Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di La protezione dai breach comincia con l'uso del CCN
Business
Immagine di Fare domande furbette ai colloqui è inutile, ecco le prove Fare domande furbette ai colloqui è inutile, ecco le prove...
Immagine di AWS, l’AI Kiro causa un'interruzione di 13 ore: ha cancellato e ricreato l'ambiente di produzione AWS, l’AI Kiro causa un'interruzione di 13 ore: ha cancell...

La protezione dai breach comincia con l'uso del CCN

Il campo CCN nelle email è un ottimo alleato per ridurre l'incidenza dei data breach e proteggere la privacy dei destinatari dei messaggi.

Avatar di Marina Londei

a cura di Marina Londei

Editor @Tom's Hardware Italia

Pubblicato il 02/01/2024 alle 10:00
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

La sicurezza delle email è il primo, fondamentale passo per ridurre l'efficacia degli attacchi di phishing ed evitare compromissioni di dati. Ci sono ancora troppe persone, però, che utilizzano in maniera errata le email, tanto che l'ICO (Information Commissioner's Office), l'autorità garante per la protezione dei dati personali del Regno Unito, ha pubblicato un documento contenente le best practice da seguire nell'inviare email e trattare le informazioni ricevute.

La maggior parte delle indicazioni della guida riguardano l'utilizzo dei campi CC (Copia Conoscenza) e CCN (Copia Conoscenza Nascosta), spesso usati in maniera inadeguata.

"Noi di ICO abbiamo assistito a centinaia di report di breach di dati personali dove il mittente ha usato in modo errato il campo CCN" si legge nella guida. 

Il documento sottolinea che se l'indirizzo email consente di identificare una persona, direttamente o indirettamente, allora è considerato un'informazione personale e come tale va trattato. Anche se il contenuto dell'email che si sta inviando non contiene dati sensibili, l'indirizzo o gli indirizzi destinatari sono considerati tali e, se condivisi, possono rivelare informazioni personali degli utenti. 

Pixabay
smartphone

In molti casi accade che, nell'inviare un messaggio a più destinatari, il mittente utilizzi il campo CC che rende visibili tutti gli indirizzi email a chiunque riceva il messaggio, esponendo le persone a potenziali minacce; in questi casi andrebbe usato il campo CCN per nascondere gli indirizzi email dei destinatari, preservando la privacy delle persone. 

Per esempio, se si sta inviando una newsletter a più persone è necessario usare la Copia Conoscenza Nascosta per evitare che gli indirizzi email siano visibili a tutti i destinatari, riducendo il rischio che vengano esposti sul web. 

ICO sottolinea comunque che il campo CCN, per quanto utile a nascondere gli indirizzi email dei destinatari, non è una protezione sufficiente quando il messaggio stesso contiene informazioni sensibili; in tal caso andrebbero preferite alternative più sicure come servizi di mail merge o di invio in blocco, e abilitare la crittografia in transito. 

Nel documento l'Autorità fa l'esempio di una comunicazione email destinata a 105 membri del comitato di un'associazione di beneficenza per i malati di HIV: il mittente ha erroneamente inserito gli indirizzi nel campo CC, rendendo identificabili 65 dei 105 destinatari. 

Vista la delicatezza dell'argomento, i destinatari si sono sentiti a disagio sapendo di poter essere potenzialmente riconosciuti da altri. Una delle persone coinvolte ha affermato di aver effettivamente riconosciuto almeno quattro degli altri destinatari, uno dei quali era stato un suo precedente partner. A causa del breach, la società di beneficenza è stata multata dall'Autorità.

Pixabay
cybersecurity

Le indicazioni di ICO

Impostare metodi di autenticazione forte per gli account email e filtri per proteggere la casella di posta da phishing e scam non basta a proteggersi dalle minacce. 

Per rafforzare la protezione nelle comunicazioni email ICO invita gli amministratori di sistema a impostare nuove misure di sicurezza, per esempio definendo regole di alert che avvisano i mittenti quando stanno utilizzando il campo CC.

È importante inoltre impostare un ritardo di invio delle email, per consentire agli utenti di correggere eventuali errori prima che il messaggio venga effettivamente inviato, e disabilitare la funzione di auto completamento degli indirizzi email per evitare che il sistema proponga destinatari nei campi "A:" o "CC:".

In generale, è sempre sconsigliabile condividere informazioni personali e sensibili via email, o comunque cercare di inviarne il meno possibile preferendo alternative di condivisione più sicure.  

Le notizie più lette

#1
Vola negli USA per comprare un HDD e risparmia: siamo all'assurdo
4

Hardware

Vola negli USA per comprare un HDD e risparmia: siamo all'assurdo

#2
Possibile svolta per il quantum computing
1

Scienze

Possibile svolta per il quantum computing

#3
AWS, l’AI Kiro causa un'interruzione di 13 ore: ha cancellato e ricreato l'ambiente di produzione
1

Business

AWS, l’AI Kiro causa un'interruzione di 13 ore: ha cancellato e ricreato l'ambiente di produzione

#4
Intel lavora alle CPU next-gen a core unico
5

Hardware

Intel lavora alle CPU next-gen a core unico

#5
Fare domande furbette ai colloqui è inutile, ecco le prove
1

Business

Fare domande furbette ai colloqui è inutile, ecco le prove

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

AWS, l’AI Kiro causa un'interruzione di 13 ore: ha cancellato e ricreato l'ambiente di produzione
1

Business

AWS, l’AI Kiro causa un'interruzione di 13 ore: ha cancellato e ricreato l'ambiente di produzione

Di Valerio Porcu
Fare domande furbette ai colloqui è inutile, ecco le prove
1

Business

Fare domande furbette ai colloqui è inutile, ecco le prove

Di Valerio Porcu
Non pensate più all'IA che vi ruberà il lavoro ma a quella che vi assumerà
2

Business

Non pensate più all'IA che vi ruberà il lavoro ma a quella che vi assumerà

Di Antonino Caffo
Lavoro IT: l'AI cambia il mercato delle competenze
1

Business

Lavoro IT: l'AI cambia il mercato delle competenze

Di Antonino Caffo
Partita IVA e PMI: come trasformare le spese aziendali in voli Business Class gratis

Business

Partita IVA e PMI: come trasformare le spese aziendali in voli Business Class gratis

Di Dario De Vita
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.