La Sicurezza della Posta Elettronica

Mail News Sicurezza

La Sicurezza della Posta Elettronica

Utilizzare la mail correttamente

Purtroppo la disattenzione, la fretta e l’ingenuità, portano a cascare nei tranelli di malintenzionati o ad attivare virus.

Per proteggersi, almeno in parte è possibile seguire alcune semplici regole base di sicurezza per tenersi al sicuro dalle Email pericolose, con un po’ di prudenza proviamo ad allontanare il più possibile il pericolo di essere colpiti.

UTILIZZARE ACCOUNT DI POSTA DIVERSI

Avere due account di posta è molto utile se si gestiscono bene

L’account di posta elettronica è ormai indispensabile e praticamente tutti ne abbiamo almeno uno. ma li usiamo correttamente?

Se utilizziamo un’unica mail per tutti gli account, di Facebook, le registrazioni a siti web, alle newsletter, i messaggi privati ecc. ci troveremo una mail molto esposta rischi, in oltre aver un unico calderone aumenta anche il rischio di perdere tutto.

L’ideale è avere almeno un indirizzo di posta da usare solo per le cose importanti come le comunicazioni di lavoro e/o account bancari, Carta di Credito, paypall… mentre, per tutto il resto, usarne un’altra separata. Avere account di posta elettronica separati ci aiuta a mantenere un certo livello di sicurezza e diventa anche più comodo distinguere le mail importanti (che staranno in una casella di posta dedicata) da tutto il resto e per poter utilizzare in tranquillità la casella Email secondaria.

LA PASSWORD SICURA

la creazione di una password sicura non è difficile, il difficile è ricordarsele tutte!

ci sono servizi on-line per creare password casuali come RoboForm o Dashlane, software free per uso privato e a pagamento per utilizzo business, oppure si può utilizzare una frase di un libro, di un detto o di una canzone e modificarla in modo da poterla ricordare più facilmente.

Esempio:

“Sono nato piangendo mentre tutti ridevano e morirò ridendo quando tutti piangeranno.”

Jim Morrison

da questa frase possiamo, ad esempio, prendere lettere alternate, una lettera si e una no, solo due parole oppure, come in questo caso, prendere tutte le prime lettere (Sono Nato Piangendo Mentre Tutti Ridevano E Morirò Ridendo Quando Tutti Piangeranno):

SNPMTREMRQTP

ma sarebbe ancora insufficiente, si possono sostituire alcune lettere con i numeri ( S=5, E=3, T=7, … ) come “L3GG3R3 3 5CR1V3R3 NUM3R1 4L P0570 D1 L3773R3” ed in fine aggiungere qualche simbolo

5NP-M7R3-MRQ7P

la password sicura inizia a crearsi, ma mancano ancora le lettere minuscole, possiamo quindi sostituirne alcune:

5nP-m7R3+mRQ7P

ecco creata una password sicura memorizza bile in quanto l’abbiamo creata con una logica riproducibile partendo da una frase che ci ricordiamo, ma quando cominciano ad essere tante anche la memoria e la logica, ad eccezione di qualcuno, non sono sufficienti per ricordare tutte le mail, in questo caso ci vengono in aiuto i gestori di password e qui ne abbiamo una vasta scelta: LastPass1PasswordDashlaneKaspersky, oppure il gratuito Keepass .

Possiamo utilizzare anche le funzionalità di Google Chrome per memorizzare i nostri account/password, e sincronizzarli su tutti i nostri dispositivi, computer e smartphone, basta aver installato Chrome ed accedere tramite il browser al proprio account. Questa soluzione è sicuramente la più comoda ma non è certo la soluzione più sicura, in quanto è tutto salvato on-line quindi c’è la possibilità che qualche malintenzionato possa rubare tutti i vostri account, la cosa non è ovviamente facile e alla portata di tutti, in più Google ha diverse protezioni a riguardo e se noi gli diamo una mano anche solo cambiando la password ogni tanto, non utilizzando nomi di figli, anni di nascita parole di senso compiuto, otteniamo un buon livello di sicurezza.

ATTENZIONE AL CAMBIO DELLE PASSWORD

Cambiare le password periodicamente è più che corretto, ma…

Attenzione al momento, e il computer o smartphone da cui si compie questa azione, potrebbe essere più rischioso che non cambiare affatto la password, esistono software (keylogger) che “registrano” tutto quello che scriviamo sulla tastiera.

Un computer utilizzato ad esempio per:
– visualizzare film in streaming “gratis”,
– scaricare da siti film e programmi “gratis”
– frequentare siti con video e immagini vietati ai minori
Diventa potenzialmente compromesso! quindi non è più consigliabile utilizzarlo per eseguire accessi a banche, sistemi di pagamento on-line, piattaforme di acquisto e modificare mail

GLI ALLEGATI DELLE MAIL

Molta attenzione va prestata anche agli allegati che ci arrivano tramite mail, molti sono sicuri ma altri no, come distinguere un allegato potenzialmente pericoloso?

LE ESTENSIONI PERICOLOSE

.exe .com .cmd .bat .chm .cpl .dll .exe .hlp .hta .inf .lnk .ocx, .pif .reg .scr .url .vbs .js

se l’allegato è un eseguibile (un programma) o un file batch (un insieme di comandi), dovrebbe già essere bloccato dall’antivirus e/o dal client di posta elettronica, se lo usate. Quindi evitate di aprire uno dei file con estensioni sopra elencate, salvo che qualcuno non vi invii appositamente un qualche programma… per un qualche scopo di cui voi siete a conoscenza.

.doc .docx .xls .xlsx .mdb .pdf 

in caso allegati “normali” come:
documenti (.doc .docx .pdf .odt …),
fogli di calcolo (.xls .xlsx .ods …)

si può avere un tranquillità limitata, perché con l’evolversi di questi programmi sono state implementate molte funzioni fino all’integrazione di veri programmi anche complessi (macro) da parte dell’utente, quindi potenzialmente c’è la possibilità di inviare un documento di Word integrandoci un virus

.rar .zip .tar .arj .arc .iso …

bisogna sempre stare attenti a tutti i file compressi (.zip .rar .tar…) perché potrebbero contenere file eseguibili con virus

PER DIFENDERSI AL MEGLIO DAI MALINTENZIONATI:
Bisogna essere certi della fonte da cui arriva l'allegato, se non si è in caso contrario contattare il mittente o eventualmente cancellare la mail
Bisogna fare 'l'occhio' alla struttura e al testo della mail, piccoli errori nel testo della mail, magari fatti da un traduttore on-line possono essere indice di una fake mail
Bisogna controllare i nomi dei file allegati, a volte i file malevoli sono nominati male, con nomi improponibili, o troppo banali (es. fattura da hera.doc oppure fattura.doc)
Bisogna controllare l'estensione del file, l'ultima parte del nome del file divisa dal nome con il punto (es. file.doc) che corrisponda a quello che dovrebbe essere, nel caso di una fattura sarà .pdf se fossero foto .jpg...
MOLTO IMPORTANTE:
Ultima cosa nel caso si tratti di fattura da pagare è cosa prudente verificare il codice IBAN segnato sulla fattura in qualche caso, il malintenzionato è intervenuto sul file allegato ed ha potuto sostituire il cod. IBAN con uno di sua proprietà.

IL PHISHING

Argomento in parte già trattato qui e qui, bisogna prestare molta attenzione ai link che si trovano nelle mail.
Con il formato HTML si può ottenere un risultato simile a questo:
Per accedere al tuo account di PayPall clicca qui oppure: www.paypall.com/accesso e similari.
ovviamente potete cliccare con tutta tranquillità su questi link sono solo esempi di come si possa scrivere una cosa, ma in verità “sotto” c’è scritto ben altro.

Visitando questi link potreste non solo attivare un virus, ma trovarvi di fronte ad una pagina molto simile all’originale, in questa pagina apparentemente identica all’originale c’è qualcosa che non va, non è evidente, ma bisogna fare l’abitudine di controllare sempre, in alto l’indirizzo non è quello corretto:

in alto si vede l’indirizzo: https://homohocilis.es/wh89p<wh9pw4yh8/login ovviamente non assomiglia per nulla e non ricorda nemmeno l’originale che invece avrebbe dovuto essere: https://homebanking.bpergroup.net/w………

RETI WIRELESS SICURE

Propria rete Wireless:
se si ha un router del gestore telefonico, bisogna subito cambiare la password di default, perché vengono create “meccanicamente” tramite un programma che crea un nome della rete wifi “casuale” e una password tramite uno più algoritmi, quindi come viene creata può anche essere trovata con un software simile o un database.
Se il router è di proprietà, acquistato al di fuori del contratto telefonico bisogna attivare la protezione più alta ed utilizzare password lunghe, utilizzando maiuscole, minuscole, numeri e simboli, in modo da rendere più difficile l’accesso ad altre persone.

Rete Wireless Pubbliche:
se ci si connette a reti pubbliche, quella di un ristorante, bar o che altro, la cosa non è più tanto sicura, potenzialmente chiunque, connesso alla stessa rete, può avere accesso ai nostri dati, o comunque visualizzare con semplicità quello che facciamo on-line.
Basta aver installato nel proprio PC il giusto software per poter monitorare il traffico di altri utenti connessi alla stessa rete, con le conseguenti infinite possibilità di accedere a molti nostri dati, anche all’interno del nostro computer.

Quindi avere installato un antivirus con il firewall è molto importante anche se non po’ dare la totale protezione, aiuta molto.

L’intenzione non è quella di spaventarvi, quasi sempre si riesce a mettere rimedio ai danni provocati da comportamenti incauti, ma se si riesce a prestare più attenzione prima di cliccare, si risparmia denaro e tempo e non rischiamo di perdere qualche dato importante, e comunque FATE I BACKUP!!! SEMPRE!!!

Lascia un commento