La posta elettronica è senza dubbio un prezioso strumento di comunicazione, ma resta uno dei vettori più efficaci e affidabili per diffondere virus e minacce. Non è un segreto che l’e-mail sia la via di accesso a informazioni sensibili dei clienti, a database e ad altri preziosi dati. Gli attacchi che sfruttano la posta elettronica come punto d’accesso iniziale sono estremamente redditizi per chi li mette in atto.
La sicurezza dell’e-mail è in continua evoluzione per tenere il passo con minacce sempre più sofisticate e differenziate, oltre che per contrastare il malware stealth, progettato per eludere meccanismi di sicurezza standard.
Di seguito alcuni dei trend osservati di recente che probabilmente tenderanno a rafforzarsi in futuro:
Gli attacchi alla posta elettronica diventano più mirati: Per anni, i cybercriminali hanno sfruttato l’e-mail per personalizzare gli attacchi e ottenere credibilità tra le vittime per aumentarne il tasso di successo. Tuttavia la diffusione delle APT (Advanced Persistent Threats)e di altre forme di malware stealth hanno portato gli attacchi mirati a un livello del tutto nuovo. E la situazione potrà solo peggiorare. Le e-mail di phishing mirato diventeranno più personalizzate – specifiche per lingua, regione, città o gruppo di interesse – dato che i cybercriminali cercheranno di ottimizzare il ritorno sugli investimenti.
Il malware avanzato diventa uno status quo: Per molto tempo i cybercriminali si sono serviti delle e-mail come vettore per diffondere file PDF o .exe infetti e altri allegati dannosi: questa modalità non è destinata a cambiare. Ciò che invece probabilmente cambierà, è la complessità tecnica del malware allegato. Numerosi report hanno rilevato che complessivamente i livelli di spam sono diminuiti. Tuttavia, il numero di e-mail con allegato codice dannoso è in aumento. Con la proliferazione delle minacce avanzate, è evidente che gli APT allegati non solo diventeranno più comuni, ma saranno la norma.
I dati, il nuovo target: L’obiettivo dei phisher era ed è ancora oggi acquisire le credenziali di accesso e le informazioni relative alle carte di credito. Stanno tuttavia prendendo di mira anche i Big Data di alto valore che includono proprietà intellettuale, codice sorgente e progetti. Il malware che viaggia su allegati dannosi possiede sempre maggiori capacità stealth, volte a eludere il rilevamento, a infiltrarsi silenziosamente in sistemi riservati e a rubare i dati più sensibili dell’organizzazione. Come in passato, l’accesso alle informazioni critiche spesso avviene tramite e-mail, fornendo un percorso diretto alle informazioni più importanti di un’azienda sfruttando l’anello più debole, ovvero l’utente.
Poiché l’email è un vettore per veicolare minacce ancora valido, le soluzioni per la sicurezza della posta elettronica continueranno a essere molto richieste nel prossimo futuro. Per affrontare un panorama di minacce in rapida evoluzione, il mercato della sicurezza e-mail è costretto a adattarsi.
Come nel caso di altre soluzioni per la protezione, la sicurezza della posta elettronica deve incorporare funzionalità nuove e robuste, che facciano parte di una strategia di difesa completa e multi livello, che deve includere i seguenti servizi:
Protezione/crittografia dei dati: Le tecnologie di protezione dei dati come la crittografia danno all’utente la possibilità di mascherare i dati in transito nelle e-mail in uscita, ma possono anche includere PKI, scambio di chiavi e software client.
Protezione della reputation: La protezione della reputation consente agli utenti di identificare il codice dannoso in base alla sua storia, che, a sua volta, offre la possibilità di identificare e bloccare spam e malware sia in entrata che in uscita, e allo stesso tempo garantire che il server di dominio non finisca nella black list o venga compromesso.
Data Loss Prevention (DLP): Questo consente agli utenti di applicare policy che impediscano alle informazioni importanti di uscire dall’azienda via e-mail, accidentalmente o intenzionalmente. Ciò offre agli amministratori IT la possibilità di impedire ai messaggi che contengono informazioni riservate di uscire dalla rete o di essere utilizzati in modo non autorizzato, pur fornendo un livello di sicurezza aggiuntivo che rafforza la conformità a PCI DSS, HIPAA, GLB, SOX e ad altri requisiti normativi.
Di Joe Sarno, Regional Sales VP, Fortinet