Sicurezza dei server e microscopio per email

Sicurezza dei server e microscopio per email

I recenti fatti di cronaca relativi al Cyber Spionaggio che hanno visto vittime tra i più famosi l’ex Premier Matteo Renzi, Mario Monti, Mario Draghi ecc. hanno riportato alla ribalta dell’opinione pubblica il tema della sicurezza dei server e delle email che tutti i giorni noi usiamo sia per scopi di business sia per motivi privati.

Abbiamo interpellato Riccardo ZoncaSenior System Engineer & Risk Manager di Promo.it, che dal 2000 si occupa con successo della risoluzione di questo tipo di problematiche, essendo una delle persone più competenti in materia. Gli abbiamo posto alcune domande al fine di aiutarci a meglio comprendere come funzionano queste cose.

La sicurezza dei server o dei nostri device è sempre a rischio?

Certamente! Da tre anni nel Deep Web sono disponibili per chiunque, per poche migliaia di Euro, servizi digitali che consentono di inviare file o documenti dannosi. Chi compra ed usa il pacchetto può potenzialmente entrare nella casella postale di qualsiasi utente  e leggere qualsiasi tipo di dato nei minimi dettagli come un vero e proprio microscopio per email. Se il sistema operativo della vittima non riesce a contrastare l’attacco, il mandante può addirittura spingersi ad ottenere il controllo totale del computer, e la lettura di ogni tipo di dato in esso.

Come funzionano concretamente  questi attacchi informatici?

La vittima presa di mira, riceve spesso un’email nel cui corpo appare un semplice messaggio. Per esempio in essa vi possono essere istruzioni per procedere al pagamento di una bolletta di un servizio casalingo ( abbonamento telefonico  o corrente elettrica ), oppure al saldo di una fattura. Il mandante intima di aprire l’allegato incluso nell’email.
L’allegato ha in realtà all’interno delle istruzioni molto dannose per il sistema operativo, assemblate  per ciascuna singola transazione di recapito. Questo significa che gli antivirus installati nei server di posta elettronica non riescono quasi mai, al momento della ricezione, a dirci se un allegato in essa è pericoloso.
Gli antivirus installati nei computer di casa potranno rilevare la presenza di pericolo, solo dopo un’ora o alla peggio in più ore. In un contesto aziendale, un’email viene aperta in pochi minuti. Per questo chi genera il cavallo di troia da installare nei nostri computer, lavora con ampio vantaggio la sicurezza dei server e delle email.

Come posso proteggermi da questi attacchi alla sicurezza?

Promo.it ha sviluppato dal 2013, un primo filtro dedicato alla ricerca degli allegati pericolosi e delle risorse internet che li generano. Esso lavora in prima parte con le impronte virali rilasciate dall’intelligence di Spamhaus.org, per poi studiare la composizione dei dati (che superano questa prima barriera), con un software di secondo livello gestito all’interno del datacenter di Merate. In questo periodo abbiamo inserito una nuovo servizio, sfruttando le più evolute tecnologie presenti sul mercato: Cloud Email Firewall.

Come funziona Cloud Email Firewall?

Il servizio sfrutta un innovativo e sofisticato algoritmo Bayesiano che analizza il contenuto delle email nei minimi dettagli come un microscopio per email. Cloud Email Firewall lavora su una base dati del tutto personalizzata che grazie ad un meccanismo di intelligenza artificiale è in grado di imparare nel tempo dai dati ricevuti, permettendo di spostare automaticamente l’email pericolosa nell’apposita cartella di quarantena per email potenzialmente dannose, anche se l’antivirus aggiornato non ha rilevato minacce in essa.

Il traffico di posta elettronica  in ingresso viene raccolto ( dopo le scansioni anti minacce di primo livello ) per singolo dominio postale. Ogni singola casella usata nel dominio di posta, verrà dichiarata nel sistema di controllo. Dopo circa due settimane dalla sottoscrizione del nuovo servizio, è già possibile valutare se i dati contenuti nelle email, sono riconducibili alla normale corrispondenza che teniamo con altre caselle postali. Se vuoi capire meglio perchè è utile dotarsi di questo servizio leggi qui

Cosa si può fare se, per sbaglio, si carica un allegato con virus nel computer?

Nel caso un allegato con virus fosse caricato per sbaglio nel nostro computer, è possibile verificare la presenza di una forma virale. Basta rilevare l’indirizzo ip usato dalla connettività internet ( se non lo si conosce è visibile da www.mioip.com ). Inviare l’indirizzo al centro di controllo CBL, tramite la pagina dedicata alla verifica (http://www.abuseat.org/lookup.cgi ). Chi amministra CBL, è in grado di captare i segnali di richiesta comandi, inviati da un computer collegato ad internet al gestore del servizio fraudolento e di rilasciare tutti i possibili dettagli dell’infezione in atto.

Nel caso fossi cliente,  Promo.it mantiene attivi nei server postali anche delle applicazioni di monitoraggio per garantire la sicurezza dei server. Spesso colui che ha rubato la password di una casella email, la sfrutta per inviare messaggi virati (assemblati con modalità molto buffe ed artigianali) ad altre caselle. Il tecnico di promo.it avvisato del problema, cambierà la password della casella, e spiegherà l’accaduto al vero proprietario. Se richiesto, tramite il controllo offerto da CBL, sopra descritto, il tecnico potrà fornire maggiori informazioni sul tipo di infezione presente nel computer o dispositivo mobile,usato per leggere la casella di posta.

In conclusione il problema è circoscrivibile se si hanno degli adeguati servizi che possano vigilare e garantire la sicurezza dei server, dei computer, delle email e soprattutto un fornitore competente in grado di intervenire in maniera tempestiva in caso di criticità.

 

 

 

 

 

 

 

News Correlate
HTTPS
HTTPS per un sito Internet: serve o non serve?
HTTPS (Hypertext Transfer Protocol Secure) è un protocollo di sicurezza per la comunicazione sicura attraverso Internet grazie ad un’autenticazione del ...
Leggi di piú