PEC: 9 regole per proteggere il proprio account

PrivacyTopWindows

Ammettiamolo, tutti noi abbiamo sempre pensato che le caselle di posta elettronica certificata fossero più sicure di quelle tradizionali. Purtroppo questo è un mito da sfatare: in realtà infatti gli indirizzi PEC sono esposti alle stesse minacce di un qualsiasi altro indirizzo.

Come si può attaccare un indirizzo PEC?

Attaccare una PEC è molto più semplice di quanto si credi. Basta inserire i dati presenti sui siti web di imprese o dei vari ordini di professionisti nel database INI-PEC, mantenuto dal Ministero dello Sviluppo Economico e da InfoCamere, per poter trovare gli indirizzi PEC associati ai dati precedentemente inseriti.

Così facendo risulta facilissimo “bersagliare” specifici gruppi di professionisti inviando loro mail all’apparenza attendibili e somiglianti a comunicazioni istituzionali o strettamente correlate con l’attività svolta.

Inoltre, nel caso in cui la casella PEC di un utente venisse violata, per esempio dopo un’autenticazione al proprio account di posta su dispositivi inaffidabili controllati da soggetti terzi o dopo l’inavvertita installazione di un virus sul proprio PC, smartphone o dispositivo di qualunque genere, i criminali informatici potrebbero essere nelle condizioni di sottrarre gli indirizzi PEC di altri contatti e iniziare a spedire email usando l’account dell’utente violato.

Le 9 regole per proteggere il proprio account PEC

AssoCertificatori, Associazione dei Prestatori Italiani di Servizi Fiduciari Qualificati e dei Gestori Accreditati, con una nota stampa ha esposto alcune semplici ma efficaci regole per non correre rischi e proteggere il proprio l’account PEC:

  • modificare le password almeno una volta ogni tre mesi;
  • dotarsi di un software antivirus accertandosi che questo sia sempre attivo e sia altresì attiva la funzionalità di aggiornamento automatico;
  • eseguire periodicamente una scansione antivirus della propria postazione/dispositivo e degli allegati che si intende aprire;
  • accertarsi che la funzionalità “Aggiornamenti Automatici” del proprio sistema operativo sia attiva, in modo da garantire l’automatica applicazione delle correzioni di sicurezza disponibili;
  • non cliccare su link di cui non si è sicuri della lecita provenienza;
  • non scaricare gli allegati provenienti da mittenti sconosciuti;
  • non eseguire le macro (“insieme” o “blocco” di comandi o istruzioni) dei documenti Microsoft Office;
  • diffidare dalle comunicazioni che richiedono l’esecuzione di azioni urgenti, credenziali di accesso o altre informazioni sensibili (es. gli istituti di credito non chiedono di inserire dati sensibili all’interno di form online!);
  • in caso di dubbi verificare su internet o sul sito https://www.cert-pa.it/ gli attacchi e i rischi in corso sul servizio PEC.

Ti è piaciuto questo articolo?

Clicca per votare!

Votazione media 0 / 5. Totale dei voti: 0

Non ci sono ancora voti per questo post. Vota per primo!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *