Attualità

Sicurezza della posta elettronica: come proteggersi dal malware?

La posta elettronica veicola il 90% del malware che arriva in azienda: come metterla in sicurezza? Secondo Libraesva l’approccio giusto è implementare soluzioni facili da installare e gestire

Pubblicato il 04 Mag 2017

MILANO – Offrire il miglior risultato con la minore complessità possibile: così Libraesva affronta l’e-mail security, tema su cui si concentrano gli sforzi della società nata nel 2013 (realtà italiana fondata da uno spinoff di Libra che dal 1994 opera nel campo della system integration, virtualizzazione e consolidamento dei data center) ma che già vanta referenze importanti (per esempio: Ansa, Governo italiano, Prada).

Paolo Frizzi, Ceo & Founder, Libraesva

“Da un paio di anni il primo problema legato alla posta elettronica non è più il fastidio delle email indesiderate; la questione è diventata di sicurezza IT: nel 90% dei casi, infatti la posta elettronica oggi è il veicolo principale per la diffusione dei malware e le infezioni trasmesse hanno raggiunto un giro d’affari molto elevato”, dice Paolo Frizzi, Ceo & Founder, Libraesva, che quindi ricorda la “piaga” dei ransomware: secondo le stime dell’FBI è un business che raggiungerà il miliardo di dollari nel 2017 e un recente rapporto IBM Security segnala che se nel 2015 questa tipologia di malware era contenuta nello 0,6% delle mail di spam, nel 2016 la percentuale è drasticamente salita al 40%.

Rodolfo Saccani, Security R&D Manager, Libraesva

“Per rispondere a un simile contesto – ha affermato Frizzi – è necessario un approccio molto pragmatico (ed è quello che contraddistingue la nostra soluzione rispetto alla concorrenza, anche quella di molti big) e che è da declinare sia nella facilità di installazione e gestione della soluzione, lato IT e lato utente, sia nella scelte tecnologiche che la connotano”. Rodolfo Saccani, Security R&D Manager di Libraesva ha chiarito questa affermazione con un esempio: “Pensiamo agli allegati eseguibili: l’esperienza di oltre un miliardo di email al mese gestite dai nostri sistemi ci ha suggerito che, salvo settori specifici, generalmente non servono: per questo, tutto ciò che è eseguibile viene fermato direttamente sul gateway, eventualmente inserendo le eccezioni necessarie”. Un approccio basato sulla pratica ha quindi portato a un cambio di prospettiva: “Non scegliamo più quali mail devono essere fermate, lasciando passare il resto, ma al contrario, selezioniamo solo quello che è strettamente necessario”. Tolti i file eseguibili, restano documenti, tra cui i Pdf, che possono contenere del codice malevolo; la gestione è ugualmente selettiva: “Si tiene solo il codice di cui si può avere veramente bisogno – dice Saccani – e si rimuove dal documento tutto quello che esegue operazioni che non rientrano nella lista di quelle consentite”. Il ricorso alle sandbox (considerate  da Libraesva efficaci ad esempio per la gestione dei link contenuti nelle mail) in questo caso è stato ritenuto ingiustificato; come spiega Saccani, gli attaccanti che le studiano costantemente per riuscire a superarne i controlli sono troppo avvantaggiati nei loro tentativo di produrre un malware capace, per esempio, di ritardare la “detonazione”, e così ingannarle sfruttando un limite inevitabile delle sandbox: il poco tempo che hanno per dare un verdetto sull’allegato analizzato prima che l’operazione diventi di intralcio ai workflow aziendali.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4