Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici.
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Prima di compiere grandi e costose scelte sulla sicurezza informatica, lavorate sui server della posta elettronica. Passo semplice ma decisivo.
Un giorno, il responsabile commerciale di un’azienda per cui lavoriamo da tempo riceve una telefonata strana da un suo cliente. Quest’ultimo lamenta il fatto di aver ricevuto un sollecito di pagamento che francamente non corrispondeva alle tempistiche concordate. Il punto non era tanto nella cifra, quanto il fatto che gli accordi sono accordi e se si era deciso insieme di pagare alla tal data bisognava aspettare quella data.
C’è voluto un po’ di tempo per capire.
La fattura sembrava a posto, così come l’email con cui la fattura stessa era stata spedita. Anche se nessuno in azienda ricordava di averle fatte. Poi l’occhio cade sui 27 numeri dell’Iban. Totalmente diversi dal conto bancario del nostro cliente.
Cosa era successo?
“Il sistema globale di scambio delle email ha un assetto di base ancora relativamente ingenuo – dice il nostro Massimo Cazzola – in sostanza non c’è un meccanismo di controllo che verifica se un’email che arriva con un determinato suffisso aziendale è effettivamente partita dal server che ospita questo indirizzo”.
Nel nostro caso, qualcuno aveva finto di essere un indirizzo amministrativo dell’azienda ferrarese e aveva spedito ai suoi clienti email con fatture da pagare presso un c/c bancario “diverso”.
“Le soluzioni che abbiamo adottato – continua Massimo – sono state il cosiddetto hardening dei sistemi e soprattutto l’attivazione di sistemi MFA ed antispam che usano i sistemi SPF, DKIM e DMARC, una “triade” di impostazioni ancora poco utilizzata perché se malconfigurata crea più problemi di quelli che risolve. Tutto ciò rende più rigida la corrispondenza tra server del mittente e indirizzo email così che i grandi gestori del traffico email possano bloccare le comunicazioni che non rispettano questa corrispondenza”.
#sicurezzainformatica