Argentina: DMARC e MTA-STS Rapporto sull'adozione 2026

Un'analisi approfondita dell'adozione dell'autenticazione delle e-mail in otto settori chiave, che mette in luce il divario normativo dell'Argentina e il percorso da seguire per diventare un "Resilient Defender".

Sezione statistiche
95,2% Adozione nazionale dell'SPF
18,5% DMARC p=reject
1,2% MTA-STS valido
+44% Impennata del phishing

Richiesta di rapporto - Adozione del DMARC in Argentina

"*" indica i campi obbligatori

Questo campo è a scopo di convalida e deve essere lasciato invariato.
Nome*

Fiducia da parte di aziende e governi di tutto il mondo

Coca-Cola
Afferrare
Università Rutgers
Tunstall
Toshiba
Gruppo Merck
Rete Talpa
Alleanza per la sicurezza del cloud
Gruppo OLX
Vergine-Australia
Autorità per il petrolio e il gas
Università australiana-nazionale
Autorità di trasporto della Valle

PANORAMICA DELLE MINACCE

La crisi sempre più grave della sicurezza delle e-mail in Argentina: i dati

Nel 2024 l'Argentina ha dovuto affrontare un contesto digitale sempre più ostile: un aumento del 44% su base annua degli attacchi di phishing e 438 incidenti di sicurezza di grave entità gestiti dal CERT.ar, con un incremento del 15% rispetto al 2023, dove le istituzioni governative hanno rappresentato il 61% di tutti gli incidenti segnalati.

+44%

Impennata dei casi di phishing in Argentina (2024–2025)

Nel corso dei 12 mesi analizzati, l'Argentina ha registrato un aumento del 44% su base annua degli attacchi di phishing, favorito dall'automazione basata sull'intelligenza artificiale che consente agli autori degli attacchi di diffondere milioni di messaggi fraudolenti a costi minimi.

438

Incidenti di sicurezza ad alto impatto (CERT.ar 2024)

Il CERT.ar, il team nazionale argentino di risposta agli incidenti, ha gestito 438 incidenti di sicurezza informatica nel 2024, con un aumento del 15% rispetto ai 379 casi del 2023; le istituzioni governative hanno rappresentato il 61% di tutti gli incidenti segnalati.

61%

Quota del settore pubblico sugli incidenti del 2024

Dei 438 incidenti di sicurezza informatica registrati dal CERT.ar nel 2024, il 61% ha preso di mira istituzioni statali, rendendo il settore pubblico quello più colpito in Argentina, con 267 incidenti segnalati ai danni di domini e infrastrutture del settore pubblico.

+44%

In Argentina si registra un aumento del phishing rispetto allo stesso periodo dell'anno precedente

Il volume degli attacchi di phishing in Argentina è aumentato del 44% rispetto all'anno precedente, grazie all'automazione basata sull'intelligenza artificiale che consente ai criminali di inviare messaggi mirati su larga scala, prendendo di mira principalmente enti governativi e istituzioni finanziarie.

Fonte: Kaspersky Threat Landscape LatAm / CERT.ar 2024.

Argentina: situazione “in evoluzione”, punteggio NCSI 58,33

Al 71° posto nella classifica mondiale dell' National Cybersecurity Index, lo status "In evoluzione" dell'Argentina riflette una solida adozione delle misure di sicurezza di base (SPF), ma un grave deficit nelle protezioni a livello di applicazione. Il Paese dispone degli elementi fondamentali per una sicurezza della posta elettronica di livello mondiale, ma la struttura che li sovrasta rimane incompleta.

PANORAMICA NAZIONALE

Adozione complessiva delle misure di sicurezza delle e-mail: tutti i settori considerati

Una panoramica complessiva di tutti gli 8 settori analizzati, che offre un quadro a livello nazionale dello stato di maturità dell'autenticazione delle e-mail in Argentina nel 2026.

95,2% SPF corretto 4,8% Errato
18,5% DMARC p=reject 23,0% in quarantena · 35,9% nessuna
1,2% MTA-STS valido 98,8% Nessun record
1,8% DNSSEC abilitato 98,2% Disabilitato

Distribuzione della politica DMARC complessiva — Tutti i settori

18.5%
23.0%
35.9%
21.0%
1.6%
p = rifiuto 18,5%
p = quarantena 23,0%
p=nessuno 35,9%
Nessun dato disponibile 21,0%
Errato 1,6%

SOTTO IL COFANO

Quattro punti deboli strutturali

Dietro le solide fondamenta dell'Argentina in materia di SPF si nascondono quattro vulnerabilità strutturali critiche, ciascuna delle quali rappresenta una superficie di attacco distinta che minaccia le organizzazioni di ogni settore.

35.9%

Domini bloccati su p=none

21.0%

Non è presente alcun record DMARC

56.9%

Tasso combinato senza protezione

Punto debole 01: La «trappola della conformità» di p=none

Molte organizzazioni argentine pubblicano un record DMARC ma lo lasciano impostato su p=none. Ciò garantisce visibilità sui flussi di posta elettronica, ma non offre alcuna protezione contro gli attacchi di spoofing attivi. Con il 35,9% di tutti i domini analizzati in modalità di solo monitoraggio, la maggior parte dell’infrastruttura digitale argentina rimane esposta al rischio di spoofing nonostante tecnicamente “disponga di DMARC”. Il settore sanitario (52,2% p=none) e quello delle telecomunicazioni (40,0%) sono i peggiori trasgressori.

L'opinione degli esperti:

«Sebbene l’Argentina sia riuscita a gettare le basi tecniche per la trasparenza dei domini, le organizzazioni rimangono vulnerabili agli attacchi finché non passano dal monitoraggio a una rigorosa politica di “rifiuto”. La vera sicurezza non si ottiene osservando la minaccia, ma neutralizzandola alla fonte.»

Maitham Al Lawati, CEO di PowerDMARC

Soluzione PowerDMARC: DMARC in hosting

Percorso guidato per l'applicazione delle regole: passare in modo sicuro da p=nessuna → p=quarantena → p=rifiuto senza interrompere il flusso di posta legittima

L'intuitivo strumento di analisi dei report DMARC trasforma i report XML grezzi in dashboard di facile comprensione, eliminando gli ostacoli alla visibilità che impediscono alle organizzazioni di ottenere risultati

PowerAlerts avvisa in tempo reale i team di sicurezza dei tentativi di spoofing, creando un senso di urgenza nell'adottare misure di sicurezza

4.8%

SPF errato (nazionale)

17.4%

Codice SPF sanitario errato

7.4%

Media SPF non corretto

Punto debole 02: La complessità dell'SPF e il limite di 10 ricerche

Man mano che le aziende argentine adottano un numero crescente di servizi basati sul cloud, soluzioni di automazione del marketing, piattaforme CRM, gateway di pagamento e strumenti SaaS, spesso raggiungono il limite di 10 ricerche DNS definito nella RFC 7208. Il superamento di tale limite fa sì che le e-mail legittime non superino l'autenticazione e finiscano nella cartella dello spam o vengano respinte del tutto, creando una crisi di deliverability che compromette contemporaneamente sia il livello di sicurezza che la reputazione del mittente.

L'opinione degli esperti:

«La complessità degli attuali stack tecnologici comporta che le grandi aziende argentine corrano il rischio costante di superare le soglie di ricerca DNS. L'implementazione dell'SPF Flattening non è più solo una best practice, ma una necessità strategica per garantire la resilienza operativa e la reputazione del mittente.»

Yunes Tarada, Responsabile della fornitura di servizi, PowerDMARC

Soluzione PowerDMARC: PowerSPF

PowerSPF appiattisce e ottimizza automaticamente i record SPF, mantenendo il numero di ricerche DNS sempre entro il limite previsto dalla RFC 7208

Gli aggiornamenti dinamici dell'SPF garantiscono che i nuovi servizi cloud vengano inclusi immediatamente, senza necessità di modifiche manuali al DNS né periodi di inattività

Gli avvisi in tempo reale avvisano i team nel momento in cui un record SPF si avvicina ai limiti della soglia di ricerca

98.8%

Nessun MTA-STS (nazionale)

0%

Sanità, Pubblica amministrazione, Istruzione, Media, Telecomunicazioni

5.4%

L'energia: l'unico aspetto positivo

Punto debole 03: MTA-STS: il punto cieco della crittografia

Con il 98,8% dei domini privi di MTA-STS, l'Argentina è particolarmente vulnerabile agli «attacchi di downgrade», in cui gli hacker costringono i server SMTP ad abbandonare la crittografia TLS e a trasmettere i dati in chiaro. Lo standard STARTTLS è di tipo opportunistico, il che significa che può essere aggirato silenziosamente da qualsiasi hacker che abbia accesso al percorso di rete. Senza MTA-STS, non esiste alcun meccanismo di controllo in grado di impedire che tale intercettazione avvenga senza essere rilevata.

L'opinione degli esperti:

«Affidarsi esclusivamente alla crittografia opportunistica (STARTTLS) crea un pericoloso falso senso di sicurezza; si tratta di una difesa passiva che può essere facilmente aggirata dagli aggressori. Senza MTA-STS, un malintenzionato può sferrare un “attacco di downgrade” per costringere le comunicazioni a passare al testo in chiaro non crittografato, rendendo semplicissimo intercettare i dati sensibili in transito. Per le organizzazioni argentine, l’imposizione di percorsi di trasmissione crittografati non è più facoltativa; è un requisito fondamentale per mantenere la riservatezza dei dati e prevenire le intercettazioni a livello di rete.”

Ayan Bhuiya, responsabile del turno operativo e di consegna, PowerDMARC

Soluzione PowerDMARC: PowerMTA-STS

Implementazione della policy MTA-STS in pochi minuti, senza bisogno di infrastrutture server né di competenze tecniche

Obbliga tutte le e-mail in entrata a transitare su canali TLS 1.2+ obbligatori, eliminando completamente i vettori di attacco basati sul downgrade SMTP

PowerTLS-RPT fornisce report in tempo reale sugli errori relativi alle politiche MTA-STS e sui tentativi di intercettazione

1.8%

DNSSEC abilitato (nazionale)

0%

Amministrazione pubblica e istruzione

98.2%

Infrastruttura DNS non protetta

Punto debole 04: DNSSEC: le fondamenta instabili

Solo l'1,8% dei domini argentini analizzati è protetto contro il dirottamento DNS e il cache poisoning. Senza il protocollo DNSSEC, gli hacker possono reindirizzare gli utenti verso siti web dannosi, intercettare interi flussi di posta elettronica a livello di DNS o spacciarsi per qualsiasi dominio, vanificando completamente ogni altro livello di autenticazione implementato. I settori della pubblica amministrazione e dell'istruzione registrano un tasso di adozione del protocollo DNSSEC pari allo 0%, nonostante detengano alcuni dei dati istituzionali più sensibili del Paese.

L'opinione degli esperti:

«Il dirottamento DNS può distruggere in pochi istanti la reputazione di un marchio costruita nel corso di anni. Il protocollo DNSSEC funge da custode indiscusso dell'identità digitale, fornendo la prova crittografica necessaria per garantire che gli utenti raggiungano il vostro server autentico anziché un clone fraudolento.»

Ahona Rudra, Responsabile marketing, PowerDMARC

Soluzione PowerDMARC: Verificatore DNSSEC

Convalida DNSSEC istantanea: il DNSSEC Checker di PowerDMARC individua eventuali configurazioni errate e record mancanti in tutti i domini monitorati

Domain Health Analyzer esegue scansioni continue alla ricerca di vulnerabilità DNS, fornendo chiare istruzioni dettagliate su come risolverle

La dashboard unificata integra il monitoraggio DMARC e l'integrità del DNS, offrendo ai team di sicurezza una visione d'insieme dell'intero stack di autenticazione

ANALISI SETTORIALE

Indicatori convalidati dai dati in 8 settori chiave

I dati relativi a ciascun settore vengono verificati direttamente confrontandoli con i dati del grafico di origine. Le distribuzioni delle politiche riflettono la ripartizione completa riportata nel grafico DMARC di ciascun settore.

Finanza / Settore bancario

Livello di rischio: Rischio moderato

Metrico Valore
SPF Corretto 96.7%
SPF errato 3.3%
DMARC p=rifiuta 28.4%
DMARC p=quarantena 32.5%
DMARC p=none 28.5%
Nessun record DMARC 10.6%
MTA-STS Valido 1.6%
DNSSEC abilitato 2.4%
Adozione dell'SPF nel settore bancario - Argentina

Scenario di minaccia: frodi relative alle criptovalute e al sistema SWIFT

Con una vulnerabilità MTA-STS pari al 98,4%, gli hacker lanciano attacchi di downgrade per aggirare la crittografia SMTP, intercettando le conferme delle transazioni per dirottare i fondi. Il settore bancario è all’avanguardia nell’applicazione delle misure di sicurezza, ma rimane un obiettivo primario per le intercettazioni sofisticate.

Soluzione PowerDMARC per il settore bancario

  • DMARC in hosting con applicazione guidata da p=none a p=reject, a tutela degli avvisi finanziari e delle comunicazioni con i clienti
  • PowerMTA-STS colma il divario di trasporto del 98,4%, garantendo che le e-mail relative alle transazioni e alle comunicazioni SWIFT viaggino su canali TLS obbligatori
  • Le informazioni sulle minacce in tempo reale individuano i mittenti non autorizzati che si spacciano per domini bancari prima che raggiungano i clienti

Sanità

Livello di rischio: Rischio critico

Metrico Valore
SPF Corretto 82.6%
SPF errato 17.4%
DMARC p=rifiuta 8,7% – Livello criticamente basso
DMARC p=quarantena 13.0%
DMARC p=none 52.2%
Nessun record DMARC 26.1%
MTA-STS Valido 0%
DNSSEC abilitato 4.3%

Scenario di minaccia: ricatto con i dati dei pazienti

Il tasso del 52,2% (p=nessuno), il più elevato tra tutti i settori, garantisce visibilità ma nessuna protezione. Gli hacker falsificano i domini degli ospedali per diffondere ransomware che blocca le cartelle cliniche dei pazienti. Con l'entrata in vigore a tutti gli effetti delle norme ANMAT, la pressione per la conformità si sta intensificando.

Soluzione PowerDMARC per il settore sanitario

  • Servizi DMARC e SPF in hosting per impedire che le e-mail fraudolente raggiungano i pazienti e il personale clinico, fondamentali per garantire la conformità ai requisiti dell'ANMAT
  • TLS-RPT e PowerMTA-STS per garantire che i dati medici e le comunicazioni con i pazienti siano crittografati durante il trasferimento
  • Appiattimento automatico dell'SPF per correggere immediatamente il tasso di errori dell'SPF pari al 17,4% senza interferire con i sistemi sanitari esistenti

Governo

Livello di rischio: Rischio moderato

Metrico Valore
SPF Corretto 97.8%
SPF errato 2.2%
DMARC p=rifiuta 26.1%
DMARC p=quarantena 32.6%
DMARC p=none 28.3%
Nessun record DMARC 13.0%
MTA-STS Valido 0%
DNSSEC abilitato 0%
Adozione del protocollo MTA-STS da parte del governo - Argentina

Scenario di minaccia: disinformazione sulle politiche

Il tasso di quarantena del 32,6% implica che gli avvisi governativi contraffatti finiscono spesso nella cartella della posta indesiderata, dove i cittadini possono comunque accedervi e considerarli attendibili in caso di crisi. Con lo 0% di DNSSEC e lo 0% di MTA-STS, l'infrastruttura DNS e i canali di trasporto sono completamente esposti.

Soluzione PowerDMARC per la pubblica amministrazione

  • Proteggere i cittadini dalle campagne di phishing che si spacciano per comunicazioni ufficiali del governo e delle agenzie nazionali
  • Strumento di verifica DNSSEC e monitoraggio dello stato di salute dei domini per rafforzare la sicurezza del DNS governativo contro il dirottamento, una lacuna critica con un tasso di adozione pari allo 0%
  • Gestione multidominio che supporta l'implementazione a livello nazionale in tutti i ministeri e le agenzie subordinate da un'unica piattaforma

Educazione

Livello di rischio: Rischio moderato

Metrico Valore
SPF Corretto 100,0%; Il migliore della categoria
DMARC p=rifiuta 9.0%
DMARC p=quarantena 36.4%
DMARC p=none 36.4%
Nessun record DMARC 18.2%
MTA-STS Valido 0%
DNSSEC abilitato 0%

Scenario di minaccia: raccolta di indirizzi IP

Nonostante l'adozione totale (100%) dell'SPF, solo il 9% dei domini del settore dell'istruzione applica il DMARC con impostazione "reject". Gli hacker sfruttano questa lacuna nell'applicazione (pari al 91%) per falsificare le e-mail dei docenti e sottrarre dati di ricerca, credenziali degli studenti e proprietà intellettuale dalle università argentine.

Soluzione PowerDMARC per il settore dell'istruzione

  • PowerDMARC gestisce migliaia di sottodomini di dipartimento da un'unica dashboard, funzione essenziale per le complesse strutture dei domini universitari
  • Percorso guidato per l'applicazione delle misure di quarantena → rifiuto, senza interrompere il funzionamento dei portali degli studenti, dei sistemi LMS o dei flussi di lavoro delle e-mail del corpo docente
  • L'implementazione di BIMI aggiunge loghi istituzionali verificati alle e-mail universitarie autenticate, rafforzando la fiducia tra studenti e partner

Energia

Livello di rischio: Rischio moderato

Metrico Valore
SPF Corretto 98.2%
SPF errato 1.8%
DMARC p=rifiuta 28.6%
DMARC p=quarantena 33.9%
DMARC p=none 19.6%
Nessun record DMARC 16.1%
DMARC non corretto 1.8%
MTA-STS Valido 5,4%; Leader del settore
DNSSEC abilitato 3.6%
Adozione dell'Energy SPF - Argentina

Scenario di minaccia: avvelenamento della catena di approvvigionamento

Poiché il 94,6% dei sistemi non dispone di MTA-STS, gli hacker possono intercettare le e-mail operative non crittografate inviate ai fornitori, con l'obiettivo di infiltrarsi nei sistemi di controllo della rete elettrica. Il settore energetico è all'avanguardia a livello nazionale per quanto riguarda l'adozione di MTA-STS, ma una percentuale del 5,4% rimane comunque gravemente insufficiente per un'infrastruttura di tale importanza.

Soluzione PowerDMARC per il settore energetico

  • Sfruttare il vantaggio competitivo del settore nel campo dell'MTA-STS; PowerMTA-STS si estende al restante 94,6% dei domini energetici non protetti senza alcun costo aggiuntivo per le infrastrutture
  • Proteggi le catene di comunicazione con i fornitori utilizzando DMARC p=reject per prevenire le frodi relative alle fatture e lo spoofing dei comandi operativi
  • PowerAlerts fornisce notifiche in tempo reale sui tentativi di spoofing rivolti ai domini degli operatori energetici e di gestione della rete

Media

Livello di rischio: Rischio critico

Metrico Valore
SPF Corretto 92.6%
SPF errato 7.4%
DMARC p=rifiuta 2,7%; Livello criticamente basso
DMARC p=quarantena 8.8%
DMARC p=none 49.3%
Nessun record DMARC 35.8%
DMARC non corretto 3.4%
MTA-STS Valido 0%
DNSSEC abilitato 0.7%
Adozione del protocollo DMARC da parte dei media - Argentina

Scenario di minaccia: diffusione di notizie false

Il tasso di rifiuto del 2,7% e l'assenza totale di DMARC nel 35,8% dei casi consentono agli hacker di accedere quasi senza ostacoli ai domini dei media. Gli strumenti basati sull'intelligenza artificiale generano disinformazione credibile su larga scala utilizzando l'identità di testate giornalistiche argentine affidabili.

Soluzione PowerDMARC per il settore dei media

  • Spostare i domini dei media nella categoria "p=reject", assicurandosi che solo i giornalisti verificati e il personale editoriale inviino e-mail autenticate, a tutela della credibilità del marchio contro le campagne di deepfake basate sull'intelligenza artificiale
  • L'integrazione di BIMI mostra i loghi verificati nei principali client di posta elettronica, consentendo ai destinatari di confermare visivamente l'autenticità delle comunicazioni
  • Il monitoraggio della reputazione avvisa gli editori non appena il loro dominio viene utilizzato in una campagna di spoofing o di usurpazione d'identità

Telecomunicazioni

Livello di rischio: Rischio moderato

Metrico Valore
SPF Corretto 95.0%
SPF errato 5.0%
DMARC p=rifiuta 17.5%
DMARC p=quarantena 15.0%
DMARC p=none 40.0%
Nessun record DMARC 22.5%
DMARC non corretto 5.0%
MTA-STS Valido 0%
DNSSEC abilitato 2.5%
Logo BIMI

Scenario di minaccia: SIM swap e phishing relativo alla fatturazione

I truffatori falsificano i domini degli operatori per sottrarre credenziali. Con una percentuale di rifiuto pari solo al 17,5%, le e-mail contraffatte degli operatori raggiungono gli abbonati, consentendo attacchi di tipo SIM swap, appropriazioni indebite di account e frodi di fatturazione. Le telecomunicazioni costituiscono la spina dorsale digitale dell'Argentina; il loro approccio reattivo mette a rischio ogni abbonato.

Soluzione PowerDMARC per il settore delle telecomunicazioni

  • Proteggi milioni di abbonati applicando il parametro "p=reject" ai domini degli operatori, impedendo che le e-mail di fatturazione e di servizio contraffatte raggiungano le caselle di posta
  • Risolvi il problema del 5,0% di record DMARC configurati in modo errato grazie al validatore automatico dei record e allo scanner di integrità di PowerDMARC
  • Il sistema di segnalazione TLS-RPT offre una visibilità in tempo reale sui tentativi di intercettazione delle e-mail nei flussi di comunicazione degli abbonati

Trasporti e logistica

Livello di rischio: Rischio basso

Metrico Valore
SPF Corretto 98.0%
SPF errato 2.0%
DMARC p=rifiuta 30,6%; Leader del settore
DMARC p=quarantena 28.6%
DMARC p=none 28.6%
Nessun record DMARC 12.2%
MTA-STS Valido 2.0%
DNSSEC abilitato 2,0%; Leader del settore
Diffusione del protocollo DNSSEC nel settore dei trasporti - Argentina

Scenario di minaccia: Manipolazione delle fatture

Il divario del 12,2% relativo alla mancanza di DMARC consente agli hacker di inviare fatture contraffatte ai partner di spedizione, modificando le coordinate bancarie per dirottare i pagamenti relativi alle merci. Le aziende di logistica gestiscono dati in tempo reale; qualsiasi interruzione dell'affidabilità delle e-mail può bloccare la catena di approvvigionamento.

Soluzione PowerDMARC per il trasporto

  • Sfruttate il tasso di rifiuto leader nel settore dei trasporti colmando il divario residuo del 28,6%, prevenendo le frodi nelle fatture e il dirottamento dei pagamenti relativi al trasporto merci
  • PowerMTA-STS protegge il 98% dei domini di trasporto privi di crittografia a livello di trasporto, garantendo la sicurezza delle comunicazioni con fornitori e partner
  • Gestione multidominio per reti logistiche con sottodomini regionali e marchi partner in Argentina e nell'America Latina

MAPPA TERMICA RIASSUNTIVA

Panoramica della situazione della sicurezza intersettoriale

Color context: Green = strong (>80%), Amber = partial (15–80%), Red = insufficient (<15%), Gray = absent (0%).

Settore SPF Corretto DMARC p=rifiuta MTA-STS Valido
Settore bancario 96.7% 28.4% 1.6%
Sanità 82.6% 8.7% 0%
Governo 97.8% 26.1% 0%
Educazione 100.0% 9.0% 0%
Energia 98.2% 28.6% 5.4%
Media 92.6% 2.7% 0%
Telecomunicazioni 95.0% 17.5% 0%
Trasporti e logistica 98.0% 30.6% 2.0%
Settore SPF Corretto DMARC p=rifiuta MTA-STS Valido
Settore bancario 96.7% 28.4% 1.6%
Sanità 82.6% 8.7% 0%
Governo 97.8% 26.1% 0%
Educazione 100.0% 9.0% 0%
Energia 98.2% 28.6% 5.4%
Media 92.6% 2.7% 0%
Telecomunicazioni 95.0% 17.5% 0%
Trasporti e logistica 98.0% 30.6% 2.0%

Scorri

BENCHMARKING GLOBALE

Argentina rispetto ai paesi simili a livello globale: dati pubblicati da PowerDMARC

Tutti i dati riportati di seguito sono tratti dal rapporto nazionale pubblicato da PowerDMARC.

Paese SPF Corretto DMARC p=rifiuta MTA-STS DNSSEC Quadro normativo
Australia 92.3% 46.7% 5.8% 6.8% Linee guida ACSC
Polonia 98.9% 21.2% 0.9% 15.7% Direttiva NIS2 dell'UE
Paesi Bassi 70.0% 23.2% 0.9% 37.7% Direttiva NIS2 dell'UE
Italia 91.0% 16.7% 1.0% 3.5% Volontario
Giappone 95.0% 9.2% 0.5% 16.4% Volontario
Argentina 95.2% 18.5% 1.2% 1.8% Nessun mandato

Scorri

DOVE L'ARGENTINA FA DA APRI STRADA

L'indice SPF del 95,2% registrato in Argentina supera quello dell'Australia (92,3%), dell'Italia (91,0%) e del Giappone (95,0%), avvicinandosi alla Polonia (98,9%) come base quasi perfetta. L'adozione dell'SPF rappresenta il punto di forza più evidente dell'Argentina a livello globale.

IL DIVARIO NELLA TASSAZIONE

Con un valore del 18,5% (p=rifiuto), l'Argentina supera il Giappone (9,2%) e si colloca dietro all'Australia (46,7%), alla Polonia (21,2%) e ai Paesi Bassi (23,2%). L'Italia (16,7%) è il paese più simile; entrambi operano senza obblighi.

IL DEFICIT DI DNSSEC

Il tasso DNSSEC dell'Argentina, pari all'1,8%, è di gran lunga inferiore a quello dei Paesi Bassi (37,7%), della Polonia (15,7%) e del Giappone (16,4%). Si tratta del divario relativo più marcato e quello in cui un obbligo a livello nazionale avrebbe un impatto più rapido.

RISULTATI PRINCIPALI

Il divario nell’applicazione della legge a livello nazionale in sei dati chiave

1
L'adozione dell'SPF è di livello mondiale

L'Argentina raggiunge una diffusione nazionale dell'SPF pari al 95,2%, alla pari con gli Stati Uniti (95,7%) e superiore all'Australia (92,3%), all'Italia (91,0%) e al Giappone (95,0%). Il livello di base supera quello della maggior parte dei paesi sviluppati.

2
Solo il 18,5% raggiunge il livello di rifiuto, un terzo rispetto al tasso australiano

Il tasso di rifiuto del 46,7% registrato in Australia, determinato da linee guida ufficiali, è 2,5 volte superiore a quello volontario dell’Argentina, pari al 18,5%. La posizione dell’Argentina rispecchia quella dell’Italia (16,7%); entrambi i paesi non dispongono di un obbligo a livello nazionale.

3
Solo il 18,5% di MTA-STS all'1,2%: un punto cieco quasi totale

Solo i settori dell'energia (5,4%), dei trasporti (2,0%) e bancario (1,6%) dispongono di un sistema MTA-STS. Sei settori su otto registrano lo 0%, lasciando il 98,8% del traffico e-mail argentino esposto agli attacchi di downgrade SMTP.

4
Solo il 18,5%: i media sono il settore più esposto del Paese

Con solo il 2,7% di messaggi respinti e il 35,8% privo di qualsiasi record DMARC, il settore dei media è il più vulnerabile in Argentina, offrendo agli hacker un canale praticamente aperto per strumentalizzare testate giornalistiche affidabili a fini di campagne di disinformazione generate dall'intelligenza artificiale.

5
Il 52,2% del settore sanitario (p=nessuno) è il dato più alto tra tutti i settori

Più della metà dei domini del settore sanitario opera in modalità di solo monitoraggio. Se a ciò si aggiunge la totale assenza di MTA-STS, si ottiene la situazione di esposizione dei dati dei pazienti più rischiosa tra tutti i settori analizzati, nonché un grave rischio di non conformità alle norme ANMAT.

6
Solo il 18,5% utilizza il DNSSEC, con una quota dell'1,8%; i Paesi Bassi si attestano al 37,7%

Il tasso nazionale di implementazione del DNSSEC in Argentina, pari all'1,8%, con i settori della pubblica amministrazione e dell'istruzione allo 0%, espone l'intero sistema DNS al rischio di dirottamento e cache poisoning. L'Italia da sola (3,5%) registra un valore quasi doppio rispetto alla media nazionale argentina.

RACCOMANDAZIONI

Da leader passivo a difensore tenace

Sei azioni prioritarie, ordinate in base all’urgenza, volte a colmare le lacune nell’applicazione delle norme in Argentina e a raggiungere un livello all’altezza delle sue basi di sicurezza delle frontiere (SPF) di livello mondiale.

Priorità immediata

Aumentare il livello di DMARC da p=none a p=reject

I settori sanitario (52,2%, p=nessuno) e delle telecomunicazioni (40,0%) devono avviare immediatamente un percorso strutturato di applicazione delle regole. La piattaforma in hosting di PowerDMARC offre un percorso di migrazione sicuro e guidato (p=nessuno → p=quarantena → p=rifiuto) senza alcuna interruzione della posta legittima.

Priorità immediata

Implementare MTA-STS in tutti i settori critici

Sei settori su otto riportano un valore pari allo 0% per l'MTA-STS. PowerMTA-STS elimina gli attacchi di downgrade SMTP e impone l'uso di TLS 1.2+ su tutta la posta in entrata, colmando così la lacuna nella crittografia del trasporto che espone il 98,8% dell'infrastruttura di posta elettronica argentina.

Priorità immediata

Colmare il divario causato dall'assenza di record DMARC

I settori dei media (35,8%), della sanità (26,1%) e delle telecomunicazioni (22,5%) registrano la percentuale più elevata di domini privi di qualsiasi record DMARC. La semplice pubblicazione di un record p=none garantisce immediatamente la visibilità. Il Generatore DMARC di PowerDMARC implementa un record valido in pochi minuti.

Breve termine (3–6 mesi)

Obbligo di adozione del protocollo DNSSEC per la pubblica amministrazione e il settore dell'istruzione

Entrambi i settori registrano un tasso di adozione del DNSSEC pari allo 0%. Un obbligo a livello nazionale per i domini .gov.ar, in linea con le strategie internazionali in materia di sicurezza informatica, consentirebbe di proteggere rapidamente le fondamenta del DNS da cui dipendono tutti gli altri protocolli.

Breve termine (3–6 mesi)

Correggere i record DMARC e SPF configurati in modo errato

I settori delle telecomunicazioni (5,0% di DMARC non corretto), dei media (3,4%), dell'energia (1,8%) e della sanità (17,4% di SPF non corretto) presentano tutti configurazioni errate attive che danno un falso senso di sicurezza. Il Domain Health Analyzer di PowerDMARC identifica e risolve automaticamente tutte le configurazioni errate.

A lungo termine (6–18 mesi)

Istituire un quadro normativo nazionale per la sicurezza della posta elettronica

I dati sono inequivocabili: i paesi che dispongono di linee guida nazionali registrano tassi di applicazione della normativa da 2,5 a 3 volte superiori. L'Argentina dovrebbe seguire i modelli di Stati Uniti, Regno Unito e Australia. PowerDMARC supporta implementazioni multi-dominio su scala governativa con reportistica completa sulla conformità.

Ricerca e fonti dei dati

Analisi dei record DNS

Richieste DNS attive su campioni di domini provenienti da tutti gli 8 settori, con recupero e verifica dei record SPF, DMARC, MTA-STS e DNSSEC secondo gli standard RFC pertinenti.

Campionamento settoriale

Domini individuati tramite registri accessibili al pubblico e banche dati settoriali nei settori della finanza, della sanità, della pubblica amministrazione, dell'istruzione, dell'energia, dei media, delle telecomunicazioni e dei trasporti.

Analisi comparativa globale

Tutti i dati di riferimento provengono dai rapporti nazionali pubblicati da PowerDMARC relativi ad Australia, Polonia, Paesi Bassi, Italia e Giappone, redatti utilizzando una metodologia di analisi DNS coerente.

Classificazione dei rischi

I livelli di rischio settoriale sono ricavati da un indicatore composito che tiene conto dell’adozione di p=reject, della percentuale di domini privi di record DMARC e del tasso di configurazione errata dell’SPF nei domini analizzati.

L'Argentina ha gettato le basi; ora tocca costruire la struttura

Lo stato della sicurezza della posta elettronica in Argentina nel 2026 riflette un Paese che ha completato con successo la Fase 1 del percorso di autenticazione: l’identificazione. Con un tasso di adozione nazionale dell’SPF pari al 95,2%, l’Argentina eguaglia gli Stati Uniti e supera la maggior parte dei Paesi europei. Il livello di base è davvero di prim’ordine.

Ma in un contesto di minacce in cui l’Argentina ha registrato un aumento del 44% degli attacchi di phishing rispetto all’anno precedente e in cui il CERT.ar ha gestito 438 incidenti di sicurezza ad alto impatto solo nel 2024, un tasso di conformità SPF quasi perfetto senza misure di applicazione è come un sofisticato sistema di allarme con la sirena disattivata. Con un tasso nazionale di p=reject del 18,5%, rispetto al 46,7% dell'Australia, l'Argentina sta lasciando la stragrande maggioranza della propria infrastruttura digitale esposta a furti d'identità, frodi e intercettazioni.

Il percorso che porta da "leader passivo" a "difensore resiliente" passa attraverso l'implementazione di DMARC p=reject e MTA-STS, nonché un quadro normativo nazionale che ne imponga l'adozione in tutti i settori governativi e regolamentati. Gli strumenti per colmare questa lacuna sono già disponibili oggi e, considerando che le istituzioni governative rappresentano il 61% degli incidenti informatici verificatisi in Argentina nel 2024, l'urgenza di una leadership del settore pubblico in materia di autenticazione delle e-mail non è mai stata così evidente.

«L'Argentina ha gettato delle fondamenta impeccabili. La struttura che le sovrasta (applicazione del DMARC, MTA-STS, DNSSEC) rimane incompleta ed esposta. Nel 2026, la sua realizzazione non sarà più facoltativa.»

Inizia oggi stesso il tuo percorso verso l'implementazione di DMARC

PowerDMARC garantisce la sicurezza degli ecosistemi di posta elettronica per oltre 10.000 organizzazioni in più di 100 paesi, tra cui aziende Fortune 100, enti governativi e gestori di infrastrutture critiche. Conforme agli standard SOC 2 Tipo 2, ISO 27001 e al GDPR. Visita il sito powerdmarc.com per prenotare una sessione individuale con i nostri esperti di sicurezza della posta elettronica.