Gli errori di Email Security che gli MSP devono evitare

12/01/2021

Un Managed Service Provider (MSP) ha un enorme impegno quando lavora con la posta elettronica dei client aziendali. Devono mantenere i server, impostare account di posta elettronica e, soprattutto, proteggere la posta elettronica dagli attacchi. Molte delle più grandi violazioni dei dati iniziano con un’e-mail di phishing e gli MSP devono garantire che queste e-mail rimangano non aperte e che gli utenti non scarichino allegati dannosi. Se sei stato assunto per proteggere i servizi di posta elettronica dei client, ecco alcuni errori comuni da evitare.

Nessuna formazione degli utenti

L’istruzione degli utenti ha dimostrato di ridurre il numero di email di phishing che gli utenti aprono o con cui interagiscono. Le e-mail di phishing di solito includono un collegamento a un sito controllato da un utente malintenzionato o un allegato dannoso. Si desidera che l’utente riconosca entrambi questi attacchi come dannosi e lo segnali alla persona giusta, quindi elimini il messaggio.

È ancora più importante educare gli utenti in reparti specifici come finanza e risorse umane. Non è raro che questo personale riceva dozzine di email di phishing al mese e deve essere in grado di identificare i messaggi dannosi per evitare compromessi.

Gli MSP possono formare gli utenti di persona, fornire formazione online o fornire agli utenti documentazione e informazioni quando vengono inseriti dopo essere stati assunti. La formazione dovrebbe fornire agli utenti le informazioni necessarie per riconoscere un’e-mail dannosa ed evitare tutto ciò che potrebbe portare a una violazione dei dati.

La formazione non dovrebbe essere solo una lezione una tantum. Gli aggressori cambiano il modo in cui ingannano gli utenti e qualsiasi attacco comune dovrebbe essere comunicato agli utenti. Ciò richiede che l’MSP sia aggiornato sugli ultimi attacchi e tecniche di phishing in modo che possano essere comunicati agli utenti. Questa comunicazione potrebbe avvenire tramite e-mail o formazione aggiuntiva. Oltre a comunicare agli utenti, gli MSP dovrebbero offrire una formazione annuale per aiutare gli utenti non solo a identificare gli attacchi di phishing, ma anche a proteggere la rete da furti di credenziali, malware e ransomware.

Implementazione della scarsa sicurezza informatica

Gli MSP sono tenuti a implementare i servizi richiesti dal cliente, ma è un errore saltare la sicurezza della posta elettronica anche se il cliente afferma che non è necessario. I clienti potrebbero pensare che tutte le email debbano essere recapitate alle caselle di posta degli utenti, perché non comprendono l’enorme quantità di phishing che viene inviata ogni giorno.

Si stima che ogni giorno vengano inviati 3,4 miliardi di email e ci sono buone probabilità che il tuo cliente ne riceva una parte. La sicurezza della posta elettronica si sta evolvendo per catturare meglio questi messaggi e impedire che vengano ricevuti in arrivo. L’intelligenza artificiale ha contribuito a migliorare la sicurezza informatica delle e-mail in modo che i filtri possano rilevare spoofing, macro dannose negli allegati, messaggi che contengono collegamenti a server controllati da aggressori e messaggi che potrebbero essere considerati spam. Anche se i clienti vogliono che tutte le email vengano inviate in arrivo, è essenziale che gli MSP li convincano che la sicurezza informatica è necessaria per fermare le violazioni dei dati e la compromissione della loro rete.

DMARC (Domain-based Message Authentication, Reporting & Conformance) è uno standard che filtra le email se determinate impostazioni di sicurezza non vengono superate. Ad esempio, una voce Sender Policy Framework (SPF) sui server DNS dell’azienda consentirà il passaggio dell’email alla posta in arrivo dell’utente quando DMARC è abilitato. Se un record SPF non viene rilevato, la sicurezza del server di posta elettronica non consente l’invio del messaggio in arrivo. Questa sicurezza impedisce ai messaggi di spoofing di raggiungere il destinatario previsto, riducendo il numero di e-mail di phishing.

Non mettere in quarantena messaggi sospetti

Anche con DMARC abilitato, gli MSP dovrebbero mettere in quarantena i messaggi sospetti. Mettendo in quarantena i messaggi, gli amministratori possono esaminarli e identificare se l’azienda è un obiettivo di attacco. In un attacco mirato, gli aggressori invieranno potenzialmente centinaia di messaggi a membri del personale specifici. È sufficiente un solo messaggio di successo affinché l’aggressore ottenga le credenziali da una vittima o convinca l’utente mirato a scaricare un allegato dannoso ed eseguire una macro incorporata.

La messa in quarantena delle e-mail fornisce anche agli MSP un modo per “addestrare” i programmi di sicurezza della posta elettronica per eliminare i falsi positivi. Un amministratore può inviare un messaggio di posta elettronica contrassegnato in modo errato alla posta in arrivo dell’utente e modificare le configurazioni sull’applicazione di sicurezza per filtrare le email dannose in modo più efficiente. Gli utenti si sentono frustrati dalla sicurezza della posta elettronica che ha troppi falsi positivi e questo li porterà a ignorare gli sforzi di sicurezza informatica. La riduzione dei falsi positivi guadagna anche maggiore fiducia da parte degli utenti che lavorano con un MSP.

Conclusione

Gli MSP possono generare entrate ricorrenti essendo proattivi nell’istruzione dei clienti sulle minacce e-mail. La formazione degli utenti è essenziale per gli MSP per fornire una buona sicurezza informatica della posta elettronica ai propri clienti. Oltre alla formazione, l’utilizzo di efficaci applicazioni per la sicurezza informatica della posta elettronica impedirà a questi messaggi di raggiungere le caselle di posta degli utenti. Le soluzioni per la sicurezza della posta elettronica assicurano che phishing o e-mail dannose non raggiungano le caselle di posta dei dipendenti. La combinazione di queste due tecniche eviterà che gli MSP cadano in insidie ​​comuni quando configurano server di posta elettronica e sicurezza informatica per i loro clienti.

PUBBLICATO DA:<br>Fabrizio Bressani
PUBBLICATO DA:
Fabrizio Bressani
Managing Director, DotForce

ARTICOLI CORRELATI

Superare la crescente minaccia del session hijacking

Superare la crescente minaccia del session hijacking

Le passkey e l'autenticazione a più fattori non sono sufficienti per combattere il malware infostealer, che può esfiltrare i dati aziendali prima che qualcuno si accorga dell'attacco. Di Trevor Hilligoss, Direttore senior della ricerca sulla sicurezza, SpyCloud Dalle...