- Is there any way to prevent this?
Sì e no. Non puoi impedire che l'email venga falsificata. Tuttavia, puoi utilizzare le email firmate elettronicamente e puoi consigliare allo staff IT di iniziare a utilizzare DKIM o simili, impedire che tali e-mail vengano accettate. Dopo ciò:
- una email non DKIM o non firmata verrà considerata contraffatta e rifiutata.
- gli utenti dovranno inviare e-mail attraverso i server dell'organizzazione e / o firmarli digitalmente con la loro chiave privata.
- gli utenti dovranno solo controllare l'e-mail aziendale attraverso il server aziendale (non è sufficiente inoltrare a un account GMail leggibile dal cellulare, ma è comunque possibile farlo, ma diventa più complicato).
- Is there any way to report this given that it comes from the great internets?
Non proprio. Puoi provare a controllare le intestazioni e segnalarle all'ufficio per gli abusi appropriato (ad es. Quello del dominio di origine). La maggior parte di tali e-mail proviene da sistemi singoli zombizzati (magari operanti in gruppi - le cosiddette reti bot ) e / o domini e organizzazioni che non hanno risposto o sono subito amichevoli con i falsari e gli spammer . Esistono in realtà elenchi di reti di "pascoli promettenti" che consentono agli autori di abusi di trovare nuove vittime.
- What security precautions (apart from please check emails carefully before replying) can I advise the finance and other teams?
Altre persone (il team IT) dovrebbero implementare quali precauzioni possono essere adottate e l'infrastruttura necessaria (ad esempio, se molti dipendenti devono inviare e-mail mentre sono in movimento, potrebbero dover essere dotati di software VPN in modo che possono utilizzare in modo sicuro l'infrastruttura organizzativa anche in luoghi non sicuri come un Internet café da qualche parte). Le altre persone non dovrebbero aver bisogno di fare nulla se non, come tu hai suggerito, attentamente ricontrollare; e, naturalmente, utilizzare correttamente qualsiasi infrastruttura con cui sono stati equipaggiati.
Quindi, ad esempio, se si dispone di un server di posta sicuro, è necessario passare attraverso il fastidio di attivare effettivamente la connessione VPN, autenticarsi e inviare l'e-mail, piuttosto che solo le riprese una e-mail dal fianco di alcune camere non garantite WiFi.
Ciò è particolarmente importante per gli individui "pesanti" che, nella mia esperienza, sono spesso tentati di considerarsi al di sopra della legge e insisteranno affinché le loro e-mail leggano e agiscano immediatamente sulla fonte, poiché "non hanno tempo "di saltare attraverso i vari circuiti IT (sono giusti fino a un certo punto: l'infrastruttura di sicurezza deve essere il più facile da usare possibile, o sarà visto come un peso, verrà sistematicamente intorno, e quindi reso inutile).
Una cosa da considerare attentamente è come i vari utenti si connettono ora all'infrastruttura organizzativa. I dipendenti interni sono ovviamente i più facili. Alcuni sistemi operativi e telefoni cellulari, ad esempio, non possono utilizzare determinate misure di sicurezza. In questo caso, sostituisci i dispositivi, fai in modo di non utilizzare tali misure o rinuncia ad alcuni utenti che vengono tagliati fuori dalla rete in determinate circostanze.
In un pizzico, potrebbe essere necessario impostare alcune procedure di emergenza se l'amministratore delegato dovesse mai trovarsi realmente bloccato in Elbonia senza bagaglio, senza documenti, e avere bisogno di denaro da inviare per prendere un volo di ritorno a casa.