Torna alle News

Buone norme per proteggere la casella PEC

Buone norme per proteggere la casella PEC

Di seguito riportiamo alcune regole utili a proteggere la propria casella PEC, oltre ai dispositivi e alle varie tecnologie utilizzate per accedervi. Per ciascuna buona norma, riportiamo un insieme di consigli correlati.

La password è il primo strumento di protezione della casella PEC. Costituisce l’altra credenziale di accesso, oltre all’indirizzo della casella stessa, per accedere alla PEC. Per questo è fondamentale sceglierla con cura, aggiornarla spesso e tenerla al sicuro.

Scegliere sempre password diverse per ciascun servizio utilizzato (es. non utilizzare la stessa password per la PEC e per la email aziendale).
Provare una password phrase, una piccola frase che contenga tutti i requisiti di una password robusta, che sia facile da ricordare e difficile da violare.
Non appuntare mai la propria password e non comunicarla a nessuno.
Utilizzare un password manager, un software semplice per creare e gestire in modo sicuro tutte le credenziali di accesso.

Un malware, o virus, è un software malevolo creato da criminali informatici con lo scopo di infettare dispositivi, bloccarli oppure per rubare informazioni personali e importanti.

Richiedere l'installazione di un antivirus efficace sui propri dispositivi e mantenerlo aggiornato.
Evitare di collegare al PC dispositivi esterni non affidabili (es. chiavette USB o hard disk) senza aver eseguito prima una scansione antivirus.
Non navigare siti non sicuri (es. siti web non conosciuti, non ufficiali, con indirizzi sospetti, o senza certificato SSL attivo).

Il malspam è la diffusione di virus attraverso le email, la casella PEC o i loro allegati. Per questo è sempre bene porre grande attenzione a tutto ciò che si riceve.

Non aprire email o PEC provenienti da indirizzi sconosciuti o dai quali non si aspettano comunicazioni e in caso di dubbi, chiedere sempre conferma dell’invio direttamente ai mittenti.
Se il contenuto di un'email sembra sospetto, inatteso o il mittente è sconosciuto, evitare di cliccare sui link e non scaricare gli allegati, soprattutto se si tratta di file di tipo .exe, .vsb, .js, o .bat.

Il phishing è una diffusione di frodi online attraverso messaggi email o PEC relativi a truffe. Sono insidiosi da individuare perché spesso inviati da mittenti conosciuti e apparentemente ufficiali, come banche, assicurazioni, gestori di servizi noti, ma il loro scopo è quello di carpire informazioni personali in modo illecito.

Ricordare sempre che nessun ente, azienda o associazione, chiede informazioni personali e riservate tramite email, come il numero della carta di credito o la password.
Inserire i dati personali, aziendali o riservati solo su portali e siti web ufficiali, già usati e conosciuti.
Verificare sempre le richieste di pagamento che vengono fatte tramite email, soprattutto se inaspettate.

Le connessioni e i protocolli di sicurezza utilizzati sono i canali attraverso cui passano i messaggi PEC. Prestare attenzione agli avvisi di sicurezza o alle notifiche ricevuti è importante: molte applicazioni, gestori e aziende utilizzano questo sistema per porre l'attenzione su attività che potrebbero essere sospette.

Assicurarsi che le applicazioni web utilizzate transitino su protocollo HTTPS, visibile nella barra degli indirizzi.
Accedere a portali sensibili (es: WebMail PEC, internet banking, Area clienti) sempre utilizzando connessioni sicure, evitando di accedere nel caso si utilizzino Wi-Fi pubblici (ad esempio in mobilità), a meno che non si disponga di una Virtual Private LAN (VPN) sicura.
Fare attenzione a eventuali anomalie come rallentamenti, apertura fastidiosa di pop-up, attività anomale nell’invio e ricezione di email e se ci sono dei sospetti, eseguire una scansione antivirus e modifica le password degli accessi.
Eseguire sempre un backup, duplicare e tenere al sicuro i propri dati più importanti.

I software, sistemi operativi e browser utilizzati sono da tenere in ordine e pulizia. Fornitori e aziende si impegnano a rilasciare versioni aggiornate che rispondono in modo puntuale a nuovi tipi di attacchi o vulnerabilità. Le versioni obsolete delle tecnologie sono più vulnerabili ai malware, software malevoli che infettano i dispositivi, li bloccano o rubano e informazioni personali e importanti.

Verificare la presenza di aggiornamenti e aggiornare appena possibile i sistemi utilizzati quando vengono notificati nuovi rilasci.
Abilitare l’opzione relativa agli aggiornamenti automatici tra le configurazioni delle app, software, sistemi operativi utilizzati.

Racconta di cosa hai bisogno ad un tecnico specializzato

Il certificato SSL rappresenta soltanto il primo tassello di un progetto IT complesso? Actalis mette a disposizione tutti gli strumenti tecnologici e l'esperienza necessari per supportare le aziende nella progettazione e realizzazione di soluzioni personalizzate su larga scala.

Richiedi un contatto