Guida valida per Titolari caselle PEC e Account multiutente PEC
Come sono segnalati gli accessi sospetti
I sistemi di sicurezza di Aruba identificano alcuni accessi come sospetti e te li segnalano:
L'invio della notifica in caso di accesso sospetto o da nuovo dispositivo è attivo in via sperimentale (beta) e verrà progressivamente esteso a tutte le caselle PEC.
Le notifiche vengono inviate una volta ogni 24 ore, anche se si verificano più accessi sospetti nello stesso giorno.
Criteri di sicurezza che identificano un accesso sospetto
Un accesso può essere considerato sospetto dai sistemi di sicurezza di Aruba se:
- Proveniente da un paese in redlist: alcune aree geografiche hanno un alto numero di tentativi di accesso abusivi.
- Effettuato da un indirizzo IP anonimo: VPN
, Proxy pubblici
e TOR
sono alcuni metodi che consentono di nascondere l'indirizzo IP e navigare nell'anonimato. Può essere una scelta legittima dell’utente utilizzare uno di questi metodi, ma purtroppo è molto frequente che sia indizio di tentativi di accesso abusivi.
VPN: una VPN o Virtual Private Network crea una connessione di rete privata tra dispositivi su Internet. Funziona camuffando gli indirizzi IP dell'utente e crittografando i dati in modo che non possano essere letti da chi non è autorizzato a riceverli. Le VPN nascono quindi per trasmettere dati sulle reti pubbliche con un grado sicurezza e privacy maggiore rispetto a una “normale” connessione, ma può capitare che vengano utilizzate per tentativi di accesso fraudolenti.
Proxy pubblici: un server proxy è un server che funge da intermediario tra Internet e il dispositivo che ne richiede i servizi. Un proxy pubblico, in particolare, è accessibile da chiunque gratuitamente e non richiede autenticazione. Consente di mascherare il proprio indirizzo IP e, di conseguenza, rientra fra i metodi che consentono di occultare la provenienza della propria connessione.
TOR: acronimo di The Onion Router, è un software libero che permette una navigazione anonima sul Web; TOR è nato per rendere anonime le connessioni Internet occultando la provenienza della propria connessione.