{"id":26091,"date":"2021-11-30T16:58:22","date_gmt":"2021-11-30T14:58:22","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=26091"},"modified":"2021-11-30T16:58:22","modified_gmt":"2021-11-30T14:58:22","slug":"sensitive-information-in-inbox","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/sensitive-information-in-inbox\/26091\/","title":{"rendered":"Cosa non tenere nella vostra casella di posta elettronica"},"content":{"rendered":"<p>Se qualcuno dovesse avere accesso alla vostra casella di posta, una possibile conseguenza \u00e8 <a href=\"https:\/\/www.kaspersky.it\/blog\/what-is-bec-attack\/20990\/\" target=\"_blank\" rel=\"noopener\">un attacco BEC<\/a>, e la vostra corrispondenza potrebbe contribuire notevolmente al suo successo. Naturalmente, il software di sicurezza aiuta a regolare le probabilit\u00e0 a vostro favore, ma chiunque pu\u00f2 cadere vittima del phishing, quindi \u00e8 importante minimizzare i danni potenziali rimuovendo tutti i messaggi che non vorreste cadessero nelle mani di qualcun altro, onde evitare. Ecco cosa dovreste rimuovere.<\/p>\n<h2>Dati di autenticazione<\/h2>\n<p>La maggior parte dei servizi moderni evita di inviare le password temporanee, fornendo invece dei link univoci invece di un\u2019interfaccia di cambio password. Inviare le password attraverso e-mail non cifrate \u00e8 una pessima idea. Tuttavia, alcune aziende inviano ancora password via e-mail, e la pratica \u00e8 un po\u2019 pi\u00f9 comune con i servizi e le risorse interne. Inoltre, i dipendenti a volte si inviano password, login e le loro risposte alle domande segrete.<\/p>\n<p>Queste e-mail sono esattamente ci\u00f2 che stanno cercando i criminali informatici: con l\u2019accesso alle risorse aziendali, possono ottenere informazioni extra per delle manipolazioni di ingegneria sociale e per poter sviluppare ulteriormente gli attacchi.<\/p>\n<h2>Notifiche di servizio online<\/h2>\n<p>Riceviamo ogni sorta di notifiche dai servizi online: conferme di registrazione, link per la reimpostazione della password, notifiche di aggiornamento della politica sulla privacy. I messaggi da soli non sono interessanti per nessuno, ma mostrano a quali servizi si \u00e8 abbonati. I criminali informatici avranno molto probabilmente degli script pronti per automatizzare la ricerca di queste notifiche.<\/p>\n<p>Nella maggior parte dei casi la vostra casella di posta \u00e8 la chiave principale di tutti questi servizi. Sapendo quali usate, gli hacker possono richiedere un cambio di password ed entrare attraverso la vostra casella di posta.<\/p>\n<h2>Scansioni di documenti personali<\/h2>\n<p>Gli utenti aziendali (in particolare quelli delle piccole imprese) sono spesso tentati di utilizzare le loro caselle di posta elettronica come una sorta di archiviazione di file cloud, soprattutto se lo scanner dell\u2019ufficio manda le scansioni via e-mail. Copie di passaporti, carte d\u2019identit\u00e0 dei contribuenti e altri documenti sono spesso necessari per le pratiche di routine o i viaggi di lavoro.<\/p>\n<p>Si consiglia di cancellare immediatamente qualsiasi messaggio contenente informazioni personali. Scaricate i documenti e conservateli in un archivio cifrato.<\/p>\n<h2>Documenti aziendali sensibili<\/h2>\n<p>Per molti dipendenti, lo scambio di documenti \u00e8 parte integrante del flusso di lavoro aziendale. Detto questo, alcuni documenti possono essere di valore non solo per i vostri colleghi, ma anche per i cybercriminali.<\/p>\n<p>Prendiamo, per esempio, un report finanziario. Nella casella di posta elettronica di un contabile, un report finanziario fornisce una ricchezza di informazioni importanti, e un punto di partenza ideale per gli attacchi BEC. Invece di inviare lettere di truffa casuali ai colleghi, per esempio, i criminali informatici con tali informazioni possono usare direttamente informazioni reali su specifici contraenti, conti e somme di transazioni per creare una vera e propria minaccia. Possono anche ottenere informazioni utili sul contesto commerciale dell\u2019azienda, sui partner e sugli appaltatori in modo da attaccare anche loro. In alcuni casi, lo studio attento di un report finanziario pu\u00f2 anche presentare un\u2019opportunit\u00e0 per la manipolazione della borsa.<\/p>\n<p>Pertanto, \u00e8 importante cancellare le informazioni sensibili al momento della ricezione e non scambiarle mai in chiaro.<\/p>\n<h2>Dati personali<\/h2>\n<p>Anche i dati personali di altre persone, come curriculum e CV, documenti di candidatura e registrazione e cos\u00ec via, possono finire nella vostra casella di posta elettronica. Quando le persone danno alla vostra azienda il permesso di memorizzare ed elaborare i loro dati personali, si aspettano che li teniate al sicuro. Anche le autorit\u00e0 di regolamentazione se lo aspettano, specialmente nei paesi con leggi severe sulle PII.<\/p>\n<h2>Come proteggersi dalla compromissione della casella postale<\/h2>\n<p>Raccomandiamo di cancellare qualsiasi informazione che potrebbe essere di interesse per i cybercriminali, non solo dalla vostra casella di posta, ma anche dalle vostre cartelle di Inviati ed Eliminati. Se la vostra attivit\u00e0 richiede l\u2019invio di informazioni commercialmente sensibili via e-mail, utilizzate la cifratura, che supporta la maggior parte dei client di posta elettronica per le aziende.<\/p>\n<p>Inoltre, si consiglia di utilizzare l\u2019autenticazione a due fattori ogni volta che \u00e8 possibile. Se lo farete, anche se un hacker dovesse compromettere la vostra casella di posta, gli altri vostri account non finiranno nelle sue mani.<\/p>\n<p>Memorizzate le password e i documenti scansionati in applicazioni specializzate come il nostro Password Manager.<\/p>\n<p>Praticate prevenzione mantenendo la vostra casella di posta sicura, vagliando attentamente la posta in arrivo a livello di <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/mail-server?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">mail server<\/a> e, come ulteriore livello di protezione, utilizzando <a href=\"https:\/\/www.kaspersky.it\/small-business-security\/small-office-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">soluzioni di sicurezza affidabili<\/a> sui computer aziendali.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Ricevere la posta elettronica attraverso un&#8217;interfaccia web pu\u00f2 essere comodo, ma gli hacker sono alla ricerca di caselle di posta aziendali, e un giorno potrebbero visitare la vostra.<\/p>\n","protected":false},"author":2598,"featured_media":26092,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[3194,2207,2856],"class_list":{"0":"post-26091","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bec","11":"tag-e-mail","12":"tag-mail"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/sensitive-information-in-inbox\/26091\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sensitive-information-in-inbox\/23502\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sensitive-information-in-inbox\/26513\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/sensitive-information-in-inbox\/32023\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/sensitive-information-in-inbox\/10320\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/sensitive-information-in-inbox\/43037\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/sensitive-information-in-inbox\/18209\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/sensitive-information-in-inbox\/18600\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/sensitive-information-in-inbox\/15590\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sensitive-information-in-inbox\/27808\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/sensitive-information-in-inbox\/27890\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/e-mail\/","name":"e-mail"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26091","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=26091"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26091\/revisions"}],"predecessor-version":[{"id":26094,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26091\/revisions\/26094"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/26092"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=26091"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=26091"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=26091"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}