Email security: come proteggersi dai malware con l’antispam Sophos

logo Aquest
AQuest
20 dicembre 2022

IMG Blog_corrette

Tutto comincia con una mail malevola, un occhio inesperto o una semplice distrazione, un click su un link pericoloso. Gli attacchi informatici via email hanno molte facce: virus, phishing, spam, ransomware, perdita di dati, blocco della rete informatica aziendale.

L’email, ad oggi, rimane il principale veicolo di accesso degli attacchi informatici; infatti, molti attacchi informatici cominciano con il phishing, che sfrutta e-mail contenenti link pericolosi e malware. Nel corso del 2021, le minacce informatiche veicolate attraverso le e-mail, sono state 33,6 milioni, con una percentuale di aumento del 101% rispetto all’anno precedente (Fonte dati: “Cloud App Security Threat Report 2021).

Perché gli attacchi informatici arrivano via email

L’email è il bersaglio favorito in quanto ha una vulnerabilità intrinseca: le persone, che possono sbagliare, essere raggirate oppure semplicemente essere distratte nel momento in cui visualizzano i messaggi di posta elettronica. Inoltre, il servizio di e-mail è indispensabile e utilizzato da tutti: le aziende non possono prescindere dall’utilizzo della posta.

In un mondo in cui oltre a scambiare mail tra persone, riceviamo newsletter, pubblicità e un’infinità di comunicazioni commerciali, cadere in trappola è veramente facile: Il 95% degli attacchi informatici inizia da una mail di Phishing

Allora come mettere al sicuro il traffico mail aziendale?

Email security: come costruire uno scudo per bloccare i malware

Gran parte degli attacchi informatici sfruttano il phishing, quindi per prevenire il Ransomware occorre prima di tutto bloccare proprio il phishing. La protezione ha un approccio duplice: da un lato la formazione al personale aziendale che viene istruito a porre attenzione ad alcuni “indicatori” di mail malevola, dall’altro l’adozione e implementazione di strumenti tecnologicamente adeguati.

Quali strumenti scegliere?

La soluzione ideale di protezione del traffico aziendale è gestibile in cloud, si integra con Microsoft 365, Google Workspace e qualsiasi server di posta SMTP.

Per mantenere al sicuro un server di posta i migliori strumenti, come SOPHOS Central Email, sfruttano l’Intelligenza Artificiale e innovative tecnologie di sicurezza per bloccare phishing, spam, attacchi BEC (Business-Email-Compromise), malware e ransomware incrementando la protezione delle email.  

Perché non utilizzare solamente i servizi nativi? Strumenti di protezione come quelli nativi di Office 365, ad esempio, forniscono un minimo di protezione ma non sono strumenti nativi di cybersecurity: le email potrebbero ugualmente essere esposte a minacce evolute.

Cosa fa l’antispam Sophos

  • Identifica automaticamente i principali bersagli potenziali degli attacchi di imitazione che non usano il malware
  • Utilizza il machine learning per l’analisi dei contenuti del messaggio, del nome visualizzato e del dominio, nonché per l’autenticazione del mittente, per la protezione degli URL e per il sandboxing nel cloud.

Il funzionamento prevede che Sophos “apra” le mail prima dell’utente in modo da scansionarle e anticipare il riconoscimento e l’eventuale “quarantena” della mail sospetta. In questo modo le mail malevole vengono selezionate e isolate ancora prima che l’utente si renda conto di cosa sta succedendo, cioè prima che la mail raggiunga la casella “posta in arrivo”. 

Principali caratteristiche di Sophos Email security

    • Integrazione con i principali provider di posta elettronica aziendale: Microsoft 365, Gmail di Google Workspace e altri
    • Protezione post-recapito delle e-mail
    • Blocco di spam, malware, Ransomware e URL o Link riconosciuti come pericolosi
    • Blocco dei tentativi di phishing e “imitazione” o camuffamento che non utilizzano il malware
    • Protezione dei dati di natura sensibile, grazie alla cifratura delle e-mail e alla prevenzione della perdita dei dati

 

IMG Blog_corrette (1)

 

 

Curiosità su Sophos Central Email Security

La modalità di Central Email Security prevede che la mail malevola, dopo essere partita e prima di essere consegnata viene indirizzata ad un DNS di Sophos al quale viene associato il vero Record MX del dominio del cliente, in modo che intercetti tutte le nuove minacce e si avvalga di motori avanzati di protezione.

Il sistema è in grado di fare un check sulla reputazione del messaggio e sul mittente, riconoscere anomalie dell’header, basarsi su un Delay Queue che riconosce le conversazioni consuete e intercetta nuovi mittenti “sospetti”.

E se, nonostante tutto, la mail viene cliccata?

Un tool evoluto come Sophos gestisce anche l’ipotesi in cui la mail malevola venga cliccata: riscrivendo il link e bloccando la navigazione nel caso in cui il sito di destinazione contenga effettivamente contenuti malevoli.

La protezione contro la fuoriuscita e la perdita di dati

Quando si parla di gestione delle comunicazioni e di protezione non bisogna pensare ad una sola direzione. Infatti, avere una posta sicura significa anche poter contare sulla continuità operativa, e sulla possibilità di scambiare in sicurezza documenti o informazioni confidenziali.

Per evitare la perdita di dati Sophos mette in campo tre strategie:

  • In caso di blocco del provider, il piano di Email Continuity di Sophos invia una notifica agli amministratori e conserva i messaggi fino a due settimane.
  • Con il protocollo di Data Loss Prevention, Sophos è in grado di riconoscere e intercettare i dati sensibili che non devono uscire dall’azienda e bloccarli immediatamente anche se qualcuno decidesse di inoltrarli via mail a un mittente esterno alla rete aziendale.
  • Per inviare messaggi confidenziali è possibile optare per l’Encryption e quindi crittografare i contenuti condividendo la password con il destinatario in modo sicuro.

 

Torna a fidarti della tua casella di posta, non farti trovare impreparato sulla prevenzione del phishing e protezione contro gli impostori. Scarica la nostra guida gratuita per scoprire i segreti dei nostri IT specialist e scopri come proteggere al meglio la tua azienda. 

Scarica la Guida

 

 

Leggi altri approfondimenti dal nostro Blog, riguardo gli attacchi informatici: