Questo post è il primo di una serie dedicata al contrasto dello spam.

L'obbiettivo è fornire alcuni spunti di riflessione e stimolare il confronto delle diverse esperienze.

Per affrontare seriamente il problema delle email indesiderate occorre anzitutto condividere alcuni presupposti. Altrimenti si rischia di adottare una reazione superficiale ed estemporanea anziché una seria strategia di lungo periodo.

1. La riduzione dello spam implica il rischio di bloccare email legittime

Non si può mai sapere se il prossimo cliente ci invierà email da un provider in black list (e magari anche prive di oggetto, o con oggetto SCRITTO IN MAIUSCOLO, formattate in html, infarcite di gadget pubblicitari e con allegati pericolosi ...).

2. La riduzione dei falsi positivi implica il rischio di aumentare lo spam

Se per colpa di interlocutori poco accorti devo alzare la soglia oltre la quale un'email viene considerata spam, inevitabilmente da quello spiraglio passerà una valanga di emai che prima veniva giustamente bloccata.

3. Il punto di equilibrio tra bloccare e permettere cambia nel tempo

Le impostazioni ottimali (quelle che riducono in modo significativo lo spam senza bloccare troppe email legittime) derivano dalla corretta analisi delle condizioni ambientali (caratteristiche delle email legittime e dello spam). Poiché l'ambiente muta, le impostazioni diventano rapidamente obsolete e occorre una continua verifica della loro adeguatezza.

4. Meno spam inviamo, meno spam riceveremo

Chi è vittima dello spam non immagina di poter essere lui stesso uno spammer, ma talvolta accade. I pc o i server aziendali, infettati da malware, potrebbero essere stati catturati in una botnet controllata dall'esterno per inviare spam (o lanciare attacchi DDoS, agire come proxy per il phishing, distribuire malware ...). Essere consapevoli del rischio di avere il proprio pc ridotto a zombie aumenta la propensione ad adottare tutte le misure di prevenzione e contrasto che illustrereme nei prossimi articoli.


Prossimo articolo della serie:

Prevenzione dell'email spoofing tramite verifica della legittimità del mittente.


Comments

comments powered by Disqus