, alla domanda di partenza, la risposta è certamente, sì, è possibile ridurre il rischio di inopportune e pericolose incursioni nei dati riservati a disposizione delle aziende.

Tuttavia l’identificazione e il controllo delle email in arrivo è un lavoro tanto complesso quanto essenziale che deve poggiare anche su solide soluzioni tecnologiche di Email Security, come quelle recenti proposte da aziende quali Proofpoint, partner strategico di Core Sistemi, considerata tra i gruppi leader nel campo della sicurezza informatica, che si occupa di garantire la sicurezza tanto delle grandi aziende quanto dei singoli fruitori, fornendo una vasta gamma di servizi mirati allo scopo ampiamente scalabili e adatti sia alle PMI che ai clienti enterprise.

Ricorrere a strumenti di controllo improvvisati, non sufficientemente al passo coi tempi o “fai-da-te” (cui alcune aziende hanno fatto ricorso in taluni casi) richiede un impiego di risorse, di tempo e di energie davvero non quantificabile che, peraltro, non garantisce contro l’insorgere di effetti indesiderati (come, ad esempio, il rischio di innescare un automatismo del sistema che può finire per bloccare anche email prive di contenuti pericolosi).

Per saperne di più sulle soluzioni di Email Security contattaci qui.

La complessità del lavoro e la molteplicità delle competenze necessarie rendono opportuno affidarsi a team di esperti.