Cryptshare

La posta elettronica nonostante alcune previsioni nel passato l’hanno data per obsoleta e che cryptsharein breve tempo sarebbe stata superata da nuovi strumenti: IM (whatsapp, telegram, facebook) e cloud storage su tutti, è ancora particolare presente e fondamentale nelle nostre abitudini, nonostante qualche limite emerga.

In particolare sono quattro le problematiche a cui si vorrebbe porre rimedio: privacy, allegati di grandi dimensioni, sicurezza e controllo del flusso del messaggio.

Cryptshare è una piattaforma che può essere utilizzata sia come servizio, sia installata sui propri server, che permette di inviare dei messaggi di posta elettronica crittografando sia il contenuto del messaggio che gli allegati presenti.

making_e-mail_better

Il messaggio anziché essere consegnato direttamente nella casella, viene conservato sul server

Cryptshare in maniera sicura e garantire la privacy del contenuto viene crittografato usando l’algoritmo AES a 256 bit, mentre al destinatario arriva una notifica che lo avvisa della presenza di un messaggio inviato in maniera sicura che attende di essere scaricato.

Quando l’utente preme sul link presente nella notifica, può accedere al contenuto del messaggio incluso l’allegato, e può scaricarlo direttamente dalla piattaforma Cryptshare oppure farsi consegnare il messaggio sulla propria casella. In questo modo non avremo difficoltà nello scambiare allegati di grandi dimensioni.

Le operazioni di consultazione del messaggio vengono loggate ed è così possibile superare un noto problema dei classici messaggi email, ovvero avere la certezza che il destinatario abbia anche letto il messaggio. In questo caso avremo evidenza di data ed ora in cui il messaggio è stato aperto.

Cryptshare può essere utilizzato anche per ricevere messaggi, utilizzando o strumenti automatici resi disponibili da API, oppure tramite interfaccia web. Su tutti gli allegati può essere effettuata una scansione anti-malware, per garantire maggior sicurezza.

Cryptshare è il prodotto giusto per dare una risposta efficace e migliorare il funzionamento della posta elettronica.

argonavislab

Argonavis ed i suoi tecnici sono a tua disposizione per rispondere a quesiti tecnici e/o commerciali, contattaci subito per avere informazioni.

Richiedi Informazioni

20 Aprile 2016

Gestione centralizzata degli aggiornamenti

Le vulnerabilità delle applicazioni sono una grave minaccia per la sicurezza informatica, una organizzazione che vuole proteggersi deve necessariamente utilizzare uno strumento di gestione degli aggiornamenti.keyboard-453760_1280

Uno dei problemi che possono verificarsi quando gli aggiornamenti non sono gestiti da uno strumento centralizzato, e che risulta più evidente, è un serio problema di connettività, che si verifica quando tante macchine appartenenti alla rete locale cercano di scaricare dalla sorgente degli aggiornamenti esterni delle patch molto consistenti.

Un caso recente si è verificato i primi giorni del mese di agosto 2015, con il rilascio di alcuni aggiornamenti in grado di rendere compatibile windows 7 al passaggio alla nuova versione windows 10.

In quei giorni i provider di connettività hanno registrato un aumento del traffico generalizzato sulla propria rete di oltre il 30%.

Le organizzioni che non avevano previsto un sistema di repository interno degli aggiornamenti Microsoft WSUS o un altro strumento di gestione delle Patch hanno avuto notevoli problemi di congestione della rete e saturazione della connettività.

Kaspersky Security Center

Kaspersky Security Center, mette a disposizione uno strumento completo di gestione delle patch, in grado di monitorare gli aggiornamenti da installare non solo per i prodotti Microsoft ma anche per gli altri produttori, caratteristica fondamentale visto che la maggior parte delle vulnerabilità viene trovata su altre applicazioni.

ksc vulnerabilità

Per ciascun aggiornamento viene mostrato il nome del programma a cui si applica, il livello di rischio, su quante macchine è necessario installarlo.

E’ possibile creare delle attività che si occupano di installare automaticamente gli aggiornamenti di sicurezza che raggiungono il livello di sicurezza specificato nel task.

Inoltre Kaspersky Security Center svolge il compito di repository per tutti gli aggiornamenti: dell’applicazione Kaspersky e delle applicazioni di terze parti, eliminando il rischio di saturazione delle connettività.

Tutti gli aggiornamenti vengono scaricare secondo una policy su Kaspersky Security Center, ed installati direttamente sulle macchine, in questa maniera il traffico internet è ridotto.

Kaspersky Security Center è in grado di sostituire completamente WSUS nelle sue funzioni riducendo ad un unico punto di gestione l’intera infrastruttura.

31 Agosto 2015

Backscattering

Il backscatter è il termine utilizzato per indicare la diffusione di messaggi di mancato recapito di un messaggio di spam originato da altri, ma utilizzando l’indirizzo email della vittiamo come mittente.

Questo genere di messaggio viene generato perché l’indirizzo email a cui lo spammer, a tentato di inviare il messaggio non esiste, o comunque il server che gestisce quel dominio non è stato in grado di consegnare il messaggio che aveva accettato in precedenza (per approfondire reject vs bounce)

Il problema fondamentale è che il protocollo SMTP impone ad un server che ha ricevuto un messaggio e che per qualsiasi ragione non è stato in grado di consegnarlo, di generare una mail di errore, per avvertire il mittente. Quindi bloccare o limitare questi messaggi sarebbe una violazione del protocollo, vale a dire che la soluzione è molto peggiore del problema.

La chiave per arrivare ad una soluzione è nel passaggio “un server che ha ricevuto un messaggio” infatti il problema si supera evitando che il nostro server riceva (reject) messaggi che non è in grado di recapitare. Il messaggio si intende ricevuto, nel momento in cui viene permessa la trasmissione della parte DATA del messaggio, di conseguenza basterebbe verificare prima di permettere la trasmissione l’esistenza dell’indirizzo per ridurre notevolmente il rischio di backscatter.

Una domanda legittima è del perché devo preoccuparmi di non inviare messaggi che sono richiesti dal protocollo.
Le motivazioni sono:

  1. Perché è molto fastidioso per chi riceve il messaggio ritrovarsi la casella inondata di messaggi di ritorno per email che non sono mai stati inviati.
  2. Perché è altissimo il rischio di finire in RBL e vedersi rifiutata la maggior parte della posta inviata dal server.
  3. Perché il nostro server dovrebbe lavorare per smistare posta che non potrà consegnare e di conseguenza utilizzerà risorse e banda per messaggi inutili.

Zimbra permette di difendersi dal backscatter, il controllo dei recipient si attiva con i seguenti comandi

su zimbra
zmlocalconfig -e postfix_smtpd_reject_unlisted_recipient=yes
zmmtactl upgrade-configuration

Argonavis è in grado di fornire supporto tecnico e commerciale su Zimbra, se hai necessità di altre informazioni puoi mandare un messaggio.

Richiedi Informazioni

26 Giugno 2015

Sender Policy Framework

Sender Policy Framework (SPF), è una tecnica utilizzata per limitare gli abusi nell’invio di messaggi di posta elettronica. Al contrario di altre tecniche che servono a limitare lo spam ricevuto dal dominio, SPF evita che qualcuno possa inviare messaggi utilizzando il nostro dominio come mittente.

La tecnica, codificata nel RFC 4408, consiste nel dichiarare quali sono i server autorizzati a spedire posta per il nostro dominio, ne consegue che un messaggio inviato da qualsiasi altro server a nostro nome si configura come un abuso e di conseguenza il messaggio verrà rifiutato (per appronfondire puoi leggere reject vs bounce) dal destinatario.

Le informazioni sui server autorizzati vengono pubblicate su un record TXT della configurazione del dominio.

Il record viene composto in questa maniera:

"v=spf1 <qualificatore1><meccanismo1> <qualificatore#><meccanismo#>"

I meccanismi possibili sono:

all  ip4 | ip6 | a | mx | ptr | exists | include

ciascun meccanismo può essere preceduto da un qualificatore

"+" | "-" | "~" | "?"

Vediamo alcuni esempi:

E’ valida esclusivamente la posta inviata dalla rete identificata dal record A

"v=spf1 a/24 a:offsite.example.com/24 -all"

E’ valida esclusivamente la posta inviata dall’indirizzo identificato dal record MX

"v=spf1 mx/24 mx:offsite.domain.com/24 -all"

E’ valida esclusivamente la posta inviata dalla rete 192.168.0.1/16

"v=spf1 ip4:192.168.0.1/16 -all"

Argonavis è in grado di fornire supporto tecnico per configurare correttamente il vostro server di posta, se hai necessità di altre informazioni puoi mandare un messaggio.

Richiedi Informazioni

25 Giugno 2015

Reject vs Bounce

Capita che alcuni messaggi ricevuti dal nostro server di posta, non possano essere effettivamente consegnati, ad esempio il destinatario del messaggio non esiste nel nostro dominio.

In questo caso il protocollo SMTP prevede due possibilità: il reject (rifiuto) o il rimbalzo (bounce).

La differenza fra queste due tecniche è abbastanza fine, ma sostanziale.

Nel caso di reject del messaggio il server di posta verifica le intestazioni che gli sono state fornite, e se riscontra degli errori, non accetta il comando DATA, per cui la trasmissione del messaggio viene interrotta prima che il messaggio venga ricevuto.

Nel caso di bounce, invece, il server di posta accetta il messaggio completamente, per analizzarlo successivamente, in questo caso se il server considererà di non poterlo consegnare, deve generare un messaggio da recapitare al mittente per informarlo delle ragioni per cui non è stato possibile consegnare la mail.

Le differenze fra queste due strategie si possono sintetizzare in questa maniera:

  • Reject è meno rapido nella ricezione del messaggio, in sistemi poco performanti rischia di mandare in timeout la sessione SMTP, ma riduce il traffico generato ed evita il rischio di backscattering
  • Bounce è più rapido nella chiusura della sessione SMTP, ma accetta ogni volta l’intero messaggio, anche se non verrà mai consegnato ed è alto il rischio di essere considerato server di backscattering.

Esiste una ulteriore possibilità, detta Silently dropping, tipicamente utilizzata nelle quarantene, il messaggio viene completamente accettato, non viene consegnato (a seguito del verdetto di un insieme di regole) ma non viene generato il messaggio di mancato delivery. L’utente è ancora in grado di sbloccare manualmente la consegna del messaggio.

Argonavis è in grado di fornire supporto tecnico per ottimizzare la tua configurazione, se hai necessità di altre informazioni puoi mandare un messaggio.

Richiedi Informazioni

24 Giugno 2015