Guida valida per Titolari caselle PEC e Account multiutente PEC
Come sono segnalati gli accessi sospetti
I sistemi di sicurezza di Aruba identificano alcuni accessi come sospetti e te li segnalano:
L'invio della notifica in caso di accesso sospetto o da nuovo dispositivo è attivo in via sperimentale (beta) e verrà progressivamente esteso a tutte le caselle PEC.
Ti inviamo una email una volta ogni 24 ore, anche se dovessimo riscontrare più di un accesso sospetto in questo periodo.
Criteri di sicurezza che identificano un accesso sospetto
I criteri di sicurezza di Aruba che identificano un accesso sospetto sono:
- accessi da indirizzi IP di paesi in redlist: da alcune aree geografiche provengono connessioni legittime in quantità minima rispetto ai tentativi di accesso abusivi. I sistemi Aruba pertanto analizzano con particolare attenzione le connessioni che provengono da questi Paesi ed eventualmente le segnalano come sospette;
- accessi da indirizzi IP anonimi: VPN, Proxy pubblici e TOR sono alcuni metodi che consentono di nascondere l'indirizzo IP e navigare nell'anonimato. Può essere una scelta legittima dell’utente utilizzare uno di questi metodi, ma purtroppo è molto frequente che sia indizio di tentativi di accesso abusivi. I sistemi Aruba analizzano quindi queste connessioni e valutano se segnalarle come sospette.
VPN: una VPN o Virtual Private Network crea una connessione di rete privata tra dispositivi su Internet. Funziona camuffando gli indirizzi IP dell'utente e crittografando i dati in modo che non possano essere letti da chi non è autorizzato a riceverli. Le VPN nascono quindi per trasmettere dati sulle reti pubbliche con un grado sicurezza e privacy maggiore rispetto a una “normale” connessione, ma può capitare che vengano utilizzate per tentativi di accesso fraudolenti.
Proxy pubblici: un server proxy è un server che funge da intermediario tra Internet e il dispositivo che ne richiede i servizi. Un proxy pubblico, in particolare, è accessibile da chiunque gratuitamente e non richiede autenticazione. Consente di mascherare il proprio indirizzo IP e, di conseguenza, rientra fra i metodi che consentono di occultare la provenienza della propria connessione.
TOR: acronimo di The Onion Router, è un software libero che permette una navigazione anonima sul Web; TOR è nato per rendere anonime le connessioni Internet occultando la provenienza della propria connessione.