Mente Informatica
  • Social
    • Facebook
    • Instagram
    • WhatsApp
  • Device
    • Android
    • Apple
  • Sicurezza
    • VPN
  • Tech
    • Gadget
  • News
  • Guide
    • Computer
    • Software
    • Stampanti
  • Popolari
    • 18 gadget PAZZESCHI su Amazon!
    • Il segreto della privacy online? Questi 6 servizi VPN gratuiti
    • I 10 migliori siti di Torrent ancora attivi
    • Le 9 migliori VPN per anonimato e sicurezza
    • 7 migliori antivirus gratis per Windows
    • Classifica chiavette USB 3.0
    • 8 antivirus per Android
    • Rendi più veloce il Wi-Fi in 10 mosse
Mente Informatica
  • Chiavette USB
  • Antivirus gratis
  • Gadget tech
  • Migliori torrent
  • Migliori VPN
Cerca
  • Social Media
    • WhatsApp
    • Instagram
    • Facebook
  • Smartphone
    • Apple
    • Android
  • Sicurezza
    • VPN
  • Classifiche Tech
    • Gadget
  • Tech News
    • Guide
  • Computer
    • Software
    • Stampanti
  • WordPress
  • NewsletterNovità
  • Popolari
    • I 10 migliori siti di Torrent
    • Le 9 migliori VPN per anonimato e sicurezza
    • Migliora la velocità del Wi-Fi
    • 7 migliori antivirus gratis
    • 8 antivirus per Android
Follow

Ti trovi qui: Home » Guide » Sicurezza della email: 5 tecniche per proteggere il proprio account

Guide

Sicurezza della email: 5 tecniche per proteggere il proprio account

Ecco 5 tecniche utili per proteggere il proprio account mail da attacchi hacker. Dopo la lettura saprai come difendere la tua posta elettronica e privacy.

Giorgio Perillo
Giorgio Perillo  - Giornalista & Digital Strategist Guide
Condividi
Si legge in 13 minuti
sicurezza email
Condividi

Nel 2018, i servizi di posta elettronica sono tra gli obiettivi più a rischio da parte degli hacker, quindi è fondamentale sia per le aziende che per i singoli adottare ogni misura necessaria per proteggere il proprio account email da attacchi informatici e tentativi di accesso non autorizzato.

Indice dei contenuti Nascondi
1. Un malware inviato tramite i messaggi di posta elettronica può essere devastante
2. Le e-mail di phishing possono ingannare i destinatari e richiedere informazioni sensibili
3. Proteggere il proprio account di posta elettronica: 5 tecniche efficaci
4. Il miglior consiglio: usa una password complessa e unica nel suo genere
5. Utilizza l’autenticazione a due fattori
6. Come proteggersi dalle email di phishing
7. Non aprire allegati sconosciuti se non dopo un controllo antivirus
8. Non cliccare mai “Annulla iscrizione” all’interno di email spam

Un malware inviato tramite i messaggi di posta elettronica può essere devastante

Le email di phishing inviate ai dipendenti contengono spesso malware all’interno di allegati progettati per apparire come documenti legittimi o includere collegamenti ipertestuali che portano a siti web infetti. Come probabilmente saprai, aprire un allegato e-mail o fare clic su un link in una e-mail è sufficiente per compromettere il tuo account e il tuo computer.

proteggere account posta elettronica

Le e-mail di phishing possono ingannare i destinatari e richiedere informazioni sensibili

Di solito chi cerca di compromettere il tuo account di posta elettronica si maschera da soggetto legittimo: o un contatto fidato o una azienda/società con cui hai contatti. Per questo motivo, di solito, si tende ad abbassare la guardia e a commettere errori con conseguenze anche molto gravi per la propria privacy.

Gli attacchi di phishing contro le aziende spesso prendono di mira reparti che gestiscono informazioni personali o finanziarie sensibili.

Oltre a impersonare venditori noti o dirigenti aziendali, gli hacker, all’interno delle e-mail di phishing, cercheranno di infondere un senso di urgenza per fare pressione sui loro obiettivi e, sfortunatamente, questo aumenta il loro tasso di successo.

Le e-mail di phishing inviate per sottrarre informazioni rilevanti in genere chiedono ai destinatari di confermare le loro informazioni di accesso. Ad esempio richiedono l’immissione di password, codici personali, numeri del conto bancario e persino informazioni sulla carta di credito.

Alcuni di questi si collegano anche a siti web contraffatti (cosidetti mirror) che assomigliano esattamente a quello di un rispettabile venditore o partner commerciale per intrappolare le vittime nell’inserimento di informazioni personali o relative all’attività commerciale.

Email Protection e1532816747943

Come riportato in un recente articolo di TechFromTheNet, in base all’ultimo report stilato dall’FBI, le perdite causate dalla compromissione della posta elettronica aziendale (BEC) e dell’autenticazione delle email (EAC) hanno raggiunto i 12,5 miliardi di dollari in tutto il mondo.

Questi nuovi dati confermano una recente ricerca di Proofpoint in cui si evidenzia che oltre il 90% delle aziende è stato colpito da frodi via email nei primi tre mesi del 2018, con un incremento del numero totale degli attacchi del 103% anno su anno.

Proteggere il proprio account di posta elettronica: 5 tecniche efficaci

Le informazioni contenute in questa sezione offriranno suggerimenti di sicurezza fondamentali, evidenziando le misure di sicurezza della posta elettronica che dovresti disporre da subito. Se non hai già provveduto ad eseguire le azioni indicate di seguito, devi inizia il prima possibile.

Tieni a mente che queste 5 tecniche possono tornare utili sia alla aziende che ai privati.

Il miglior consiglio: usa una password complessa e unica nel suo genere

Una password sicura è quasi impossibile da indovinare senza alcune intuizioni. L’unico modo in cui un hacker può intromettersi nel tuo sistema è se utilizza un software specializzato per individuare la password che verrà eseguito attraverso milioni di combinazioni (attacco a forza bruta). In un altro articolo ho spiegato come creare la password perfetta, difficile da individuare ma semplice da ricordare.

Più complessa è la password, più tempo impiega un software per trovarla. Per creare una password complessa:

  • Usa lettere maiuscole e minuscole
  • Utilizza numeri e caratteri speciali
  • Usa numeri e lettere casuali al posto di parole di senso compiuto
  • Non usare mai la data di un compleanno, un nome di città, scuola, università o il tuo marchio
  • Evita la sostituzione di numeri con lettere
  • Pensa in termini di frasi piuttosto che di parole

Utilizza l’autenticazione a due fattori

Potrebbe sembrare una soluzione abbastanza tecnica, ma l’autenticazione a due passaggi è abbastanza semplice da impostare e garantisce un ulteriore livello di protezione. Sicuramente anche il tuo client di posta elettronica ti permette di attivare questo servizio.

Sul sito web ufficiale di 1&1, uno dei principali provider di web hosting nel mondo,  puoi trovare un’ottimo articolo che spiega in maniera efficace come proteggere il proprio account email con l’autenticazione a due fattori.  All’interno dell’articolo di 1&1 sono spiegati i vantaggi e l’importanza di questa procedura.

autenticazione a due fattori

Il concetto è semplice ed è un’eccellente soluzione per prevenire la perdita dei dati in quanto rende la vita molto più difficile agli hacker e a coloro che cercano di dare un’occhiata indiscreta alle tue email.

Anche se qualcuno riuscisse a indovinare o a recuperare la password sul tuo account, l’autenticazione a due fattori obbligherà quest’ultimo ad inserire un codice unico per ottenere l’accesso al tuo profilo.

Questo codice viene solitamente inviato al tuo telefono tramite un messaggio di testo. 

Come proteggersi dalle email di phishing

Il phishing è una tecnica tanto semplice quanto (purtroppo) efficace utilizzata da molti hacker per ingannare e sottrarre informazioni sensibili dal malcapitato che abbocca alla trappola.

Il processo di solito funziona in questo modo:

  • L’hacker invia una e-mail contenente un link a un sito che conosci.
  • La vittima fa clic sul collegamento e collega ad un sito web molto simile (a volte quasi identico) a quello che già conosce. Spesso la è il portale della sua banca o simile, ma il sito è falso.
  • La vittima inserisce quindi l’indirizzo email e la password per accedere al proprio account.
  • Il falso sito di phishing ruba l’email e la password per inviarla all’hacker.

Il problema principale è quando, ipotizzando una situazione simile all’interno di un’azienda, in ufficio tutti utilizzano la stessa password.

Tra l’altro gli attacchi di phishing non sono più così evidenti come qualche anno fa. Gli hacker stanno diventando sempre più sofisticati, rendendo più difficile l’identificazione della trappola a meno che non si presta attenzione ai dettagli.

Molto spesso, però, saranno presenti errori di grammatica, anche lievi come parole e verbi privi di accenti o “h” dove necessari e punteggiatura errata.

Ricorda sempre che, se dovessi ricevere email dal tuo istituto di credito dove è richiesto l’inserimento di dati personali e codici privati, è bene mettersi in contatto telefonico con la banca per chiedere conferma dell’autenticità del messaggio. In questo modo puoi evitare un danno enorme.

Non aprire allegati sconosciuti se non dopo un controllo antivirus

Normalmente non è un problema aprire file allegati se stavamo già aspettando una email. Tuttavia attenzione ai messaggi che provengono da una fonte sconosciuta e contengono allegati da aprire.

Prima di tutto analizza:

  • Mittente. E’ un indirizzo mail sospetto?
  • Contenuto. E’ assente? E’ scritto in un italiano sgrammaticato o in una lingua diversa?
  • File allegato. Controlla sempre anche il nome che è stato dato al documento e sopratutto l’estensione.

Dopo questi accorgimenti dettati dal buon senso (sempre il miglior antivirus!) dovresti prendere in considerazione l’utilizzo di software antivirus e anti-malware per la sicurezza delle email, così da scansionare tutta la corrispondenza e implementare filtri anti-spam avanzati.

Se l’antivirus ti avvisa della presenza di un problema, puoi eliminare il messaggio, bloccare il mittente e proteggere così il tuo account ed evitare una violazione della sicurezza dei dati.

Non cliccare mai “Annulla iscrizione” all’interno di email spam

Supponiamo per un momento che un’email sia riuscita a superare il filtro antispam e i programmi antivirus. Apri il messaggio e ti sembra una truffa di phishing o qualcosa di simile.

Trovi un link per annullare l’iscrizione in fondo alla pagina e immagini sia più che normale cliccarci sopra per impedire la ricezione di ulteriori messaggi dalla sorgente indesiderata. Niente di più sbagliato: mi raccomando, assicurati di non fare mai clic sul classico link unsuscribe. Gli hacker, quasi sempre, inseriscono proprio là un hyperlink malevolo.

Il link potrebbe anche fornire agli hacker una backdoor nel tuo sistema, quindi presta particolare attenzione. Contrassegna semplicemente il messaggio come spam, così che il tuo filtro antispam lo rivelerà la prossima volta, infine clicca su Elimina.

L'hai trovato interessante? 👇
Rating: 5.0/5. From 4 votes.
Please wait...
Divoom Timebox | Speaker Bluetooth Portatile Wireless | Pixel Art
Divoom Timebox | Speaker Bluetooth Portatile Wireless | Pixel Art
59,99 €

🎵 Amazon Music Unlimited
3 MESI GRATIS

😎 Amazon Prime
1 MESE GRATIS

🎥 Amazon Prime Video
1 MESE GRATIS

KeySmart Pro - Portachiavi compatto con luce LED e tecnologia smart Tile, localizza e trova chiavi e telefono via bluetooth (max. 10 chiavi, Ardesia)
KeySmart Pro - Portachiavi compatto con luce LED e tecnologia smart Tile, localizza e trova chiavi e telefono via bluetooth (max. 10 chiavi, Ardesia)
  • NON PERDERAI MAI PIÙ LE CHIAVI: KeySmart Pro è un organizzatore di chiavi compatto dotato di Tile, un localizzatore intelligente che ti aiuta a scoprire dove hai messo quelle chiavi che non trovi più direttamente dall'app mobile gratuita Tile!
  • FAI SUONARE LE TUE CHIAVI: usa l'app Tile per far sì che KeySmart Pro riproduca una melodia; in questo modo, potrai trovare le tue chiavi più facilmente.
  • TROVA IL TELEFONO: premi due volte il pulsante Tile su KeySmart Pro per far squillare il tuo telefono, anche se si trova in modalità silenziosa!
  • 10 CHIAVI + TORCIA + APRIBOTTIGLIE: include una torcia a LED integrata, un apribottiglie e un anello di aggancio per le chiavi più grandi e il telecomando dell'auto. Può contenere fino a 10 chiavi!
59,99 €
Vedi offerta su Amazon
Condividi il post
Facebook Twitter Email
Condividi
Giorgio Perillo
By Giorgio Perillo Giornalista & Digital Strategist
Seguimi
Giornalista pubblicista. Giurista e "Masterizzato" in Comunicazione e Lobbying nelle Relazioni Internazionali. SEO Passionate & Digital Strategist. Founder di Mente Informatica.
Articolo precedente funzioni nascoste iphone ipad iOS 11: ecco le 7 funzioni nascoste su iPhone e iPad che non conoscevi
Articolo successivo app android Cerchi un passatempo in spiaggia? Ecco 2 simpatiche app Android per non annoiarsi sotto l’ombrellone!
Lascia un commento
Notificami le risposte via email
Fai il login conD
Presto il consenso per la creazione dell'account
Quando accedi per la prima volta utilizzando un pulsante di accesso social, raccogliamo le informazioni del profilo pubblico del tuo account condivise dal provider di accesso social, in base alle tue impostazioni sulla privacy. Riceviamo anche il tuo indirizzo email per creare automaticamente un account per te nel nostro sito web. Una volta creato il tuo account, accederai a questo account.
Non presto il consensoPresto il consenso
Notificami
guest

Fai il login conD
Presto il consenso per la creazione dell'account
Quando accedi per la prima volta utilizzando un pulsante di accesso social, raccogliamo le informazioni del profilo pubblico del tuo account condivise dal provider di accesso social, in base alle tue impostazioni sulla privacy. Riceviamo anche il tuo indirizzo email per creare automaticamente un account per te nel nostro sito web. Una volta creato il tuo account, accederai a questo account.
Non presto il consensoPresto il consenso
guest

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

0 Commenti
Inline Feedbacks
Leggi tutti i commenti

✅ La VPN migliore per te?

scegliere le migliori vpn
sviluppare sito web efficace
Guide

Come realizzare un sito web efficace: consigli e best practice

impresa
Tech News

Imprese italiane e vendite online: lo scenario attuale

casino online senza bonus
Tech News

Perché i casino bonus senza deposito sono “un’offerta che non si può rifiutare”?

reversible wireless charging iphone
Apple

Apple ancora a lavoro sulla ricarica wireless reversibile per iPhone

Mostra altro
switch camera whatsapp
WhatsApp

WhatsApp svela la nuova funzione “Switch Camera” per le videochiamate

the last of us serie tv gratis youtube
Tech News

The Last of Us: 1° episodio della serie disponibile gratis su YouTube

instagram foto profilo dinamica
Instagram

Instagram introduce le foto del profilo dinamiche

Digital detox come farla e benefici
Guide

Digital Detox: disconnettersi dai social media e tornare nel mondo reale

Mostra altro
Entra nella community!

ARTICOLI CORRELATI

sviluppare sito web efficace
Guide

Come realizzare un sito web efficace: consigli e best practice

torrent tracker cosa sono
Guide

Cosa sono i Torrent Tracker e come funzionano?

Digital detox come farla e benefici
Guide

Digital Detox: disconnettersi dai social media e tornare nel mondo reale

hard disk esterno non rilevato
Guide

Hard Disk esterno non rilevato: come fare?

Amazon Prime Video dispositivi connessi contemporaneamente
Guide

Quanti dispositivi possono utilizzare Amazon Prime Video contemporaneamente?

teli per proiettori
Guide

Teli per proiettori: consigli per gli acquisti

//

Dal 2014 il tuo blog di informazione tech e digital. Centinaia di news e guide per trovare sempre la soluzione a ogni problema.

 

Solo email utili. Promesso.



premio miglior blog tecnologia 2022
Mente Informatica
Follow

© 2022 Mente Informatica di Giorgio Perillo. Tutti i diritti sono riservati.
Realizzato con ❤️ e passione. Stay tech and be nerd! 🖖

  • Privacy
  • Cookie
  • Disclaimer
  • Affiliazioni
  • NewsletterNovità
wpDiscuz

Removed from reading list

Undo