E-mail

L'e-mail (posta elettronica) è lo scambio di messaggi memorizzati su computer tramite telecomunicazione. I messaggi di posta elettronica sono generalmente codificati nel testo ASCII (American Standard Code for Information Interchange). Tuttavia, puoi anche inviare file non di testo, come immagini grafiche e file audio, come allegati inviati in flussi binari. La posta elettronica è stata una delle prime attività svolte su Internet ed è ancora l'uso più popolare. Una grande percentuale del traffico totale su Internet è rappresentata dalla posta elettronica. Le e-mail possono anche essere scambiate tra utenti di provider di servizi online e in reti diverse da Internet, sia pubbliche che private.

La posta elettronica può essere distribuita a elenchi di persone, nonché a individui. Una lista di distribuzione condivisa può essere gestita utilizzando un riflettore di posta elettronica. Alcune mailing list ti consentono di iscriverti inviando una richiesta all'amministratore della mailing list. Una mailing list amministrata automaticamente è chiamata list server.

La posta elettronica è uno dei protocolli inclusi nella suite di protocolli TCP / IP (Transport Control Protocol / Internet Protocol). Un protocollo popolare per l'invio di e-mail è il protocollo SMTP (Simple Mail Transfer Protocol) e un protocollo popolare per la ricezione è il protocollo POP3 (Post Office Protocol 3).

Differenze tra e-mail e webmail

Oggi, il termine e-mail viene spesso utilizzato per includere sia la posta elettronica basata su browser, come Gmail e AOL, sia la posta elettronica non basata su browser, come Outlook per Office 365. Tuttavia, in precedenza era stata fatta una distinzione definendo la posta elettronica come un programma non browser che richiedeva un server di posta elettronica e client dedicati. I vantaggi dell'utilizzo della posta elettronica non browser sono l'integrazione con le piattaforme software aziendali, una maggiore sicurezza e la mancanza di pubblicità.

Usi della posta elettronica

La posta elettronica può essere utilizzata in vari modi, personalmente o all'interno di un'organizzazione, nonché uno contro uno o tra un grande gruppo di persone.

La maggior parte delle persone ritiene che la posta elettronica sia un modo utile per comunicare con individui o piccoli gruppi di amici o colleghi. Consente agli utenti di inviare e ricevere facilmente documenti, immagini, collegamenti e altri file. Inoltre, fornisce agli utenti la flessibilità di comunicare con gli altri secondo i propri orari.

Un altro uso vantaggioso dell'e-mail per la comunicazione individuale o in piccoli gruppi potrebbe essere l'invio di e-mail di follow-up professionali dopo appuntamenti, riunioni o interviste o ricordare ai partecipanti di avvicinarsi alle scadenze e alle attività sensibili al tempo. Consente inoltre agli utenti di ricordare rapidamente e facilmente a tutti i partecipanti alla riunione un evento imminente o di notificare al gruppo un cambio di orario. Ciò è assistito dall'integrazione di calendari e appuntamenti nella maggior parte delle piattaforme di servizi di posta elettronica.

Inoltre, le aziende possono utilizzare la posta elettronica per trasmettere informazioni a grandi quantità di dipendenti, clienti e potenziali clienti. L'e-mail viene spesso utilizzata per le newsletter, in cui agli iscritti alla mailing list vengono inviati contenuti specifici promossi da un'azienda e per campagne di marketing diretto tramite e-mail, in cui una pubblicità o una promozione viene inviata a un gruppo mirato di clienti.

L'email può anche essere utilizzata per trasformare i lead in clienti paganti o per spostare una potenziale vendita in un acquisto completato. Ad esempio, un'azienda può creare un'e-mail automatica che viene inviata agli acquirenti online che conservano gli articoli nel carrello per un periodo di tempo specifico. L'e-mail potrebbe ricordare al cliente che ha dei prodotti nel carrello e incoraggiarlo a completare l'acquisto prima che gli articoli si esauriscano.

Anche le e-mail di follow-up che chiedono ai clienti di inviare una recensione dopo aver effettuato un acquisto sono comuni. Possono includere un sondaggio che chiede ai clienti di esaminare la qualità del servizio o il prodotto che hanno ricevuto di recente.

Tipi di email B2B

L'email marketing business-to-business (B2B) viene utilizzato dalle aziende che cercano di facilitare lo scambio di informazioni, prodotti o servizi tra la loro organizzazione e altri. Si differenzia dall'email marketing business-to-consumer (B2C) perché si concentra sulla trasmissione della logica e del ragionamento alla base di una specifica decisione di acquisto in relazione alle esigenze specifiche di un'azienda, piuttosto che fare appello alle emozioni dei consumatori per convincerli ad acquistare un prodotto . Alcuni diversi tipi di email B2B includono quanto segue:

  • Email di benvenuto vengono inviati ai possibili acquirenti dopo che si sono iscritti alle attività di partecipazione di un'azienda, come una mailing list, un blog o un webinar. Spesso contengono informazioni aggiuntive utili al nuovo abbonato. L'invio di una serie di e-mail di benvenuto può aiutare l'azienda a stabilire una relazione con l'acquirente e migliorare la fedeltà degli abbonati.
  • Email promozionali offrire una sorta di accordo agli acquirenti, come una percentuale sul prezzo di acquisto, un mese di servizio gratuito o commissioni ridotte o omesse per i servizi gestiti. Questo è il tipo più comune di email B2B.
  • E-mail che promuovono il lead vengono utilizzati per istruire i potenziali acquirenti sulle soluzioni e sui servizi disponibili nel tentativo di spostare qualsiasi prospettiva di vendita in un acquisto completato. Le e-mail di promozione dei lead sono note anche come campagne trigger poiché vengono avviate da un potenziale acquirente che intraprende un'azione iniziale, come il download di un campione gratuito o il clic sui collegamenti su un'e-mail promozionale. Le e-mail che promuovono i lead dovrebbero essere brevi e mirate. Dovrebbero utilizzare i dati comportamentali raccolti sul lead per indirizzare il contenuto e continuare a interagire con il potenziale acquirente nel tempo.
  • Email della newsletter vengono regolarmente inviati a tutti gli iscritti alla mailing list, giornalmente, settimanalmente o mensilmente. Contengono contenuti selezionati che l'azienda ha recentemente pubblicato. Fornisce alle aziende l'opportunità di trasmettere informazioni importanti alla propria clientela attraverso un'unica fonte. Le newsletter possono includere titoli o didascalie di notizie relative al settore con collegamenti agli articoli completi, inviti a eventi, post del blog aziendale e offerte di contenuti.
  • E-mail di onboarding - note anche come e-mail post-vendita - sono spesso utilizzate per rafforzare la fedeltà dei clienti. Queste e-mail possono essere utilizzate per familiarizzare gli acquirenti con i servizi forniti o istruirli su come utilizzare i prodotti appena acquistati. Spesso includono consigli su come utilizzare e gestire i nuovi prodotti o servizi. Le e-mail di onboarding possono aiutare i clienti a facilitare l'adozione da parte degli utenti di fronte a implementazioni di servizi su larga scala.

Vantaggi dell'email

I vantaggi dell'email includono quanto segue:

  • Conveniente. Sono disponibili vari servizi di posta elettronica gratuiti per individui e organizzazioni. Una volta che un utente è online, non ci sono costi aggiuntivi per il servizio.
  • La posta elettronica fornisce agli utenti un processo di comunicazione non urgente che consente loro di inviare una risposta quando è conveniente. Ciò consente inoltre agli utenti di comunicare indipendentemente dai loro diversi orari o fusi orari.
  • Se l'utente ha accesso a Internet, è possibile accedere alla posta elettronica da qualsiasi luogo e in qualsiasi momento.
  • Velocità e semplicità. Le e-mail sono facili e veloci da comporre, con informazioni e contatti prontamente disponibili. Possono anche essere scambiati rapidamente con un tempo di ritardo minimo.
  • Invio di massa. La posta elettronica rende possibile e facile inviare un messaggio a grandi gruppi di persone.
  • La posta elettronica consente agli utenti di filtrare e classificare i propri messaggi. Ciò può impedire la visibilità di e-mail indesiderate, come spam e posta indesiderata, facilitando anche la ricerca di messaggi specifici quando sono necessari.
  • Gli scambi di e-mail possono essere salvati e cercati facilmente. Ciò consente agli utenti di conservare conversazioni, conferme o istruzioni importanti nei propri record e di recuperarle rapidamente in caso di necessità.

Esempi di attacchi e-mail

La posta elettronica è il vettore più comune per gli attacchi informatici. I metodi includono spamming, phishing, spoofing, spear-phishing, business email compromise (BEC) e ransomware.

Un messaggio di posta elettronica su 412 contiene un attacco malware; 7,710 organizzazioni vengono colpite da un attacco BEC ogni mese. Lo spear-phishing è il vettore di infezione più utilizzato, secondo il Symantec Internet Threat Security Report. Di seguito sono riportate le descrizioni di questi tipi di attacchi:

  • Spamming. Lo spam tramite posta elettronica, noto anche come posta indesiderata, è costituito da messaggi in blocco non richiesti inviati tramite posta elettronica. L'uso dello spam è diventato sempre più popolare dall'inizio degli anni '1990 ed è un problema affrontato dalla maggior parte degli utenti di posta elettronica. I destinatari dello spam spesso hanno ottenuto i loro indirizzi e-mail dagli spambot, che sono programmi automatizzati che eseguono la scansione di Internet alla ricerca di indirizzi e-mail. Gli spammer utilizzano gli spambot per creare elenchi di distribuzione di posta elettronica. Uno spammer in genere invia un'e-mail a milioni di indirizzi e-mail, con l'aspettativa che solo un piccolo numero risponderà o interagirà con il messaggio.
  • Phishing. Una forma di frode in cui un utente malintenzionato si maschera da entità o persona rispettabile tramite e-mail o altri canali di comunicazione. L'autore dell'attacco utilizza e-mail di phishing per distribuire collegamenti o allegati dannosi in grado di eseguire una serie di funzioni, inclusa l'estrazione delle credenziali di accesso o delle informazioni sull'account dalle vittime.
  • Spoofing. Lo spoofing delle e-mail è la falsificazione di un'intestazione e-mail in modo che il messaggio sembri provenire da qualcuno o da qualche parte diversa dalla fonte effettiva. Lo spoofing delle e-mail è una tattica popolare utilizzata nelle campagne di phishing e spam perché le persone hanno maggiori probabilità di aprire un'e-mail quando pensano che sia stata inviata da una fonte legittima o familiare. L'obiettivo dello spoofing delle e-mail è convincere i destinatari ad aprire e possibilmente anche a rispondere a una sollecitazione.
  • Spear-phishing. Lo spoofing delle e-mail è un attacco che prende di mira un'organizzazione o un individuo specifico, alla ricerca di un accesso non autorizzato a informazioni sensibili. I tentativi di spear phishing non sono in genere avviati da hacker casuali, ma è più probabile che siano condotti da autori di reati per guadagno finanziario, segreti commerciali o informazioni militari.
  • Compromissione della posta elettronica aziendale. Un BEC è un exploit in cui l'attaccante ottiene l'accesso a un account di posta elettronica aziendale e falsifica l'identità del proprietario per frodare denaro all'azienda o ai suoi dipendenti, clienti o partner. In alcuni casi, un utente malintenzionato crea semplicemente un account con un indirizzo e-mail simile a quello della rete aziendale. Un BEC viene anche definito attacco man-in-the-email.
  • Ransomware. Il ransomware è un sottoinsieme di malware in cui i dati sul computer di una vittima sono bloccati, in genere tramite crittografia, e il pagamento viene richiesto prima che i dati riscattati vengano decrittografati e l'accesso sia restituito alla vittima. Il motivo degli attacchi ransomware è quasi sempre monetario e, a differenza di altri tipi di attacchi, alla vittima viene solitamente notificato che si è verificato un exploit e vengono fornite istruzioni su come riprendersi dall'attacco. Il pagamento è spesso richiesto in una valuta virtuale, come bitcoin, in modo che l'identità del criminale informatico non sia nota.

Sicurezza della posta elettronica

La posta elettronica è progettata per essere una piattaforma aperta e accessibile che consente agli utenti di comunicare tra loro e con persone o gruppi all'interno di un'organizzazione. Di conseguenza, non è intrinsecamente sicuro ed è necessaria la sicurezza della posta elettronica.

Sicurezza e-mail è il termine utilizzato per descrivere le varie tecniche che possono essere utilizzate da individui, organizzazioni e fornitori di servizi per proteggere le informazioni sensibili conservate nelle comunicazioni e negli account e-mail dall'accesso, dalla perdita o dalla distruzione non autorizzati.

Le persone possono proteggere in modo proattivo i propri account creando password complesse e modificandole frequentemente. Gli utenti dovrebbero anche creare filtri e cartelle antispam per separare e-mail potenzialmente dannose e posta indesiderata, nonché installare ed eseguire software antivirus e antimalware sul proprio computer.

Alcune best practice che le organizzazioni possono applicare per proteggere la posta elettronica includono l'implementazione di un gateway di sicurezza della posta elettronica, la formazione dei dipendenti sull'utilizzo corretto della posta elettronica e l'implementazione di soluzioni automatizzate di crittografia della posta elettronica.

I gateway di posta elettronica elaborano e scansionano tutte le e-mail ricevute per verificare la presenza di minacce che non dovrebbero essere consentite nel sistema. Un gateway multilivello è l'approccio migliore poiché gli attacchi stanno diventando sempre più complicati e sofisticati. La formazione dei dipendenti su come utilizzare correttamente la posta elettronica e su come distinguere i messaggi dannosi può aiutare gli utenti a evitare la posta minacciosa che non viene catturata dal gateway.

Le soluzioni automatizzate di crittografia della posta elettronica vengono utilizzate per analizzare tutti i messaggi in uscita alla ricerca di informazioni potenzialmente sensibili. Se il materiale è considerato sensibile, la soluzione automatizzata crittograferà il contenuto prima che venga inviato al destinatario previsto. Questo processo impedisce agli aggressori di ottenere l'accesso alle informazioni sensibili, anche se le intercettano. Solo i destinatari con l'autorizzazione a visualizzare l'e-mail potranno vedere il contenuto decrittografato.

I fornitori di servizi di posta elettronica possono anche migliorare la sicurezza della posta elettronica stabilendo password complesse e standard e meccanismi di controllo degli accessi. Inoltre, i fornitori dovrebbero anche fornire soluzioni di crittografia e firme digitali per proteggere i messaggi di posta elettronica in transito e nelle caselle di posta degli utenti. Infine, i fornitori di servizi dovrebbero implementare firewall e app software di filtraggio dello spam per proteggere gli utenti da messaggi non riconosciuti, dannosi e inaffidabili.

Siti di posta elettronica popolari

Alcuni esempi di siti Web di posta elettronica popolari e gratuiti includono quanto segue:

  • Gmail
  • Microsoft Outlook
  • Yahoo mail
  • AOL
  • Zoho
  • ProtonMail
  • com

Origine dell'email

Gli scienziati del Massachusetts Institute of Technology (MIT) hanno sviluppato un programma chiamato Mailbox che ha consentito lo scambio di messaggi tra computer in time-sharing all'interno di un laboratorio. Nel 1972, Raymond Samuel Tomlinson, uno sviluppatore di Bolt, Beranek e Newman - ora BBN Technologies - implementò il primo programma di posta elettronica su ARPANET (Advanced Research Projects Agency Network), il precursore di Internet. Tomlinson ha progettato un programma di messaggistica da utilizzare sul computer PDP-10 costituito da due programmi individuali, SNDMSG per l'invio di posta e READMAIL per il recupero della posta.