L'invio della notifica in caso di accesso sospetto o da nuovo dispositivo è attualmente attiva in via sperimentale (beta) e verrà progressivamente estesa a tutte le caselle PEC.
I sistemi di sicurezza di Aruba identificano alcuni accessi come sospetti e li segnalano:
I criteri di sicurezza di Aruba che identificano un accesso sospetto sono:
- accessi da indirizzi IP di paesi in redlist: da alcune aree geografiche provengono connessioni legittime in quantità minima rispetto ai tentativi di accesso abusivi. I sistemi Aruba pertanto analizzano con particolare attenzione le connessioni che provengono da questi Paesi ed eventualmente le segnalano come sospette;
- accessi da indirizzi IP anonimi: VPN, Proxy pubblici e TOR sono alcuni metodi che consentono di nascondere l'indirizzo IP e navigare nell'anonimato. Può essere una scelta legittima dell’utente utilizzare uno di questi metodi, ma purtroppo è molto frequente che sia indizio di tentativi di accesso abusivi. I sistemi Aruba analizzano quindi queste connessioni e valutano se segnalarle come sospette.
Se è stata ricevuta un'email di accesso sospetto dai sistemi di sicurezza Aruba in base ai criteri di sicurezza elencati in precedenza oppure se dalla dashboard dello
Storico accessi di
Gestione account sono state notate attività insolite consultare la guida
Come comportarsi in caso di accesso sospetto.
VPN: una VPN o Virtual Private Network crea una connessione di rete privata tra dispositivi su Internet. Funziona camuffando gli indirizzi IP dell'utente e crittografando i dati in modo che non possano essere letti da chi non è autorizzato a riceverli. Le VPN nascono quindi per trasmettere dati sulle reti pubbliche con un grado sicurezza e privacy maggiore rispetto a una “normale” connessione, ma può capitare che vengano utilizzate per tentativi di accesso fraudolenti.
Proxy pubblici: un server proxy è un server che funge da intermediario tra Internet e il dispositivo che ne richiede i servizi. Un proxy pubblico, in particolare, è accessibile da chiunque gratuitamente e non richiede autenticazione. Consente di mascherare il proprio indirizzo IP e, di conseguenza, rientra fra i metodi che consentono di occultare la provenienza della propria connessione.
TOR: acronimo di The Onion Router, è un software libero che permette una navigazione anonima sul Web; TOR è nato per rendere anonime le connessioni Internet occultando la provenienza della propria connessione.