Email o Posta Elettronica

,

Cos’è la posta elettronica (e-mail)?

La posta elettronica (e-mail) è lo scambio di messaggi memorizzati sul computer da un utente a uno o più destinatari tramite Internet. Le e-mail sono un modo veloce, economico e accessibile per comunicare per uso aziendale o personale. Gli utenti possono inviare e-mail da qualsiasi luogo purché abbiano una connessione Internet, che in genere è fornita da un provider di servizi Internet.

La posta elettronica viene scambiata attraverso reti di computer, principalmente Internet, ma può anche essere scambiata tra reti pubbliche e private, come una rete locale. La posta elettronica può essere distribuita a elenchi di persone e a singoli individui. Una lista di distribuzione condivisa può essere gestita utilizzando un riflettore di posta elettronica. Alcune mailing list consentono agli utenti di iscriversi inviando una richiesta all’amministratore della mailing list. Una mailing list amministrata automaticamente è chiamata server di posta.

La suite di protocolli TCP/IP fornisce un sistema di posta elettronica flessibile basato su protocolli di base, tra cui Simple Mail Transfer Protocol (SMTP) per l’invio di posta e Post Office Protocol 3 (POP3) per la ricezione di posta. In alternativa, è possibile utilizzare l’Internet Message Access Protocol (IMAP) per ricevere posta, poiché consente l’accesso alla posta elettronica da qualsiasi dispositivo, ovunque. Con POP3, il messaggio di posta elettronica viene scaricato dal servizio di posta elettronica e archiviato sul dispositivo richiedente e può essere accessibile solo tramite lo stesso dispositivo.

I messaggi di posta elettronica sono solitamente codificati nel formato American Standard Code for Information Interchange (ASCII). Tuttavia, gli utenti possono anche inviare file non di testo, come immagini grafiche e file audio, come allegati di file. La posta elettronica è stata una delle prime attività eseguite su Internet ed è ancora l’uso più diffuso. Una grande percentuale del traffico totale su Internet è costituita da posta elettronica.

Differenze tra posta elettronica e webmail

Oggi, il termine posta elettronica è spesso utilizzato per includere sia la posta elettronica basata su browser, come Gmail e AOL Mail, sia la posta elettronica non basata su browser a cui si accede tramite un client di posta elettronica come Microsoft Outlook per Office 365. Tuttavia, in passato, la posta elettronica era definita come un programma non basato su browser che richiedeva un server di posta elettronica dedicato con il software client installato sul computer.

I vantaggi dell’utilizzo di e-mail non browser includono una più facile integrazione con piattaforme software aziendali, una maggiore sicurezza e l’assenza di pubblicità. Tuttavia, per poter accedere all’e-mail, è necessario installare un client di posta elettronica direttamente sul computer. Sebbene molti client di posta elettronica siano gratuiti, altri sono disponibili a un costo minimo.

Il vantaggio principale della webmail è che è gratuita, accessibile da qualsiasi luogo ed è ospitata nel cloud, che sincronizza automaticamente l’e-mail su tutti i dispositivi, inclusi computer desktop, tablet o smartphone.

I componenti principali di un messaggio di posta elettronica

Un agente di trasferimento dei messaggi di posta elettronica è un software che trasferisce le e-mail tra i computer di un mittente e di un destinatario. Non possono esserci due indirizzi e-mail identici, poiché ogni indirizzo completo deve essere univoco.

In genere, un messaggio di posta elettronica è costituito da due componenti principali: intestazione e corpo.

Intestazione

Ogni messaggio di posta elettronica è dotato di un’intestazione strutturata in vari campi. Questi campi contengono informazioni importanti relative al mittente e al destinatario/i. Tuttavia, il contenuto dell’intestazione dell’e-mail varia a seconda del sistema di posta elettronica utilizzato.

In genere, un’intestazione di posta elettronica contiene le seguenti informazioni:

  • Oggetto. Fornisce un riepilogo dell’argomento del messaggio e viene visualizzato in una riga separata sopra il corpo del messaggio. Ad esempio, una riga dell’oggetto potrebbe riportare “Dichiarazione di intenti aziendale” o “Piano di acquisto azioni dipendenti”.
  • Mittente (Da). Questo campo è l’indirizzo e-mail del mittente. Può essere visualizzato anche un nome visualizzato se associato all’indirizzo e-mail. La maggior parte dei client di posta elettronica compila automaticamente questo campo.
  • Data e ora di ricezione (On). Questo campo mostra l’ora e la data locali in cui è stato composto il messaggio. È un campo di intestazione obbligatorio che viene compilato automaticamente dalla maggior parte dei client di posta elettronica.
  • Rispondi a. Se un utente fa clic sul pulsante Rispondi, questo campo popola automaticamente il messaggio con l’indirizzo e-mail del mittente, che ora diventa il “destinatario”.
  • Destinatario (A). Questo campo mostra il nome e il cognome del destinatario dell’e-mail, come configurato dal mittente.
    Indirizzo e-mail del destinatario. Questo è l’indirizzo e-mail del destinatario o a cui è stato inviato il messaggio.
  • Copia carbone (CC). Il campo copia carbone include gli indirizzi email delle persone che devono ricevere l’email ma non devono rispondere. Quando una persona preme Rispondi a tutti, tutti gli indirizzi CC ricevono la risposta.
  • Copia carbone nascosta (CCN). Se un mittente non vuole che il destinatario scopra chi altro ha ricevuto l’email, può usare il campo CCN per inserire quegli indirizzi. Gli indirizzi nell’elenco CCN non ricevono risposte quando qualcuno preme Rispondi a tutti.
  • Allegati. Questo campo contiene tutti i file allegati al messaggio.

Corpo

Questo è il contenuto dell’email. Può contenere qualsiasi cosa che l’utente desidera inviare, inclusi testo, video o allegati di file. A seconda del client di posta elettronica utilizzato, il corpo dell’e-mail può essere formattato in testo normale o HTML. Mentre i messaggi di testo normale non possono contenere formattazioni speciali o elementi multimediali, le e-mail HTML consentono una formattazione speciale e l’inclusione di opzioni multimediali nel corpo del messaggio. Il corpo del messaggio può anche includere firme o testo generato automaticamente che il sistema di posta elettronica del mittente inserisce.

Utilizzi dell’e-mail

Di seguito sono riportati i casi di utilizzo più comuni per l’e-mail:

  • Comunicazioni individuali o di gruppo. L’e-mail è un modo utile per comunicare con singoli o piccoli gruppi di amici o colleghi. Consente agli utenti di inviare e ricevere facilmente documenti, immagini, collegamenti e altri file. Offre inoltre agli utenti la flessibilità di comunicare con gli altri secondo i propri tempi.
  • Notifiche, promemoria e follow-up. Singoli, piccoli gruppi o organizzazioni possono inviare e-mail di follow-up dopo appuntamenti, riunioni o colloqui, o per ricordare ai partecipanti eventi imminenti, scadenze e attività urgenti. I calendari con la possibilità di aggiungere appuntamenti ed eventi sono integrati nella maggior parte delle piattaforme di posta elettronica. Queste funzionalità aiutano gli utenti nella gestione del tempo visualizzando la quantità fissa di tempo che hanno a disposizione in un giorno. Ciò consente agli utenti di stabilire le priorità per le proprie decisioni e il proprio tempo.
  • Trasmettere informazioni a un vasto gruppo di persone. Le aziende possono utilizzare la posta elettronica per trasmettere informazioni a un vasto numero di dipendenti, clienti e potenziali clienti. La posta elettronica viene spesso utilizzata per le newsletter, in cui agli iscritti alla mailing list vengono inviati contenuti specifici e promossi da un’azienda e campagne di marketing via e-mail diretto, in cui un annuncio o una promozione viene inviato a un gruppo mirato di clienti.
  • Trasformare i lead in clienti paganti. La posta elettronica può anche essere utilizzata per trasformare una potenziale vendita in un acquisto completato. Ad esempio, un’azienda può creare un’e-mail automatica che viene inviata agli acquirenti online che conservano gli articoli nel carrello per un periodo di tempo specifico. L’e-mail può ricordare al cliente che ha prodotti nel carrello e incoraggiarlo a completare l’acquisto prima che gli articoli finiscano.
  • Recensioni e sondaggi. Le e-mail di follow-up che chiedono ai clienti di inviare una recensione dopo aver effettuato un acquisto possono includere un sondaggio che chiede loro di recensire la qualità del servizio o il prodotto che hanno ricevuto di recente.

 

Tipi di email B2B

L’email marketing business-to-business (B2B) è utilizzato dalle aziende che cercano di facilitare lo scambio di informazioni, prodotti o servizi tra la propria organizzazione e altre. Si differenzia dall’email marketing business-to-consumer (B2C) perché si concentra sulla trasmissione della logica e del ragionamento alla base di una specifica decisione di acquisto in relazione alle esigenze specifiche di un’azienda, piuttosto che fare appello alle emozioni dei consumatori per convincerli ad acquistare un prodotto. Alcuni tipi diversi di email B2B includono quanto segue:

  • Le email di benvenuto vengono inviate ai possibili acquirenti dopo che si sono iscritti alle attività di opt-in di un’azienda, come una mailing list, un blog o un webinar. Spesso contengono informazioni aggiuntive utili per il nuovo abbonato. L’invio di una serie di email di benvenuto può aiutare l’azienda a stabilire una relazione con l’acquirente e migliorare la fedeltà dell’abbonato.
  • Le email promozionali offrono una sorta di accordo agli acquirenti, come una percentuale di sconto sul prezzo di acquisto, un mese di servizio gratuito o tariffe ridotte o omesse per i servizi gestiti. Questo è il tipo più comune di e-mail B2B.
  • Le e-mail di lead nurturing vengono utilizzate per informare i potenziali acquirenti sulle offerte e sui servizi disponibili nel tentativo di trasformare qualsiasi potenziale vendita in un acquisto completo. Le e-mail di lead nurturing sono anche note come campagne trigger, poiché vengono avviate da un potenziale acquirente che intraprende un’azione iniziale, come scaricare un campione gratuito o fare clic sui link in un’e-mail promozionale. Le e-mail di lead nurturing devono essere brevi e mirate. Devono utilizzare dati comportamentali raccolti sul lead per indirizzare il contenuto e continuare a coinvolgere il potenziale acquirente nel tempo.
  • Le e-mail di newsletter vengono inviate regolarmente a tutti gli abbonati alla mailing list, sia quotidianamente, settimanalmente o mensilmente. Contengono contenuti selezionati che l’azienda ha pubblicato di recente. Queste e-mail offrono alle aziende l’opportunità di trasmettere informazioni importanti alla propria clientela tramite un’unica fonte. Le newsletter possono incorporare titoli o didascalie di notizie correlate al settore con link agli articoli completi, inviti a eventi, post di blog aziendali e offerte di contenuti.
  • Le e-mail di onboarding, note anche come e-mail post-vendita, vengono spesso utilizzate per rafforzare la fedeltà dei clienti. Queste e-mail possono essere utilizzate per familiarizzare gli acquirenti con i servizi forniti o per istruirli su come utilizzare i prodotti appena acquistati. Queste e-mail spesso includono consigli su come utilizzare e gestire i nuovi prodotti o servizi. Le e-mail di onboarding possono aiutare i clienti a semplificare l’adozione da parte degli utenti quando si trovano di fronte a implementazioni di servizi su larga scala.

Vantaggi dell’e-mail

L’e-mail è un modo veloce, affidabile e portatile per comunicare con gli altri. Di seguito sono riportati alcuni vantaggi comuni dell’utilizzo dell’e-mail per scopi sia personali che professionali:

  • Economia. Sono disponibili vari servizi di posta elettronica gratuiti per individui e organizzazioni. Una volta che un utente è online, non ci sono costi aggiuntivi per il servizio.
  • Flessibilità. L’e-mail fornisce agli utenti un processo di comunicazione non urgente che consente loro di inviare una risposta quando è conveniente per loro. Ciò incoraggia inoltre gli utenti a comunicare indipendentemente dai loro diversi programmi o fusi orari.
  • Facile accesso. Se l’utente ha accesso a Internet, è possibile accedere all’e-mail da qualsiasi luogo e in qualsiasi momento.
  • Velocità e semplicità. Le e-mail sono rapide e facili da comporre, con informazioni e contatti prontamente disponibili. Possono anche essere scambiate rapidamente con un ritardo minimo. Consegna di massa. L’e-mail rende possibile e facile inviare un messaggio a grandi gruppi di persone.
  • Filtraggio dei messaggi. L’e-mail consente agli utenti di filtrare e categorizzare i propri messaggi. Ciò può impedire la visibilità di e-mail indesiderate, come spam e posta indesiderata, semplificando al contempo la ricerca di messaggi specifici quando sono necessari.
  • Archiviazione e recupero dei messaggi. Gli scambi di e-mail possono essere salvati e ricercati per un facile recupero. Ciò consente agli utenti di conservare conversazioni importanti, conferme o istruzioni nei propri archivi e di recuperarle rapidamente se necessario.

 

Esempi di attacchi via e-mail

La posta elettronica è il vettore più comune per gli attacchi informatici. I metodi includono spamming, phishing, spoofing, spear-phishing, compromissione della posta elettronica aziendale e ransomware. Secondo un elenco di minacce alla sicurezza informatica compilato da TechJury, circa il 91% degli attacchi informatici inizia con un’e-mail di phishing.

Illustrazione grafica dello spoofing della posta elettronica
Di seguito sono riportati alcuni metodi comuni per utilizzare la posta elettronica per condurre attacchi informatici:

  • Spamming. Lo spam via e-mail, noto anche come posta indesiderata, è un messaggio indesiderato inviato tramite e-mail. L’uso dello spam è cresciuto in popolarità dall’inizio degli anni ’90 ed è un problema affrontato dalla maggior parte degli utenti di posta elettronica. I destinatari dello spam hanno spesso ottenuto i loro indirizzi e-mail da spambot, che sono programmi automatizzati che scansionano Internet alla ricerca di indirizzi e-mail. Gli spammer utilizzano gli spambot per creare elenchi di distribuzione e-mail. Uno spammer in genere invia un’e-mail a milioni di indirizzi e-mail, con l’aspettativa che solo un piccolo numero risponda o interagisca con il messaggio.
  • Phishing. Questa è una forma di frode in cui un aggressore si maschera da entità o persona affidabile in e-mail o altri canali di comunicazione. L’aggressore utilizza e-mail di phishing per distribuire link o allegati dannosi che possono svolgere una serie di funzioni, tra cui l’estrazione di credenziali di accesso o informazioni sull’account dalle vittime.
  • Spoofing. L’e-mail spoofing è la falsificazione di un’intestazione e-mail in modo che il messaggio sembri provenire da qualcuno o da un luogo diverso dalla fonte effettiva. L’e-mail spoofing è una tattica popolare utilizzata nelle campagne di phishing e spam perché le persone sono più propense ad aprire un’e-mail quando pensano che sia stata inviata da una fonte legittima o familiare. L’obiettivo dell’e-mail spoofing è quello di indurre i destinatari ad aprire e possibilmente anche a rispondere a una richiesta.
  • Spear phishing. Gli attacchi di spear-phishing prendono di mira un’organizzazione o un individuo specifico, cercando l’accesso non autorizzato a informazioni sensibili. I tentativi di spear-phishing non sono in genere avviati da hacker casuali, ma è più probabile che siano condotti da autori a scopo di lucro, segreti commerciali o informazioni militari.
  • Compromissione della posta elettronica aziendale (BEC). Un BEC è un exploit in cui l’aggressore ottiene l’accesso a un account di posta elettronica aziendale e falsifica l’identità del proprietario per frodare l’azienda o i suoi dipendenti, clienti o partner di denaro. In alcuni casi, un aggressore crea semplicemente un account con un indirizzo di posta elettronica simile a uno sulla rete aziendale. Un BEC è anche definito truffa man-in-the-email.
  • Ransomware. Il ransomware è un sottoinsieme di malware in cui i dati sul computer di una vittima vengono bloccati, in genere tramite crittografia, e viene richiesto un pagamento prima che i dati riscattati vengano decrittografati e l’accesso venga restituito alla vittima. Il movente degli attacchi ransomware è quasi sempre monetario e, a differenza di altri tipi di attacchi, la vittima viene solitamente informata che si è verificato un exploit e riceve istruzioni su come riprendersi dall’attacco. Il pagamento viene spesso richiesto in una valuta virtuale, come bitcoin, in modo che l’identità del criminale informatico non sia nota.

Sicurezza e-mail

La posta elettronica è progettata per essere una piattaforma aperta e accessibile che consente agli utenti di comunicare tra loro e con persone o gruppi all’interno di un’organizzazione. Di conseguenza, non è intrinsecamente sicura e la sicurezza e-mail è fondamentale. La sicurezza e-mail descrive le varie tecniche che individui, organizzazioni e fornitori di servizi possono utilizzare per proteggere le informazioni sensibili conservate nelle comunicazioni e-mail e negli account da accessi non autorizzati, perdite o distruzioni.

Le organizzazioni dovrebbero implementare le seguenti best practice per garantire un’adeguata sicurezza e-mail:

Rotazioni delle password. Gli individui possono proteggere in modo proattivo i propri account creando password complesse e modificandole frequentemente.

Filtri antispam. Gli utenti dovrebbero anche creare filtri antispam e cartelle per separare e-mail potenzialmente dannose e posta indesiderata, nonché installare ed eseguire software antivirus e antimalware sui propri computer. I fornitori di servizi dovrebbero installare firewall e app software di filtraggio antispam per proteggere gli utenti da messaggi non riconosciuti, dannosi o inaffidabili.

Gateway e-mail sicuro. Le organizzazioni possono proteggersi dalle minacce impostando un gateway di sicurezza e-mail. I gateway e-mail elaborano ed eseguono la scansione di tutte le e-mail ricevute per impedire agli attacchi di raggiungere i destinatari previsti. Un gateway multistrato è l’approccio migliore, poiché gli attacchi stanno diventando sempre più complicati e sofisticati. Formare i dipendenti su come usare correttamente la posta elettronica e su come distinguere i messaggi dannosi può anche aiutare gli utenti a evitare di ricevere posta minacciosa che il gateway non riesce a intercettare.

Crittografia automatica della posta elettronica. Il software di crittografia automatica della posta elettronica può essere utilizzato per analizzare tutti i messaggi in uscita alla ricerca di informazioni potenzialmente sensibili. Se il materiale è considerato sensibile, il contenuto dovrebbe essere automaticamente crittografato prima di essere inviato al destinatario previsto. Questo processo impedisce agli aggressori di accedere a queste informazioni, anche se lo intercettano. Solo i destinatari autorizzati a visualizzare l’e-mail possono vedere il contenuto decrittografato.

Standard di controllo degli accessi. I provider di servizi di posta elettronica possono anche migliorare la sicurezza della posta elettronica stabilendo standard e meccanismi di controllo degli accessi e password robusti.

Firme digitali e crittografia. Oltre alle organizzazioni che utilizzano software di crittografia automatizzata, i provider dovrebbero anche utilizzare crittografia e firme digitali per proteggere le e-mail in transito e nelle caselle di posta degli utenti.

Siti di posta elettronica popolari

Alcuni esempi di siti Web di posta elettronica popolari e gratuiti includono quanto segue:

  • Gmail è un servizio di posta elettronica gratuito fornito da Google. Gmail offre anche piani a pagamento per utenti aziendali che includono spazio di archiviazione aggiuntivo, funzionalità avanzate e opzioni di supporto. Secondo Litmus nel suo aggiornamento “Quota di mercato dei client di posta elettronica di luglio 2022”, ad aprile 2022 Gmail detiene il 29,5% della quota di mercato dei client di posta elettronica.
  • Microsoft Outlook è disponibile come parte della suite Microsoft Office e offre sia versioni gratuite che a pagamento. Microsoft Outlook funziona su diversi sistemi operativi e dispositivi e fornisce funzionalità come il recupero delle e-mail eliminate e l’organizzazione automatica delle e-mail. Yahoo
  • Mail è stato lanciato nel 1997 ed è uno dei più vecchi client di posta elettronica disponibili. Yahoo Mail è utile per le e-mail personali ed è disponibile in una versione app mobile.
  • AOL Mail è stato uno dei servizi di posta elettronica più popolari in passato e ora fa parte di Verizon Communications. Offre una dimensione di casella di posta illimitata e consente agli utenti di collegare la propria AOL Mail ad altri account di posta elettronica, come Outlook e Gmail.
  • Zoho Mail è stato lanciato nel 2008 e fa parte di Zoho Office Suite. Questo client di posta elettronica offre un’ottima sicurezza e piani convenienti sia per uso personale che aziendale. Secondo un sondaggio condotto da Zoho, aveva 15 milioni di utenti in tutto il mondo nel 2020.
  • ProtonMail offre una sicurezza avanzata e crittografia end-to-end. Fornisce inoltre funzionalità tra cui Proton Calendar e Proton Drive.
  • iCloud Mail è un indirizzo e-mail gratuito per gli utenti Apple ed è preinstallato sui dispositivi Apple. Finché un utente ha un account Apple, può connettersi alla posta iCloud utilizzando il proprio indirizzo e-mail Gmail, Yahoo Mail o AOL. ICloud Mail offre a ogni account 5 GB di spazio di archiviazione cloud e spazio aggiuntivo può essere acquistato.

Origine della posta elettronica

Gli scienziati del MIT hanno sviluppato un programma chiamato Mailbox che ha consentito lo scambio di messaggi tra computer time-sharing all’interno di un laboratorio. Nel 1971, Raymond Samuel Tomlinson, uno sviluppatore presso Bolt, Beranek e Newman, ora Raytheon BBN Technologies, ha eseguito il primo programma di posta elettronica sull’Advanced Research Projects Agency Network (ARPANET), il precursore di Internet. Tomlinson ha progettato un programma di messaggistica da utilizzare sul computer PDP-10 costituito da due programmi individuali, SNDMSG per l’invio di posta e READMAIL per il recupero della posta.