L’analisi Retarus dimostra che nel 98% delle e-mail di phishing di origine russa l’estensione del dominio è camuffata

L’analisi Retarus dimostra che nel 98% delle e-mail di phishing di origine russa l’estensione del dominio è camuffata

Nulla è come appare. Nei mesi scorsi, gli esperti di Retarus hanno analizzato attentamente l’origine dei messaggi e-mail di phishing all’interno di Email Security Service. L’analisi ha dimostrato che il 98% dei messaggi ritenuti pericolosi e tecnicamente riconducibili alla Russia (geolocalizzazione IP) non utilizzano come mittente il dominio di primo livello relativo a quel Paese (cioè .ru).

In virtù dell’attuale situazione politica, come misura di sicurezza molte aziende hanno iniziato preventivamente a bloccare o mettere in quarantena tutti i messaggi e-mail in ingresso dotati di dominio .ru, a prescindere dal loro contenuto e dall’esito dell’analisi dei filtri antivirus. L’analisi condotta da Retarus dimostra ora chiaramente che è sbagliato affidarsi esclusivamente al mero esame del dominio del mittente. Retarus consiglia quindi di “geolocalizzare” l’indirizzo IP. Ciò può essere fatto ad esempio usando Retarus Predelivery Logic. Questo servizio analizza i messaggi e-mail già a livello di gateway, in base a determinate regole, quindi li blocca ancor prima che possano raggiungere l’infrastruttura dell’azienda ricevente e che possano arrecarvi danni. A seconda della configurazione, il messaggio può essere ad esempio messo momentaneamente in quarantena.

Per maggiori informazioni su questo argomento, consultare il nostro recente comunicato stampa.

Tags:

Invia commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *