Utilizzo sicuro della posta elettronica

Come rendere la consultazione della posta elettronica un’operazione più sicura. Guida al riconoscimento dei messaggi e-mail indesiderati e pericolosi
L’utilizzo della posta elettronica, sia essa ordinaria o certificata, è ormai molto esteso. La grande diffusione di questo mezzo di comunicazione la rende un bersaglio facile per chi, mediante sistemi di vario genere (spam, virus, malware, ecc…), vuole diffondere attacchi massivi e causare il maggior danno possibile.
Assodato ciò ci sono poche semplici regole da rispettare per non incorrere in gravi danni ai sistemi, ovvero:
- Verificare sempre il mittente del messaggio che state per aprire: in moltissimi casi un’occhiata veloce all’indirizzo email del mittente serve per identificare messaggi provenienti da utenti fasulli;
- Verificare attentamente il contenuto dell’email:
Nell’esempio sopra ci sono alcuni elementi che evidenziano chiaramente che il messaggio non è realmente inviato da Enel, ovvero:
- mittente ozkan@hasmetal.com.tr: è chiaramente un indirizzo email fasullo e certamente non di Enel;
- Logo Enel: evidentemente non è il logo originale Enel (ATTENZIONE! in altri casi il logo è quello corretto);
- Codice fiscale cliente: è chiaramente un codice fiscale inesistente e di fantasia;
- Conto corrente di addebito: è chiaramente un numero di fantasia non rispondente né al nome di un istituto bancario, né ad un IBAN;
- ANOMALIA MESSAGGIO: il sistema, in questo caso il gestore della PEC, identifica preventivamente un messaggio fasullo;
- Se ci sono dei “bottoni” su cui cliccare passare con il mouse sopra (senza click) e verificare nella barra di stato (solitamente in basso a sinistra) a quale indirizzo verremo rediretti. Se l’indirizzo è pertinente con il messaggio (es. messaggio da enel, indirizzo visualizzato sulla barra [esempi: www, fatture, fatturazione, areariservata, ecc].enel.it );
Da ricordare SEMPRE: le fatture dei fornitori, dal 31 Marzo 2015, non possono pervenire al Comune/Unione né per e-mail, né per PEC, ma solo mediante il sistema di interscambio (SDI) che si preoccupa poi di girarle alla PEC dell’ente. Quindi qualsiasi documento, fosse pure di un fornitore valido e destinatario di un incarico proveniente da indirizzi diversi da sdixx@pec.fatturapa.it (dove “xx” sta per un numero a due cifre diverso per ogni ente) non può essere ritenuto valido e deve essere scartato automaticamente.
Ci sono moltissime altre email fasulle che riportano loghi e nomi di telecom (per i quali valgono gli stessi discorsi fatti per la fattura sopra) o di corrieri (SDA, DHL ecc.. con i quali difficilmente l’ente può avere contatti; se, ad esempio, il messaggio mi chiede di cliccare per stampare un’etichetta chiediamoci prima se abbiamo richiesto spedizioni tramite corriere; essendo la risposta negativa, almeno nella maggior parte dei casi in quanto difficilmente i comuni effettuano spedizioni con corriere, eviteremo a priori di aprire il messaggio provocando danni).
Nell’ultimo periodo i messaggi contenenti virus vengono recapitati, sempre più frequentemente, anche sulle caselle di posta elettronica certificata (PEC).
Anche in questo caso valgono le stesse regole sopra esposte per la posta ordinaria. Le pratiche più comuni utilizzate da chi invia messaggi di posta con virus è:
- Allegare un file zippato con nomi generici (FileXXXXX.zip, ScanXXXXX.zip ecc… )
- All’interno dello stesso file inserire file di word / excel non rinominati (ex. Nuovo_documento_word….. ecc…)
La presenza di allegati di questo tipo è già un primo allarme della potenziale pericolosità del messaggio.
Inoltre è sempre buona norma verificare data e ora di invio del messaggio; ad esempio i messaggi recapitati da professionisti nei giorni festivi o fuori dal normale orario lavorativo con ogni probabilità sono virus o spam.
Due esempi di messaggi fasulli e potenzialmente pericolosi per il sistema
Altra anomalia, non meno importante, è relativa a messaggi che solitamente partono da account di libero (@libero.it), ma anche da altri gestori (@tiscali, @yahoo) per problemi di sicurezza legati al fatto che le caselle di posta sono offerte gratuitamente e non dispongono dei sistemi di sicurezza di cui invece dispongono i provider business. In questo caso, anche se riceviamo email da un indirizzo conosciuto (quello di un cittadino del paese o di un fornitore o di un amico) una breve lettura del testo ci evidenzia una sintassi italiana completamente errata e ci farà propendere per non aprire l’allegato (qualsiasi nome abbia).
Infine, per evitare di incorrere in problemi seri quali la perdita di tutti i propri dati, in caso di dubbi è vivamente consigliata L’ELIMINAZIONE del messaggio in quanto l’interlocutore può contattarvi di nuovo con un’email (o telefonicamente) mentre i dati, una volta persi, non possono più essere recuperati se non con ripristini (quando è disponibile il backup) o pagando laute cifre.
Certamente nel tempo verranno prodotti altri tipi di messaggi provenienti da falsi mittenti diversi da quelli visti finora, riportanti loghi di altri grandi marchi e sfruttando temi all’ordine del giorno e pertinenti al vostro lavoro; seguendo le regole generali elencate in questo documento sarà possibile scegliere cosa aprire e cosa non aprire in modo da ridurre al minimo la possibilità di provocare perdita di dati.
Infine ricordo che nel compromesso per permettere una pratica lavorativa quotidiana agile ed una buona sicurezza dei sistemi la discriminante è l’approccio che l’utente decide di volta in volta di avere. Non esiste infatti un sistema sicuro senza un‘attenta azione degli utenti che può essere controllata solo dall’utente stesso.