Sicurezza della posta elettronica: facciamo il punto

La stragrande maggioranza delle comunicazioni aziendali, oggigiorno, avviene tramite email. Questo mezzo viene anche adoperato anche per trasferire file sensibili, fatture e altre importanti informazioni che, un tempo, venivano trasferite via posta regolare, o tramite corriere interno.

Non molti sanno qual è il ciclo di vita di una mail: questa parte da un computer, raggiunge diversi server collocati nel mondo – e predefiniti, oltre che essere gestiti da esseri umani – per poi raggiungere il computer di destinazione. Questo processo, che dura pochissimi secondi, è in realtà un complicato sistema di transizione delle informazioni che può presentare problemi di sicurezza.

Del resto, capita a tutti di ricevere “strane” email da parenti, amici e colleghi o presunte aziende collocate in strani luoghi della terra che, in realtà, recano link di dubbia qualità e che portano, infine, a messaggi pubblicitari poco velati o scam senza troppe cerimonie. Non sarete stupiti di scoprire quanta creatività gli artisti dell’imbroglio mettono nei loro tentativi di trafugare i vostri dati o, peggio ancora, i vostri soldi. Malware, phishing o pubblicità: c’è solo l’imbarazzo della scelta.

E se i filtri antispam ti proteggono dalle frodi più palesi, qualcuna riesce ancora a fare breccia nei sistemi di sicurezza. Inoltre, le email aziendali sono tutte molto simili tra loro, e di conseguenza quando ne si individua una diviene facile ricostruire quelli di tutti i colleghi (es: nomecognome@nomeazienda.cc)

Un po’ di dati

Nel 2016, circa il 93% delle email di phishing erano ransomware, ovvero il pericolosissimo malware che bloccava tutti i dati sul computer fino a che il proprietario non avesse pagato una cifra in criptovalute anche piuttosto consistente. La cosa pericolosa è che queste email si camuffano bene: si celano sotto le spoglie di fatture credibili, come ad esempio quelle del gas o dell’elettricità, e ti invitano a cliccare su link che celano un pericolo.

Le mail di phishing e i ransomware sono tecniche piuttosto diffuse tra i malviventi per ottenere il massimo con il minimo sforzo. E per quanto i sistemi antispam possano tutelarci da queste incombenze, sappiamo perfettamente che il problema principale della sicurezza di sistema è, ancora una volta, l’essere umano.

Errori, disattenzione, scarsa conoscenza del mezzo, bassa formazione. E alla fine la posta elettronica diventa un perfetto veicolo per chi ha cattive intenzioni.

Quello che devi sapere sulla posta elettronica

Correvano i rampanti anni ’70 quando è stata creata Arpanet, progenitrice dell’attuale Internet, invenzione che ha rivoluzionato il modo di vivere e di lavorare delle persone. Tutta la posta elettronica che viene trasferita su internet ogni giorno opera attraverso il protocollo SMTP, che viene interpretato dai vari sistemi di gestione di posta. SMTP è uno dei più antichi protocolli Internet, ed è stato volutamente mantenuto al suo stato originario proprio poiché deve poter gestire milioni di richieste al secondo, provenienti da altrettanti milioni di utenti.

Vediamolo nel dettaglio:

  • L’utente A digita indirizzo, oggetto e testo dell’email sul suo programma di posta, che può essere su browser o su regolare software. La mail, una volta inviata, viene inoltrata tramite SMTP al mail server locale – che può essere aziendale o preso in affitto da aziende specializzate.
  • Il mail server locale usa l’SMTP per contattare il server di destinazione, ovvero quello dell’utente B (o di più utenti in caso di invii multipli).
  • Il mail server di destinazione consegna la posta al destinatario.
  • Attraverso il POP, ovvero il Post Office Protocol, l’utente B recupera il messaggio sul proprio computer e la consulta.

La mail è suddivisa in due parti: header, dove sono contenute tutte le informazioni identificative del mittente, tra cui il nome e l’indirizzo della mail, e quelli relativi al destinatario. Il corpo, invece, è il contenuto scritto con eventuali immagini.

Come individuare una truffa via mail

La maggior parte delle infezioni ai computer arrivano tramite email perché il mittente dice di essere ciò che in realtà non è. E che vuole farti credere di essere. Insomma, una gran truffa.

I modi per smascherare queste scelleratezze ci sono eccome, e perlopiù una volta che hanno superato i filtri informatici dipendono soprattutto dalla conoscenza del mezzo del destinatario. Il discorso, insomma, è piuttosto complesso e non sempre possibile. A volte si tratta semplicemente di riconoscere la differenza tra un .it e un .com, oppure di verificare la data per comprendere se le tempistiche sono realistiche.

Per essere davvero sicuri che la mail provenga dall’indirizzo che dice di essere, è necessario effettuare un check dell’IP, rintracciabile nell’header, e passarlo in scansione attraverso strumenti come Whois-ip Location. In questo modo, possiamo avere un’idea un po’ più precisa di chi ha inviato cosa, e in che modo questo IP può danneggiarci, se può farlo.

Nome del server e indirizzo IP del mittente originario non sono sempre presenti nell’intestazione della mail. Ciò dipende dal provider che viene usato per spedire la posta. Se la mail è scritta da un client di posta, allora potrebbe essere possibile rintracciare l’indirizzo IP.

In caso sia fatta da provider webmail, ovvero da browser, bisogna analizzare l’header per trovare l’indirizzo IP. Queste indicazioni, tuttavia, non sono sempre valide per tutti i provider. Infine, c’è da dire che anche analizzando questi dati, non sempre davanti ci troviamo chi pensiamo. Per trovare un falso mittente, dobbiamo fare attenzione ad ogni tipo di segnale che ci viene proposto dalla mail, dall’intestazione fino ai dettagli più tecnici, proprio come quelli che vi abbiamo elencato qua sopra.

La privacy

L’unico modo per essere sicuri di non avere per le mani un potenziale data breach è quello di tenere in alta considerazione la propria privacy. Questo non passa solo attraverso le mani di mittente e destinatario, ma anche sulla base di tutti i server di rimbalzo a cui si fa affidamento. In altre parole, nessuno può garantire al 100% che ogni mail che riceviamo sia autentica, e di conseguenza l’unica vera prova che possiamo fare è quella che i nostri occhi possono confutare.

Molte aziende evitano il problema dei rimbalzi di server adoperando strutture proprie che possono monitorare da vicino, ma questa soluzione richiede investimenti importanti, personale dedicato e tanta professionalità.

Un buon consiglio è quello di fare uso del campo CCN. Stai inviando una mail a più destinatari? Puoi inviarne alcune in CC, ovvero copia conoscenza, e in CCN, ovvero copia conoscenza nascosta. In questo modo, sarai sicuro di avere una solida base di indirizzi email ben celati. E non preoccuparti più di chi potrebbe leggere i tuoi destinatari.

Lo spam

Lo spam è uno dei conflitti più dibattuti dell’internet moderno. C’è poco da fare: quando con un semplice click puoi inviare centinaia di migliaia di email in un solo istante, la tentazione è irresistibile. Si va. Poi però si rischia anche di diventare molesti, e da qui nasce lo spam vero e proprio. Di solito lo spam non è veicolo di virus, ma solo di prepotente fastidio. E comunque non è neanche detto che non possa portare virus o scam.

Se all’inizio la piaga veniva arginata bloccando gli IP sospetti, inserendo le mail nelle apposite blacklist, adesso è più difficile. Innanzitutto l’indirizzo IP è dinamico, ovvero viene assegnato casualmente dal provider al cliente ogni volta che questo si collega. Inoltre, molte aziende usano dei proxy per facilitare e condividere la connessione tra dipendenti. Attraverso i virus, lo spammer riesce a installare dei proxy sul tuo computer per inviare posta attraverso la tua piattaforma. Spiacevole, eh?

Dopo l’IP, è arrivata l’analisi dei testi delle mail. Ogni parola che poteva indicare un potenziale messaggio di spam veniva automaticamente bloccata dall’algoritmo. La risposta dei furfanti è stata rapida ed efficace: inserire il testo in fotografie, così che gli analizzatori non potessero individuarlo.

Al giorno d’oggi, una delle soluzioni più efficaci per evitare lo spam si chiama SPAMASSASSIN. È uno strumento che usa tecniche avanzate per individuare possibili truffe elettroniche – ma l’ultimo check spetta sempre all’utente. E c’è poco da fare. Sei tu il miglior check che esista, se ne sai abbastanza.

I malware

Se la posta elettronica potesse parlare…

Tra i principali veicoli di contagio (solo telematico, per fortuna, visti i tempi che corrono) è l’email. Ogni giorno, centinaia di migliaia di piccoli truffatori incappucciati inviano, dal buio delle loro stanze malvagie, milioni di email contenenti dei malware, ovvero programmi che intendono nuocere alla salute dei nostri computer. Beh, noi l’abbiamo un po’ drammatizzata, ma la sostanza non cambia: il malware arriva alla tua casella email sotto molte forme, alcune delle quali, grazie al cielo, vengono bloccate dal provider in quanto anche troppo rudimentali.

Di solito, il malware si cela in un allegato o addirittura è insito nel corpo dello della mail. Quando si tratta di allegati non ci sono grossi problemi. Basta verificare l’estensione del file: qualora questo dovesse essere un .exe, è meglio evitarlo in generale. Tuttavia, il malware potrebbe celarsi anche in quelli che reputiamo innocenti documenti word. Si apre word, si clicca per eseguire la macro e il virus si attiva infettando la macchina. I criminali con tecniche di social engineering trovano il sistema di far cliccare l’esecuzione della macro in maniera del tutto spontanea e accidentale all’utente ignaro di tutto.

E se il messaggio non ha allegati? È sicuro al 100%? Assolutamente no. Il semplice messaggio in HTML può contenere dei codici che attivano pericolose dinamiche malware, per esempio tramite script che si attiva all’apertura della mail.

Occorre inoltre fare molta attenzione, come sempre, ai collegamenti ipertestuali della mil. Infatti il link potrebbe farvi credere di starvi portando in una direzione, conducendovi direttamente in una trappola ben congeniata. O neanche tanto ben congeniata, se si è disattenti. Prima di cliccare un collegamento ipertestuale, assicurati di effettuare un mouseover sul link ai fini di capire se la destinazione è quella corretta.

Come gestire saggiamente la propria posta elettronica

Ecco qualche consiglio pratico per imparare a gestire saggiamente la tua posta elettronica:

  • Criptare i messaggi importanti contenenti dati sensibili;
  • Dotarsi di un server SMTP aziendale;
  • Controllare gli header, sempre
  • Dotarsi di un buon antivirus che controlli la posta al momento dello scaricamento, sia in entrata che in uscita
  • Fai mouseover su ogni link prima di aprirlo

Se la mail ti sembra sospetta, in generale evita proprio di aprirla. Tantomeno, assicurati di scaricare i suoi allegati. Le truffe per email fanno leva sugli utenti meno preparati. Create all’interno dell’azienda sensibilità al problema, educando e formando il personale attraverso test interni, attività di informazione e corsi – anche solo di poche ore. Perché rischiare un contagio?