Skip to content

CyberGrant protegge ogni aspetto della tua sicurezza digitale
Scopri le soluzioni modulari pensate per difendere la tua azienda da minacce esterne, interne e nuove sfide come l’IA.

key

Protezione asset digitali

Classificazione automatica

Cifratura in cloud

Protezione e-mail

Anti-phishing

password-minimalistic-input-svgrepo-com

Protezione RDP

Regole di accesso

Furto dispositivi

Accesso internet

email grant

Controllo post-invio

Allegati protetti

Errore umano

Cifratura avanzata

laptop-svgrepo-com (1)

Blocco malware

Gestione operazioni

Controllo delle applicazioni

Modello zero trust

Vulnerabilità zero-day

pulse-svgrepo-com

Controllo dispositivi

File condivisi

password

Vault aziendale

Condivisione controllata

Cifratura zero-trust

Log e generazione

share-svgrepo-com

Collaboratori esterni

RBAC

Anti-AI scraping

VDR

medal-ribbons-star-svgrepo-com

Normative 

Rischi conformità

bot-svgrepo-com

Controllo dell'AI

Classificazione automatica

Blocco AI

magnifer-bug-svgrepo-com

Esposizione digitale

Analisi vulnerabilità

Simulazione attacco

Simulazione ransomware

Valutazione errore umano

Difesa DDoS

Cybersicurezza su misura per ogni azienda.
Soluzioni scalabili e compatibili con sistemi legacy, adatte sia a PMI , che a grandi imprese che richiedono controllo su dati, accessi e condivisioni.


IT
Consulenza
Turismo
ADV

Edilizia
Immobiliare

Design
Automotive
Industria

Organizzazioni sovranazionali

Enti centrali

Enti locali

Scopri le funzionalità di sicurezza per proteggere i dati, file ed endpoint
FileGrant

Archivia, condividi e gestisci i tuoi file in totale sicurezza con una piattaforma avanzata, semplice da usare e altamente personalizzabile.

 

SecretGrant

Gestisci credenziali, chiavi e accessi aziendali con la stessa semplicità dei file, mantenendo sempre il pieno controllo su chi può accedere.

 

RemoteGrant

RemoteGrant protegge la tua azienda da attacchi e perdite di dati permettendo
ai tuoi dipendenti, ovunque lavorino, di accedere in modo sicuro a workstation e file.

 

EmailGrant

Cifra ogni email e controlla chi può accedere ai contenuti, garantendo sicurezza e tracciabilità anche fuori dall’azienda.

 

AG_pittogramma_blu
AIGrant

AIGrant è il tuo assistente personale che conosce i tuoi dati, li protegge e trova quello che ti serve

 

Blog_EmailInviata
Federica Maria Rita LivelliMay 19, 2026 6:14:52 PM8 min read

Una volta che hai inviato la mail, perdi il controllo dei tuoi dati

Sicurezza email: cosa succede ai tuoi dati dopo l'invio?
11:31

Sicurezza email: perché la posta elettronica non protegge i dati riservati (e cosa fare)

Ogni giorno le aziende scambiano migliaia di documenti riservati via posta elettronica. Di fatto, l’email nasce nel 1971 per recapitare messaggi, non per proteggerli. Inoltre, GDPR, NIS2 e DORA richiedono controlli che una casella email standard non può garantire.

 

Introduzione

Spesso ci si chiede: la posta elettronica è sicura per inviare documenti aziendali riservati? La risposta è no: l’email standard è un canale di consegna, non garantisce controllo post‑invio, revoca, audit e protezione persistente dei documenti. Per dati riservati serve protezione data‑centric (i.e. cifratura, policy e tracciamento) o canali progettati per la riservatezza per rispettare i requisiti del GDPR, della NIS2 e di DORA

 

Email: un canale di comunicazione, non uno strumento di sicurezza

Il protocollo SMTP (Simple Mail Transfer Protocol), introdotto nel 1982, è lo standard che consente l’invio di email su Internet. In pratica agisce come un “postino digitale”: prende il messaggio dal client di posta (Outlook, Gmail e simili) e lo consegna al server del destinatario. L’SMTP, a oltre 40 anni dalla sua nascita, continua ad essere il motore della posta elettronica aziendale e veicola ogni giorno contenuti ad alta criticità, tra cui: contratti, dati sanitari, informazioni finanziarie e know-how industriale.

È proprio da qui che nasce il paradosso della sicurezza email: utilizziamo un protocollo progettato per recapitare messaggi, non per proteggere dati sensibili. Continuiamo a farlo per consuetudine, perché la posta è integrata nei flussi di lavoro e perché spesso sottovalutiamo il rischio. La posta elettronica è efficiente per comunicare, ma la sicurezza richiede controlli aggiuntivi applicati al contenuto.

 

I dati del “Data Breach Investigations Report (DBIR) 2025” di Verizon lo confermano:

  • 94% dei malware tramite email - L'email si conferma il mezzo di diffusione principale per il malware, spesso sfruttando tecniche di phishing per indurre gli utenti a scaricare file dannosi.
  • 68% dei data breach dovuto al fattore umano - I criminali informatici puntano sulla manipolazione utilizzando tecniche di social engineering via email.
  • Email inviate al destinatario errato - Molti incidenti sono scaturiti da invii e da configurazioni errate (misconfiguration) che espongono dati sensibili a soggetti non autorizzati.

 

La sicurezza delle email: il problema risiede nella progettazione

L’email tradizionale soffre di limiti strutturali che nessuna password complessa o filtro antispam può risolvere e, precisamente:

 

  • Nessuna cifratura nativa - Il contenuto può transitare in chiaro tra i server e non è protetto in modo end-to-end. Il protocollo TLS (Transport Layer Security) mette al sicuro il canale di trasmissione “in transito”, ma non cifra il messaggio e gli allegati “a riposo” sui server o nelle caselle di posta.
  • Impossibile revocare l’email - Il mittente, una volta premuto il comando “Invia”, perde ogni controllo. Non è possibile richiamare un allegato inviato al destinatario sbagliato.
  • Nessun tracciamento reale - Non si può sapere chi ha letto il documento, chi lo ha inoltrato o scaricato. Le conferme di lettura sono opzionali e aggirabili.
  • Nessuna scadenza - Un allegato inviato cinque anni fa è ancora accessibile, scaricabile, inoltrabile. Non esiste un meccanismo nativo di scadenza del documento.

 

L’errore umano, nella sicurezza email, è spesso un errore di sistema

Quando ciò che si è descritto sopra si verifica, quasi mai si tratta di un singolo “errore umano”: più spesso è l’esito di un processo progettato male, in cui la scelta meno sicura è anche la più semplice. Basta un invio al destinatario sbagliato perché un documento riservato esca dal perimetro aziendale.

Lo definiamo “errore umano”, ma in realtà è un errore di processo: la via sicura è più lenta, quindi non viene adottata.

Di fatto, un dipendente, se per condividere un documento in modo sicuro, deve aprire una piattaforma separata, generare una password, inviarla su un secondo canale e tenere traccia manualmente degli accessi, l’email “normale” vincerà quasi sempre. Per questo la sicurezza deve essere by design e by default: la strada più semplice deve coincidere con quella più protetta, senza trasformarsi in un ostacolo aggiuntivo.

Anche il phishing è cambiato. Quello “classico” si individuava grazie a refusi, grafica approssimativa o link palesemente sospetti. Il phishing generato con AI, invece, è spesso impeccabile: testi corretti, tono credibile e messaggi personalizzati con dati OSINT (ad esempio informazioni pubbliche ricavate da LinkedIn o da altri social media). Inoltre, può essere prodotto e inviato su larga scala. Ne consegue che il vecchio perimetro di difesa, basato solo sull’attenzione dell’utente, non basta più.

 

Cosa succede dopo il "send"

Nell’email tradizionale, dopo l’invio, il destinatario può inoltrare il messaggio a chiunque, salvare l'allegato su dispositivi non gestiti dall'IT aziendale, archiviarlo in caselle personali per anni o condividerlo su piattaforme di terze parti, senza che il mittente lo sappia.

Inoltre, la casella email diventa un archivio non governato: fuori dal sistema documentale aziendale, invisibile all'IT, con anni di storico esposti, nel momento in cui la casella viene compromessa.

Di seguito un’analisi delle principali limitazioni e rischi associati all’email tradizionale.

  • Inoltro email e caricamento allegati - L'inoltro automatico o l'invio di email aziendali a indirizzi esterni (es. Gmail personale) o l'uso di piattaforme di cloud non aziendali per caricare allegati comporta un alto rischio di data leak (perdita di dati). Senza dimenticare che l'inoltro di email contenenti informazioni riservate o dati personali è soggetto a restrizioni normative. Le aziende dovrebbero bloccare l'inoltro automatico verso domini esterni e limitare la dimensione degli allegati (spesso <25MB), incoraggiando l'uso di link condivisi in modo sicuro (es. repository aziendale) invece di allegati fisici.
  • Salvataggio allegati su dispositivi non gestiti (BYOD – Bring Your Own Device) - Il salvataggio di allegati aziendali su dispositivi personali (smartphone, PC non protetti) rende i dati vulnerabili a infezioni da malware e accessi non autorizzati. Inoltre, tali file sfuggono al controllo dei backup aziendali e alle procedure di cancellazione sicura. È fondamentale utilizzare soluzioni di Virtual Desktop Infrastructure (VDI), Data Loss Prevention (DLP) e Mobile Device Management (MDM) per separare i dati lavorativi da quelli personali, oltre a vietare lo scaricamento di allegati su dispositivi non autorizzati.
  • Archiviazione email in caselle personali (Shadow IT) - L'archiviazione di email aziendali in caselle personali per anni può comportare rischi di mancata compliance. Il datore di lavoro perde il controllo sui dati e non può garantirne la protezione o la cancellazione secondo le normative. Inoltre, è importante evidenziare che la conservazione prolungata (es. 5 anni) dei backup di email è spesso ritenuta non conforme alle normative vigenti. In aggiunta, dopo la fine del rapporto lavorativo, le caselle devono essere disattivate e le email aziendali devono essere conservate su sistemi aziendali per 10 anni (ove previsto), non su caselle private.
  • Condivisione email su piattaforme di terze parti - L'uso di piattaforme di terze parti (es. tool di IA generativa, servizi di messaggistica non approvati) per analizzare o per condividere il contenuto delle email può causare una violazione della confidenzialità. Si consiglia di formare i dipendenti sui rischi della "Shadow IT" e sui metodi sicuri di gestione dei dati, oltre ad implementare rigide policy di sicurezza dell’email.

La PEC certifica invio e ricezione: non protegge la riservatezza

È importante chiarire un punto: la PEC (Posta Elettronica Certificata) non è una soluzione di sicurezza, dato che serve a fornire prova legale di invio e di ricezione (con data e ora opponibili). Essa, infatti, non cifra il contenuto, non impedisce l’inoltro e non offre un tracciamento affidabile di chi ha aperto o scaricato l’allegato.

Per la riservatezza, serve cifrare il contenuto. Un’email cifrata, basata su standard come S/MIME (Secure/Multi-purpose Internet Mail Extensions) o PGP (Pretty Good Privacy), può proteggere il contenuto sia in transito sia a riposo e soddisfare in modo più completo i requisiti di riservatezza e accountability previsti da GDPR, NIS2 e DORA.

 

Conservazione delle email (data retention): un rischio spesso sottovalutato

Un tema spesso trascurato nella sicurezza email è la conservazione (data retention). Molte organizzazioni definiscono una retention policy “uguale per tutte” per la casella di posta, fissando un numero di mesi o anni. Il problema è che il GDPR ragiona, invece, per finalità di trattamento e per categorie di dati, non per strumento.

Ad esempio, un contratto può richiedere 10 anni, una comunicazione marketing 24 mesi, mentre i dati sanitari o HR seguono regole specifiche. La casella email, tuttavia, non distingue automaticamente tra questi contenuti e tende a conservare tutto nello stesso archivio. Ciò contribuisce ad aumentare l’esposizione in caso di compromissione, oltre a rendere difficile dimostrare una conservazione davvero conforme, selettiva e verificabile.

 

Cosa serve davvero per chiudere le falle

Non esiste una soluzione unica per ovviare ai punti di cedimento delle email in termini di salvaguardia dei dati. Tuttavia, si consiglia alle organizzazioni di considerare le seguenti strategie:

  • Cifratura end-to-end dei documenti allegati - Non basta il canale cifrato, il documento deve essere protetto indipendentemente dal mezzo di trasporto, con chiavi che l'azienda mittente controlla.
  • Tracciamento granulare degli accessi - È importante sapere chi ha aperto il file, quando, da quale dispositivo e da quale paese. Soprattutto quando si tratta di rispondere a un audit o di ricostruire un incidente.
  • Revoca e scadenza dei documenti - È necessario poter disattivare l'accesso a un file anche dopo l'invio e impostare una data di scadenza automatica. Ovvero, il mittente deve conservare il controllo nel tempo.
  • Processo di sicurezza email user-friendly - I controlli vanno integrati nei workflow esistenti (i.e. client di posta, approvazioni, condivisione file), senza introdurre frizione. Se il percorso sicuro richiede più passaggi di quello insicuro, l’adozione calerà e prevarrà l’email tradizionale.

 

Conclusione

La posta elettronica resta uno strumento straordinario per comunicare, ma non nasce per proteggere informazioni riservate. Pertanto, è necessario adottare una strategia data‑centric: proteggere il documento con cifratura e policy di accesso, mantenere controllo post‑invio e governare la retention per finalità. Solo in questo modo l’email resta un canale efficiente, senza diventare il punto debole della protezione dati.


 

EG_logo_vert_blu

EmailGrant: il controllo del documento, prima e dopo l'invio

EmailGrant è il sistema di messaggistica sicura integrato in FileGrant. I messaggi non viaggiano su server esterni: restano cifrati nella tua piattaforma, sempre sotto il tuo controllo. Revochi l'accesso a una mail già inviata, imposti una scadenza, tracci chi ha aperto cosa e da dove. Gli allegati ereditano le policy dei file. La protezione resta sul documento, non sul canale.

avatar
Federica Maria Rita Livelli
Consulente in Risk Management & Business Continuity, svolge un’attività di diffusione e sviluppo della cultura della resilienza presso varie istituzioni e università italiane e straniere. È membro de: CLUSIT – Direttivo; BCI - Cyber Resilience Group; FERMA Digital Committee. Svolge attività di docente di moduli di resilienza presso l’Università Genova – Master Infrastrutture Critiche, l’Università di Udine -Master di Intelligence & ICT e l’Università di Verona – RiskMaster. Relatrice e moderatrice in diversi seminari, conferenze nazionali ed internazionali, autrice di numerosi articoli e white paper su diverse riviste italiane e straniere. Co-autrice de: Rapporto Clusit - Cyber Security (ed. dal 2020 ad oggi); Libri tematici CLUSIT rif. Intelligenza Artificiale (2020) e Rischio Cyber (2021), Supply Chain Risk (2023); “Lo Stato in Crisi” ed. Angeli (2022); “The ACP book of best practices 3rd edition - Important topics within resilience (2025).

You might also like