I lettori come te aiutano a sostenere MUO. Quando effettui un acquisto utilizzando i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Per saperne di più.

Anche se comprendi l'importanza della sicurezza della posta elettronica, potresti comunque inconsciamente abbassare la guardia. Tutti tendiamo a diventare compiacenti. Seguire una vasta routine di sicurezza informatica ogni volta che invii un'e-mail sembra poco pratico.

Ma non dovresti trascurare la sicurezza della posta elettronica. Cadere anche in un solo collegamento di phishing ti mette già a rischio di frode. Per aiutarti a combattere gli attacchi e-mail, ecco sette errori di sicurezza critici che potresti commettere per sbaglio.

1. Crittografia Seleziona documenti

La crittografia end-to-end nasconde il contenuto delle tue e-mail. I fornitori di servizi di posta offrono diverse tecnologie di crittografia, ma tutti codificano efficacemente il testo normale in testo cifrato. La decodifica di un messaggio crittografato richiederà una passkey preimpostata.

instagram viewer

Nonostante i vantaggi della crittografia e-mail, la maggior parte la utilizza a malapena a causa dei passaggi aggiuntivi coinvolti: creazione e condivisione di passkey. Impostano password solo sui messaggi che contengono dati personali direttamente identificabili.

Tieni presente che la crittografia selettiva delle e-mail non migliora la sicurezza, in quanto mette in evidenza i file riservati. Gli hacker avranno maggiori possibilità di impossessarsi del tuo account se si concentrano sulla violazione di uno o due messaggi crittografati.

L'approccio migliore è crittografare tutti i tuoi messaggi. Anche i criminali esperti in grado di aggirare le chiavi di crittografia a 256 bit avrebbero teoricamente bisogno di trilioni di anni per decodificare oltre un migliaio di file.

2. Utilizzo di password semplici

Le tue password fungono da prima linea di difesa contro gli hacker. A livello di base, limitano l'accesso a chiunque non conosca le credenziali di accesso all'account corrette. Tutti i tuoi profili digitali dovrebbero averne uno.

Il concetto di impostare password per l'autenticazione digitale esiste ormai da decenni e rappresenta la forma di sicurezza più utilizzata. Tuttavia, non è esente da vulnerabilità. I criminali informatici moderni possono aggirare le restrizioni delle password attraverso vari metodi, dagli attacchi di forza bruta a tattiche di ingegneria sociale.

A peggiorare le cose, non molti sanno come impostare password complesse. Uno studio di Avast mostra che l'83% degli americani ricicla password semplici in tutti i propri account personali e di lavoro. Credenziali di accesso deboli forniscono zero sicurezza. Indipendentemente dalla frequenza con cui li aggiorni, gli hacker prenderanno comunque il controllo del tuo account se scegli combinazioni e parole del dizionario mal ponderate.

Per creare password complesse, utilizza stringhe alfanumeriche complesse. E se sei preoccupato di dimenticare lunghe combinazioni, investi in a gestore di password sicuro. Compila automaticamente le credenziali di accesso.

3. Configurazione di account MFA su un solo dispositivo

Autenticazione a più fattori (MFA) crea un ulteriore livello di sicurezza contro gli hacker. Riduce al minimo il rischio di acquisizioni richiedendo token una tantum, codici univoci o riconoscimento facciale ogni volta che accedi al tuo account. MFA blocca anche gli hacker che conoscono già la tua password.

Nonostante i suoi vantaggi in termini di sicurezza, MFA non è impeccabile. L'utilizzo di un dispositivo di autenticazione semplifica gli accessi, ma crea anche un singolo punto di errore.

Una volta che un hacker entra in possesso del tuo dispositivo principale, avrà accesso a tutte le tue app abilitate per MFA e ai rispettivi autenticatori. Potrebbero cacciarti dai tuoi account.

Invece di posizionare app di autenticazione, chiavi e schede SIM in un unico posto, installale su un dispositivo secondario. Usa un telefono o un tablet di riserva che lasci a casa. In questo modo, puoi recuperare rapidamente i tuoi profili online nel caso in cui gli hacker ottengano l'accesso al tuo dispositivo.

4. Utilizzo negligente di account e-mail usa e getta

Servizi di posta elettronica usa e getta sono diventati strumenti popolari per combattere lo spam. Forniscono una casella di posta temporanea per i messaggi in arrivo: gli utenti che ti contattano tramite questi canali non conosceranno il tuo account personale.

Sebbene le e-mail masterizzate siano sicure e private, un eccessivo affidamento su di esse compromette la gestione delle e-mail. Non puoi usarli per la comunicazione quotidiana. Ricorda che i fornitori di servizi di posta elettronica temporanei conservano i messaggi solo per pochi giorni, dopodiché eliminano tutto. Potresti perdere informazioni cruciali nel processo.

E anche se trasferisci correttamente i tuoi messaggi tra caselle di posta temporanee, tieni presente che i tuoi messaggi potrebbero non raggiungere il destinatario previsto. Alcune agenzie, organizzazioni e istituzioni bloccano automaticamente gli indirizzi email usa e getta.

Come regola generale, utilizza solo indirizzi email masterizzati per conversazioni unidirezionali che non richiedono una risposta. Altrimenti, usa account permanenti. In caso di dubbi sull'altra parte, prendere in considerazione l'utilizzo di un account e-mail alternativo designato per la ricezione di messaggi spam.

5. Affacciato sull'indirizzo del mittente

Le e-mail di spam stanno diventando spaventosamente accurate. I criminali informatici abusano delle moderne tecnologie per eseguire attacchi di phishing complessi e sofisticati. Potresti confondere messaggi falsi e autentici se accetti con noncuranza ogni richiesta o richiesta nella tua casella di posta.

Per evitare attacchi di phishing, prendi l'abitudine di controllare l'indirizzo del mittente. I criminali possono replicare l'aspetto delle e-mail autentiche, ma non possono copiare i domini aziendali.

Prendi la foto sopra come esempio. Sebbene sembri un'e-mail legittima di Facebook, noterai che l'indirizzo contiene un dominio fittizio. I collegamenti incorporati probabilmente ti reindirizzeranno a una pagina di phishing.

6. Impossibile organizzare gli account di posta elettronica del masterizzatore

La maggior parte delle persone ha più indirizzi e-mail al giorno d'oggi. Statistiche statunitensi mostrano che l'americano medio destreggia da due a quattro account, che utilizza sia per scopi personali che professionali.

Tuttavia, non molti utilizzano profili secondari pur avendoli. Forniscono casualmente indirizzi e-mail e, così facendo, vanificano lo scopo di creare più account e-mail in primo luogo.

Assicurati di organizzare i tuoi profili. Idealmente, ogni account dovrebbe avere una funzione dedicata. Assumi il controllo su chi comunica con te e su dove inviano i messaggi limitando i tuoi contatti a specifici indirizzi email.

Quando partecipi a concorsi, ti iscrivi a newsletter o crei account su siti Web ombreggiati, utilizza account e-mail con informazioni di contatto inventate.

I collegamenti ipertestuali semplificano la condivisione delle informazioni tramite e-mail. Invece di sovraccaricare i lettori con troppo testo, i collegamenti possono indirizzarli direttamente alle pagine delle risorse appropriate. Riducono al minimo il disordine senza confondere il messaggio.

Sebbene i collegamenti ipertestuali siano convenienti, faresti bene a evitare di fare clic su di essi, indipendentemente dal mittente dell'e-mail. Gli hacker utilizzano collegamenti dannosi per rubare dati ogni giorno. Le vittime ignare vengono spesso reindirizzate a false pagine di phishing o siti Web infetti da malware.

L'approccio migliore è digitare tu stesso gli URL. Supponiamo che tu riceva una richiesta di aggiornamento delle informazioni di contatto dalla tua banca commerciale. Invece di fare clic sul collegamento incorporato nell'e-mail, visita il sito Web della banca, accedi al tuo account ed esegui l'azione richiesta attraverso il canale corretto.

Rafforza la tua sicurezza e-mail modificando i piccoli errori

La sicurezza delle e-mail non richiede costosi strumenti di sicurezza informatica. Anche le modifiche minime possono impedire i comuni attacchi di posta elettronica. Concentrati solo sull'adozione di buone abitudini di sicurezza della posta elettronica, ad es. ignorando mittenti sconosciuti, crittografando le e-mail e organizzando account di posta elettronica secondari.

Acquisisci familiarità con i segnali d'allarme che indicano un attacco di posta elettronica. Sebbene i fornitori di servizi di posta elettronica filtrino i messaggi ad alto rischio, alcuni potrebbero ancora non riuscire. Truffatori esperti possono aggirare rapidamente i filtri antispam. Ma anche se raggiungono la tua casella di posta principale, non possono fare alcun danno a meno che tu non eviti completamente di interagire con loro.