Casa Appscout La chasin scozzese di Protectwise rivela il suo no. 1 regola di sicurezza e-mail

La chasin scozzese di Protectwise rivela il suo no. 1 regola di sicurezza e-mail

Video: Fast Forward: ProtectWise's Co-Founder and CEO, Scott Chasin (Settembre 2024)

Video: Fast Forward: ProtectWise's Co-Founder and CEO, Scott Chasin (Settembre 2024)
Anonim

Benvenuto in Fast Forward, dove abbiamo conversazioni su come vivere in futuro. Oggi stiamo parlando della sicurezza di Internet con Scott Chasin, CEO e co-fondatore di ProtectWise. WannaCry è all'ordine del giorno, ma discuteremo anche di un nuovo approccio alla sicurezza e alla protezione che prevede la visualizzazione. L'idea è di rendere comprensibile la sicurezza per te, per me e per le molte persone che non capiscono come navigare su una riga di comando. Leggi e guarda la nostra chat qui sotto.

Dan Costa: Viviamo in tempi particolarmente spaventosi. Sembra che ora ci siano più minacce alla sicurezza che mai. Di cosa dovremmo preoccuparci? Sono cyber criminali? Sono attori dello stato nazionale? Ricordo un momento in cui le persone scrivevano solo virus per divertimento, ma ora sembra che tutti vogliano essere pagati.

Scott Chasin: Sì, è vero, e penso che la risposta sia tutta sopra. Penso che dovresti preoccuparti non solo di essere pagato, ma di altri stati nazionali che stanno causando molte perturbazioni in tutto il mondo. Non è una soluzione facile a un problema molto complesso. Sembra che la superficie di attacco continui ad allargarsi e il clima di minaccia stia solo peggiorando.

Quale pensi sia l'unica cosa di cui la maggior parte dei consumatori non ha paura ma che probabilmente dovrebbe essere?

La loro email. Quando pensi a come avvengono gli attacchi mirati o anche solo agli attacchi casuali di phishing drive-by, generalmente inizia con la loro casella di posta. Dobbiamo uscire da questa modalità facendo clic sui collegamenti nella tua e-mail. È davvero una brutta cosa da fare e spesso ti mette nei guai.

Anche questa è una cosa interessante perché tutti abbiamo adottato l'e-mail. Ho una politica che cerco di applicare laddove non invio un'email che non vorrei che tutti leggessero. Devi presumere che in alcune circostanze verrà inoltrato a tutti nella tua azienda. Può certamente essere citato in giudizio. Quindi se viene hackerato, sarà comunque destinato al pubblico.

C'è una grande preoccupazione per la privacy, ma qui c'è anche una preoccupazione di fiducia perché spesso troverai che gli attacchi di phishing si mascherano da un mittente di fiducia. È proprio qui che entra in gioco il problema. Amplifica il fatto che proprio non puoi fidarti dell'email. Le intestazioni possono essere forgiate. Ovviamente rivolti ai siti Web o ai siti Web di phishing, sembrano legittimi. Sembrano fidati, quindi devi essere molto vigile, molto attento a ciò su cui fai effettivamente clic e al modo in cui interagisci con il web aperto.

Recentemente, Google Docs è stato colpito da un attacco di phishing. Era la prima volta che vedevo un virus colpire la nostra azienda e il nostro team di sicurezza inviava note dicendo di non fare clic su questi collegamenti. Allo stesso tempo, stavo vedendo rapporti su tutto il Web e su Twitter. Colpì molte persone.

Sì, l'email è ovviamente un canale di comunicazione di massa ed è sempre più integrata nel livello dell'applicazione. È un naturale punto di partenza per tornare all'app, quindi devi solo stare molto attento.

Quindi non fare mai clic sui collegamenti nell'email. Penso anche che non invii tanti link via e-mail. Questo crea la cultura.

Non vorrai certo inviare link tramite e-mail. Quindi direi anche di aggiornare la tua macchina, giusto? È una di quelle cose di convenienza in cui "oh, lo farò domani, lo rimanderò". Devi aggiornare il tuo computer perché il software dannoso che è là fuori sfrutta i vecchi software che generalmente contengono molte vulnerabilità. Sfortunatamente, queste vulnerabilità vengono utilizzate dalle organizzazioni criminali per fare soldi adesso.

WannaCry ha appena colpito, stiamo ancora sentendo i suoi riverberi. La cosa che non è stata menzionata in molti di questi titoli iniziali è che se si esegue Windows 10 e si dispone di una macchina con patch, ciò non influirà su di te.

Penso che un sacco di gente sia stata colpita da questo che non ha avuto gli aggiornamenti; Windows 7, Windows 8, Windows XP. Microsoft l'ha riparato a marzo e quindi non abbiamo iniziato a vedere l'impatto fino alle ultime due settimane. La realtà è che è necessario aggiornare. La gestione delle patch è fondamentale. Quelli con patch aggiornate, quelli con soluzioni di gestione delle vulnerabilità dal punto di vista aziendale o aziendale sono andati bene.

Quindi ci sono singoli utenti che devono sviluppare l'abitudine di applicare di default tutti gli aggiornamenti che vengono inviati. Poi c'è il lato aziendale in cui fare quelle patch e applicare quegli aggiornamenti potrebbe costare soldi al business, e sono quelli che tendono a calciare queste cose lungo la strada.

Giusto. La realtà è che questo probabilmente non è l'ultimo a vedere questo tipo di vulnerabilità nella natura diffusa che abbiamo visto con WannaCry. Nelle prime 48 ore, hai avuto 150 paesi colpiti. La realtà è che vedrai un'ondata di nuove vulnerabilità che vengono rilasciate. In particolare da questo particolare gruppo, The Shadow Brokers, che ha rilasciato una serie di vulnerabilità zero-day. Puoi aspettarti, temo nei prossimi due settimane e mesi, ancora di più di questi tipi di attacchi.

Quindi questo è un gruppo particolare, che aspetto hanno quelle persone? Sono bambini nel loro seminterrato che sono solo un po 'intasati insieme e creano caos o cercano di essere pagati? Cosa motiva un gruppo come gli Shadow Brokers?

Ci sono molte persone che stanno cercando in modo forense di determinare esattamente chi sono. Ci sono ovviamente alcuni collegamenti che vanno a un certo numero di stati nazionali diversi, quindi lo lasceremo a quello. L'indagine continua.

Non è banale scoprire esattamente chi lo sta facendo.

Esatto… questa è una complessa superficie di minaccia con molte vulnerabilità nascoste che vengono esposte mentre avanziamo.

Parliamo di come affrontare la complessità di quel paesaggio. La tua azienda ha un approccio unico ma intuitivo. In parole povere, prendi un ambiente di sicurezza e crei un'interfaccia visiva per questo. Può essere navigato e non richiede la riga di comando per capire cosa sta succedendo.

ProtectWise ha a che fare con la creazione di una memoria per la rete. È molto simile alle telecamere fisiche che registrano. Abbiamo creato una videocamera virtuale in grado di registrare tutto ciò che accade sulla rete e archiviamo tale registrazione nel cloud. Questo è davvero importante perché molte aziende vengono hackerate e non lo sanno, e in realtà non stanno registrando ciò che accade sulla loro rete. Quindi forniamo quella traccia forense del pangrattato che consente agli analisti di entrare e rispondere alle domande su come sono entrati e cosa hanno preso? Quindi quello che abbiamo fatto è che abbiamo preso questa memoria per la rete, l'abbiamo messa nel cloud in modo da poter avere una finestra di conservazione davvero lunga, poiché la maggior parte degli hack non viene rilevata per mesi.

Questo è davvero importante per le organizzazioni perché ora hanno una registrazione di ciò che è accaduto e quindi effettivamente usiamo quella memoria per tornare indietro nel tempo. WannaCry come esempio o nuovi HeartBleeds, torniamo indietro e rigiociamo quel ricordo. In realtà è stata un'idea che abbiamo preso in prestito, dovrei dire modellato dal Comitato Olimpico Internazionale che ha testato gli atleti quando si allenano e quando gareggiano per molti anni. Quando vengono a conoscenza di nuove firme o agenti mascheranti per farmaci che migliorano le prestazioni, tornano indietro nel tempo e ritestano quei campioni. Abbiamo fatto la stessa cosa per la sicurezza informatica. Questa è stata davvero la base del nostro prodotto, ma poi abbiamo creato questa interfaccia utente davvero avanzata. Se hai tutti questi dati in una memoria per una rete, è meglio avere un modo davvero interessante di visualizzare tutti quei dati.

È intuitivo in quanto crea una risposta analitica molto efficiente. Questo è esattamente quello che abbiamo fatto. Una delle prime persone che abbiamo portato nella squadra è qualcuno di nome Jake Sargeant. Jake ha fatto tutto il CGI o molto del CGI per il film Tron Legacy , così come Oblivion con Tom Cruise, se ricordi quel film e Terminator: Salvation . Abbiamo lavorato con Jake negli ultimi tre anni per visualizzare davvero tutti questi dati.

Il motivo per cui siamo così appassionati di un livello di presentazione della sicurezza è che una delle maggiori sfide che affrontiamo nella sicurezza non è necessariamente una tecnologia, è una sfida delle risorse umane. Semplicemente non abbiamo abbastanza umani avanzati per collegare i punti in modo forense e quindi parte della sfida all'interno dell'acquisizione di talenti è che i set di strumenti che utilizziamo non scalano. Sono righe di comando, sono finestre terminali, sono script Python, giusto?

L'abbiamo guardato e abbiamo detto che la generazione di Minecraft sta crescendo. Capiscono i mondi virtuali, capiscono come collaborare virtualmente.

Quando guardi l'interfaccia che hai creato e guardi il metaverse che hai creato, vedi molte influenze di Tron. La maggior parte delle persone penserà che sia ornamento o sia solo per effetto visivo, ma tutte le immagini, le forme e l'intero ambiente significano qualcosa.

Giusto. Abbiamo creato qualcosa che chiamiamo griglia immersiva. Ovviamente la griglia è stata costruita nei film; stiamo costruendo la griglia nella vita reale. L'idea è che stiamo prendendo una rete e rappresentando tutte le risorse su quella rete. Che si tratti di un iPhone o di un database o di un laptop o di un desktop, li rappresentiamo come edifici. Il risultato è che ottieni un paesaggio urbano in un mondo virtuale che ti consente sostanzialmente di vedere la tua posizione di sicurezza e tutti i tuoi endpoint, PC e risorse. Puoi essere all'interno della rete, puoi volare e prendere di mira diverse risorse.

Non è gamification. Disponiamo di un motore di gioco di fascia alta, l'Unity Engine che utilizziamo, ma è tutto basato sull'utilizzo di meccaniche di gioco come il targeting, i punti intermedi e la gestione dell'inventario. Cose che le generazioni future comprendono e comprendono davvero.

In questo momento, un amministratore di rete vedrebbe tutti quelli in un elenco, ma non è così fattibile come vedere un panorama reale di esposizione.

La realtà è che oggi con la sicurezza, la sicurezza è in gran parte gestita attraverso i file di registro. Qual è un file di testo di timestamp e una stringa di testo, giusto? Quindi possiamo cercare quelli e possiamo correlarli, ma non è visivo, è ingombrante e non si ridimensiona. Quello che stiamo cercando di fare è sfidare lo status quo guardando alla prossima generazione. Stiamo esaminando le loro capacità di collaborazione e vogliamo sfruttare la leva della meccanica di gioco. Pensiamo che la sicurezza informatica sia il modello perfetto per poter entrare e rispondere non solo in modo più efficiente, ma per cacciare e pattugliare. Proprio come lo sbatterebbe lo sbirro per le strade di New York.

Facciamo alcune domande dal nostro pubblico dal vivo. Che cosa abbiamo?

Oh, certo. Quindi facciamo molto sulla sicurezza della rete. Per quanto riguarda la scansione, il rilevamento, questo è il primo livello di ciò che chiamiamo kill chain. Quindi gestiamo un motore euristico che abbiamo costruito che attraversa tutte le fasi della catena di uccisioni. Una catena di uccisioni è fondamentalmente le fasi di un attacco e la ricognizione è il primo stadio.

"Kill chain" sembra piuttosto grave.

È un termine militare.

Sembra così. Parlami di chi è questo prodotto. Hai dei clienti piuttosto interessanti.

Facciamo, il nostro primo cliente era in realtà Netflix. Abbiamo creato questa piattaforma per offrire all'azienda e alle organizzazioni molto grandi che hanno reti molto complesse o uffici frammentati o che dispongono di molta distribuzione nelle loro risorse IT. Questo è stato creato appositamente per le organizzazioni più grandi, i loro team di risposta agli incidenti. I team che hanno messo insieme per gestire la sicurezza attraverso la rete. Uscono e fanno le indagini. Hanno bisogno di set di strumenti forensi per poter rispondere a queste domande chiave.

L'interfaccia qui è in esecuzione. Prima di tutto, sembra stupendo. Mi sembra di poterlo capire se sapessi cosa stavano facendo tutti questi widget.

Volevamo fornire quante più informazioni possibili su ciò che chiamiamo display heads-up. Questo è progettato per essere installato su un jumbotron del centro operativo di sicurezza, giusto? L'idea è che fornisca un riconoscimento di pattern accattivante e in modo molto rapido vedere il numero di connessioni in entrata e in uscita dall'azienda. Puoi vederlo suddiviso in zone geografiche, colorato in base alla gravità della minaccia. Quindi tutto ciò che vedresti qui, il blu sarebbe pulito, il rosso sarebbe piuttosto male. Ora questo è un circuito dimostrativo di traffico e quindi continuiamo a far girare male il traffico attraverso di esso, quindi sì, c'è molto rosso lì.

Quindi questo potrebbe aver innescato avvisi in background mentre stavamo parlando?

È una demo, ma qui puoi vedere la catena di uccisioni. Noi chiamiamo questa la spirale di attacco e così mentre approfondisci questo nautilo, più problemi hai. Si inizia con la ricognizione, potrebbe essere qualcuno che scansiona il tuo intervallo IP alla consegna. La consegna potrebbe essere qualcuno che ti invierà un'e-mail con un link che è dannoso da sfruttare, bene hai cliccato su quel link e ora sei infetto. Per quanto riguarda il beaconing, ora che l'infezione sta chiamando a casa dicendo 'hey I'm alive' per comandare e controllare. Ora siamo quel botnet o chiunque stia parlando sta tornando inviando comandi e prendendo il controllo del tuo PC.

Quindi, in definitiva, alla fortificazione e al furto di dati, che in genere è l'obiettivo qui. Quindi gestiamo tutto ciò e realizziamo eventi che consentono a un soccorritore di entrare e comprendere molto rapidamente qual è stato l'impatto. Facciamo tutto il sollevamento di carichi pesanti usando l'apprendimento automatico, usando alcune euristiche avanzate e un enorme motore statale, facciamo tutto il sollevamento di carichi pesanti per consentire ai soccorritori di entrare molto rapidamente e iniziare a rimediare.

Questo è in tempo reale, ma hai anche l'effetto memoria.

Il nostro motore di rilevamento delle minacce combina in realtà analisi in tempo reale con analisi back-in-time. Ci piace chiamarlo una macchina del tempo. In effetti, quando stavamo costruendo questa compagnia ed eravamo in modalità invisibile, qualcuno mi ha chiesto: "Cosa farai dopo?" Ed ero tipo "Beh, sto costruendo una macchina del tempo nel seminterrato del mio amico", che non è lontano dalla verità. L'idea qui è che torniamo indietro nel tempo migliaia di volte al giorno per i nostri clienti. Prendere nuova intelligenza di cui apprendiamo e tornare indietro e riprodurre quel ricordo per determinare se sono state violate o meno in passato.

Al momento, le persone dovrebbero filtrare i file di registro.

Ci vuole molto lavoro manuale per farlo, quindi usiamo la potenza del cloud, l'elasticità del cloud non solo per archiviare i dati per un lungo periodo di tempo, ma per elaborarli continuamente.

Qual è il tuo tipo personale di processo e protocollo di sicurezza? cosa fai? Apri il tuo laptop, quale browser usi e che tipo di protezioni hai?

Uso Chrome e 1Password. Non faccio clic sui collegamenti. Questo è tutto. Ho un paio di laptop e un desktop di casa. Un laptop è un Mac, l'altro è Windows e provo a gestirli allo stesso modo da una posizione di sicurezza. Sì, ho AV, non menzionerò quale motore ho.

Prima lavoravi in ​​McAfee.

L'ho fatto, sono stato CTO in McAfee per alcuni anni. È un po 'roba facile. Dove ci troviamo in difficoltà come consumatori è la facilità d'uso. La comodità che tutti noi desideriamo, quindi tagliamo gli angoli, giusto? In passato scrivevamo le nostre password, ora usiamo solo la stessa password.

Ci sono molte persone in questa compagnia con post-it e password sui loro laptop.

Hai capito e quindi ora dobbiamo ripensarci, facendo clic sui collegamenti o aggiornando il software. Anche se è un inconveniente, dobbiamo essere vigili.

Che dire della connessione a una rete Wi-Fi pubblica? L'ho fatto.

L'IoT è un'altra superficie di attacco molto ampia che sta emergendo, quindi il Wi-Fi pubblico è complicato. Non c'è molta autenticazione nel determinare davvero il Wi-Fi AT&T che qualcuno sta mascherando come questo particolare Wi-Fi pubblico. Devi stare attento. Quando vai oltre il Wi-Fi e entri nel regno di tutto ciò che è connesso, ora puoi davvero iniziare a vedere sbocciare la superficie di attacco.

Posso dirti che non siamo troppo lontani in un lontano futuro in cui abbiamo ransomware come WannaCry che sta bloccando… il tuo frigorifero. Forse ti stanno congelando con il tuo sistema di controllo del clima. Pensa al mondo connesso e pensa alle sfide che dovremo affrontare dal punto di vista della sicurezza.

Ci sono così tante cose interessanti che accadono nell'Internet of Things. Così tanti prodotti interessanti che vengono costruiti e che sono connessi a Internet perché possiamo farlo ora ed è relativamente economico. Ma pochissime di queste aziende hanno un Chief Security Officer. Troviamo molto difficile testare la sicurezza dei prodotti IoT perché non ci sono standard, non c'è processo per farlo.

Penso che stia cambiando. La sicurezza informatica è una preoccupazione a livello di consiglio. Non è che stai per essere violato, è una cosa di disturbo aziendale. Quindi molte società a livello di board sono abbastanza paranoiche e quindi penso che stia cambiando. Penso che se si considerano i budget che la maggior parte delle organizzazioni sta adottando, stanno ovviamente aumentando la spesa per la sicurezza IT.

Cosa ne pensi delle reti private virtuali? Negli ultimi tre mesi abbiamo riscontrato un enorme interesse, il traffico verso la nostra copertura VPN è aumentato vertiginosamente. Molte persone pensano che questo sia qualcosa che devono solo avere. Ci sono molte ragioni per ottenere una VPN, ma le persone ne hanno bisogno?

Penso che le VPN siano estremamente utili, specialmente in un ambiente aziendale o aziendale. Ancora una volta, torna alla convenienza. Fare clic sulla VPN, ottenere una connessione, forse avere una connessione un po 'più lenta. Queste sono tutte preoccupazioni che devi capire fanno parte della vita della VPN. La mia speranza è che molta di quella tecnologia diventi semplicemente invisibile e l'obiettivo di molta sicurezza dovrebbe essere quello di diventare invisibile. Dove non possiamo disturbare l'utente, ma dietro le quinte si crea davvero un modello di utilità per la sicurezza.

La tua sede è a Denver; com'è la scena tecnologica lì?

Denver è fantastica e la città stessa è in forte espansione. L'ingegneria del software è, credo, il nostro lavoro numero uno a cui stiamo attirando talenti. È un posto fantastico per le startup e certamente abbiamo molte startup di sicurezza a Denver. Penso che ne abbiamo almeno 80 in Colorado. È una specie di quartier generale della sicurezza informatica per l'Occidente in una certa misura. È una città fantastica e sicuramente sta attraversando una fase di crescita in questo momento, dove gran parte del talento tecnologico è in centro, e quindi ottieni quell'energia e quell'atmosfera che normalmente ti sentiresti nella West Coast.

Hai creato questo ambiente virtuale che identifica le minacce, è molto cyber-spaziale. Devo chiedere. In termini di mondi virtuali e metaverse, chi preferisci, William Gibson o Neil Stephenson?

È difficile, ma Snow Crash fino in fondo. Quindi Neil e forse, più tardi, solo visivamente, i Wachowski con quello che hanno fatto con The Matrix .

Vorrei venire con te su questo. Anche se penso che Gibson abbia una visione più ampia e integrata di come la tecnologia si fonde con la nostra cultura. Ma per la pura visualizzazione del cyber spazio, penso che Stephenson ce l'abbia.

Penso che Stephenson l'abbia inchiodato.

Parliamo del futuro in questo spettacolo, di cosa sei più entusiasta?

Beh, per me deve essere la realtà aumentata. L'AR avrà un impatto enorme. Anche a quello che facciamo. Immagina di essere immerso nella tua rete, ma cosa succederebbe se potessi effettivamente camminare fisicamente nella tua rete. Questo è tornato a Snow Crash , un'idea mista piuttosto bella. Penso che l'AR avrà un grande impatto commerciale su molti settori. Ci sono alcune cose che dobbiamo capire dal lato hardware, ma nel complesso sono davvero entusiasta di ciò che definirei i nuovi obiettivi. Che si tratti di realtà virtuale o realtà aumentata.

Parliamo molto della realtà virtuale, parliamo dell'impatto del gioco e di una sorta di ambiente completamente immerso. Ma ho sempre pensato che la realtà aumentata e la realtà mista sarebbero state più grandi. Ci sono tante altre opportunità di utilità e utilità e per le imprese.

È incredibile e se hai visto alcune delle prime implementazioni, dall'architettura all'ingegneria alla sicurezza informatica, puoi vedere che è davvero una tecnologia rivoluzionaria.

Di cosa sei più preoccupato e più preoccupato? Quale tendenza tecnologica ti tiene sveglio la notte?

Penso che ce ne siano molti. Non voglio essere chiuso fuori dal mio frigorifero, è uno di questi. Penso che nel complesso la superficie di attacco non stia rallentando. Voglio un mondo connesso, voglio tutto connesso, ma il modo in cui gestiamo questo non solo all'interno delle nostre attività, ma nella nostra vita personale, è probabilmente la sfida più grande.

Non saremo in grado di fare le cose come prima.

È esattamente vero e gli avversari che sono là fuori, non se ne vanno, e quindi con quella superficie d'attacco in crescita, la richiesta di interruzioni ed estorsioni e di fare soldi come grande motivatore, è lì ed è costante.

Questa è una delle cose che abbiamo trattato molto su PCMag è che questo è passato da una situazione in cui c'erano alcuni attori cattivi e poi c'era l'industria della sicurezza che li combatteva, a questa è un'impresa criminale che fa molti soldi e ci sono enormi incentivi. Ora a causa del bitcoin abbiamo un sistema di pagamento che può essere piuttosto anonimo.

Giusto.

Questo è il mondo in cui viviamo e dobbiamo avere un approccio completamente diverso.

È esattamente giusto e speriamo di adottare un nuovo approccio in grado di consentire a una generazione completamente nuova di analisti e risponditori di sicurezza informatica, cacciatori e pattugliatori. Pensiamo che sia davvero fondamentale. Dobbiamo risolvere il problema del capitale umano associato a tutti questi lavori che non vengono svolti. Alcuni studi suggeriscono che 2 milioni di posti di lavoro nei prossimi quattro anni non saranno coperti dalla sicurezza informatica.

Stavamo parlando prima di iniziare le riprese che questo è un contrappunto all'idea che l'automazione sostituirà tutto il lavoro umano. Ma questo è un caso in cui abbiamo bisogno dell'automazione, ma abbiamo anche bisogno degli umani.

Non penso che tu possa portare gli umani fuori dall'equazione qui. Ci vorrà del tempo prima che possiamo replicare l'intuizione umana in un algoritmo, persino in un algoritmo AI. A meno che non ci sia un risveglio ad un certo punto, ma gli umani saranno una costante qui. Non penso che tu possa sfruttare completamente l'IA. L'intelligenza guidata dalla macchina nel contesto del cyberspazio è davvero buona, ma non credo che sarai in grado di allontanarti dagli umani nell'equazione.

Qual è l'unico prodotto o servizio che ti ha cambiato di più la vita? Potrebbe essere un gadget, potrebbe essere un'app?

Oh, questa è un'ottima domanda. Beh, ovviamente dovrebbe essere il super computer che tengo in tasca, che è il mio iPhone. Con ciò, posso praticamente ottenere qualsiasi cosa su richiesta e quindi sia che si tratti di Uber o di generi alimentari, lo chiami e penso che quella vita connessa sia probabilmente l'unica cosa che è cambiata di più, giusto?

È importante non dare per scontato.

No assolutamente.

La chasin scozzese di Protectwise rivela il suo no. 1 regola di sicurezza e-mail