Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Se l’intelligenza è artificiale, la resilienza deve essere reale Se l’intelligenza è artificiale, la resilienza deve esser...
Immagine di Queste aziende si stanno prendendo l'Europa dell'IA Queste aziende si stanno prendendo l'Europa dell'IA...

La protezione dai breach comincia con l'uso del CCN

Il campo CCN nelle email è un ottimo alleato per ridurre l'incidenza dei data breach e proteggere la privacy dei destinatari dei messaggi.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Marina Londei

a cura di Marina Londei

Editor

Pubblicato il 02/01/2024 alle 10:00

La sicurezza delle email è il primo, fondamentale passo per ridurre l'efficacia degli attacchi di phishing ed evitare compromissioni di dati. Ci sono ancora troppe persone, però, che utilizzano in maniera errata le email, tanto che l'ICO (Information Commissioner's Office), l'autorità garante per la protezione dei dati personali del Regno Unito, ha pubblicato un documento contenente le best practice da seguire nell'inviare email e trattare le informazioni ricevute.

La maggior parte delle indicazioni della guida riguardano l'utilizzo dei campi CC (Copia Conoscenza) e CCN (Copia Conoscenza Nascosta), spesso usati in maniera inadeguata.

"Noi di ICO abbiamo assistito a centinaia di report di breach di dati personali dove il mittente ha usato in modo errato il campo CCN" si legge nella guida. 

Il documento sottolinea che se l'indirizzo email consente di identificare una persona, direttamente o indirettamente, allora è considerato un'informazione personale e come tale va trattato. Anche se il contenuto dell'email che si sta inviando non contiene dati sensibili, l'indirizzo o gli indirizzi destinatari sono considerati tali e, se condivisi, possono rivelare informazioni personali degli utenti. 

Pixabay smartphone

In molti casi accade che, nell'inviare un messaggio a più destinatari, il mittente utilizzi il campo CC che rende visibili tutti gli indirizzi email a chiunque riceva il messaggio, esponendo le persone a potenziali minacce; in questi casi andrebbe usato il campo CCN per nascondere gli indirizzi email dei destinatari, preservando la privacy delle persone. 

Per esempio, se si sta inviando una newsletter a più persone è necessario usare la Copia Conoscenza Nascosta per evitare che gli indirizzi email siano visibili a tutti i destinatari, riducendo il rischio che vengano esposti sul web. 

ICO sottolinea comunque che il campo CCN, per quanto utile a nascondere gli indirizzi email dei destinatari, non è una protezione sufficiente quando il messaggio stesso contiene informazioni sensibili; in tal caso andrebbero preferite alternative più sicure come servizi di mail merge o di invio in blocco, e abilitare la crittografia in transito. 

Nel documento l'Autorità fa l'esempio di una comunicazione email destinata a 105 membri del comitato di un'associazione di beneficenza per i malati di HIV: il mittente ha erroneamente inserito gli indirizzi nel campo CC, rendendo identificabili 65 dei 105 destinatari. 

Vista la delicatezza dell'argomento, i destinatari si sono sentiti a disagio sapendo di poter essere potenzialmente riconosciuti da altri. Una delle persone coinvolte ha affermato di aver effettivamente riconosciuto almeno quattro degli altri destinatari, uno dei quali era stato un suo precedente partner. A causa del breach, la società di beneficenza è stata multata dall'Autorità.

Pixabay cybersecurity

Le indicazioni di ICO

Impostare metodi di autenticazione forte per gli account email e filtri per proteggere la casella di posta da phishing e scam non basta a proteggersi dalle minacce. 

Per rafforzare la protezione nelle comunicazioni email ICO invita gli amministratori di sistema a impostare nuove misure di sicurezza, per esempio definendo regole di alert che avvisano i mittenti quando stanno utilizzando il campo CC.

È importante inoltre impostare un ritardo di invio delle email, per consentire agli utenti di correggere eventuali errori prima che il messaggio venga effettivamente inviato, e disabilitare la funzione di auto completamento degli indirizzi email per evitare che il sistema proponga destinatari nei campi "A:" o "CC:".

In generale, è sempre sconsigliabile condividere informazioni personali e sensibili via email, o comunque cercare di inviarne il meno possibile preferendo alternative di condivisione più sicure.  

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Cade l'ultimo baluardo delle RAM DDR4: ora è davvero finita
  • #2
    Migliori condizionatori portatili senza tubo (giugno 2025)
  • #3
    Ecco il primo chip al mondo progettato completamente dall'IA
  • #4
    Rischio incendio per 1 milione di power bank Anker, ecco quali
  • #5
    Space Marine Master Edition è un flop, totalmente bocciato su Steam
  • #6
    PlayStation 6 avrà un approccio diverso, ecco cosa cambierà
Articolo 1 di 5
Queste aziende si stanno prendendo l'Europa dell'IA
Google Cloud, Microsoft Azure, Amazon Web Services e poi NVIDIA con Oracle: giochi di potere per la sovranità del blocco europeo
Immagine di Queste aziende si stanno prendendo l'Europa dell'IA
Leggi questo articolo
Articolo 2 di 5
Se l’intelligenza è artificiale, la resilienza deve essere reale
L'Innovation Summit di Elmec ha evidenziato l'importanza di resilienza operativa e sicurezza dei dati aziendali, sottolineando l'evoluzione delle strategie IT per la continuità del business.
Immagine di Se l’intelligenza è artificiale, la resilienza deve essere reale
Leggi questo articolo
Articolo 3 di 5
La prossima recessione sarà colpa dell'IA?
Il CEO di Klarna sostiene che l'IA porterà il mondo del lavoro ad andare in recessione ma il presente dice tutt'altro
Immagine di La prossima recessione sarà colpa dell'IA?
2
Leggi questo articolo
Articolo 4 di 5
L'evoluzione del penetration testing: dagli strumenti manuali all’intelligenza artificiale
La figura del penetration tester si sta espandendo verso scenari interdisciplinari, richiedendo competenze in psicologia, normativa e analisi del business.
Immagine di L'evoluzione del penetration testing: dagli strumenti manuali all’intelligenza artificiale
Leggi questo articolo
Articolo 5 di 5
AMD traccia la rotta per l’AI aperta: nuove GPU, software e infrastrutture rack-scale
Le innovazioni di AMD annunciate all'Advancing AI 2025 aprono la strada alle infrastrutture che alimenteranno l'IA del futuro.
Immagine di AMD traccia la rotta per l’AI aperta: nuove GPU, software e infrastrutture rack-scale
2
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.