Avviso importante: Google e Yahoo richiederanno il DMARC a partire da aprile 2024.
PowerDMARC

Cos'è la vulnerabilità DMARC?

Cos'è la vulnerabilità DMARC

Cos'è la vulnerabilità DMARC

Tempo di lettura: 5 min

I RECORD DMARC I record DMARC, se configurati nel modo giusto, possono portare più di un beneficio. Si tratta di un nuovo regno della sicurezza delle e-mail che offre ai proprietari di domini una grande quantità di informazioni sulle fonti di invio delle e-mail e sulle loro prestazioni. La vulnerabilità del DMARC si riferisce a errori molto comuni che gli utenti commettono durante l'implementazione del protocollo o la sua applicazione.

Le vulnerabilità nel vostro sistema di autenticazione e-mail possono variare da semplici errori come la sintassi sbagliata a errori più complessi. In entrambi i casi, a meno che non risolviate questi problemi e non impostiate correttamente il vostro protocollo, questo può invalidare i vostri sforzi per la sicurezza delle email. 

Prima di analizzare le possibili vulnerabilità che si possono incontrare nel vostro viaggio di autenticazione e-mail, facciamo un rapido ripasso di alcuni concetti di base. Essi sono:

  1. Cos'è l'autenticazione e-mail?
  2. Come fa DMARC ad autenticare le vostre e-mail?
  3. L'impatto delle vulnerabilità DMARC sulla deliverability dei tuoi messaggi

Cos'è l'autenticazione e-mail?

I criminali informatici possono estrarre benefici finanziari intercettando le comunicazioni via e-mail o utilizzando l'ingegneria sociale per frodare le vittime ignare. 

L'autenticazione e-mail si riferisce a specifici sistemi di verifica che i proprietari dei domini possono configurare per stabilire la legittimità delle e-mail inviate dal loro dominio. Questo può essere fatto tramite firme digitali poste nel corpo del messaggio, verifica degli indirizzi Return-path, e/o allineamento degli identificatori. 

Una volta che i controlli di autenticazione confermano la legittimità del messaggio, l'e-mail viene rilasciata nella casella di posta del destinatario. 

Come fa DMARC ad autenticare le vostre e-mail?

Quando un'azienda invia un messaggio ai suoi utenti, l'e-mail viaggia dal server di invio al server di ricezione per completare il suo viaggio di deliverability. Questa email ha un'intestazione Mail From: che è l'intestazione visibile che mostra l'indirizzo e-mail da cui l'e-mail è stata inviata e un'intestazione Return-path che è un'intestazione nascosta che contiene l'indirizzo Return-path.

Un utente malintenzionato può spoofare il dominio aziendale per inviare e-mail dallo stesso nome di dominio, tuttavia, è molto più difficile per loro mascherare l'indirizzo Return-path. 

Diamo un'occhiata a questa e-mail sospetta:

Mentre l'indirizzo email associato al messaggio sembra provenire da dereksmith@company.com che sembra genuino, ispezionando l'indirizzo Return-path si può rapidamente stabilire che l'indirizzo di rimbalzo è completamente estraneo a azienda.com ed è stato inviato da un dominio sconosciuto.

Questo indirizzo di bounce (anche detto indirizzo di ritorno) viene utilizzato dai server di ricezione delle e-mail per cercare l'SPF di un mittente. SPF del mittente durante la verifica del DMARC. Se il DNS del mittente contiene un indirizzo IP che corrisponde all'IP dell'e-mail inviata, SPF e quindi DMARC passano, altrimenti falliscono. A questo punto, in base alla politica DMARC configurata dal dominio mittente, il messaggio può essere rifiutato, messo in quarantena o consegnato.

In alternativa, DMARC può anche controllare per DKIM per verificare l'autenticità di un'email.

L'impatto delle vulnerabilità DMARC sulla deliverability dei tuoi messaggi

La probabilità che i tuoi messaggi vengano consegnati ai tuoi clienti dipende enormemente da quanto accuratamente hai configurato il tuo protocollo. Le vulnerabilità esistenti nella postura di sicurezza e-mail della vostra organizzazione possono indebolire le possibilità che i vostri messaggi vengano consegnati. 

Alcune chiare indicazioni di falle nel vostro sistema di autenticazione DMARC sono le seguenti:

Tipi di vulnerabilità DMARC 

Vulnerabilità DMARC #1: errori sintattici nei record DNS

Un record DMARC è un record TXT con meccanismi separati da punto e virgola che specificano determinate istruzioni agli MTA che ricevono le e-mail. Di seguito è riportato un esempio: 

v=DMARC1; p=rifiuta; rua=mailto:reports@domain.com; pct=100;

Piccoli dettagli come i separatori di meccanismo (;) giocano un ruolo importante nel determinare se il vostro record è valido, e quindi, non può essere trascurato. Ecco perché per eliminare le congetture, vi raccomandiamo di usare il nostro generatore di record DMARC per creare un record TXT accurato per il tuo dominio.

Vulnerabilità DMARC #2: Nessun record DMARC trovato / vulnerabilità del record DMARC mancante

I proprietari di domini possono spesso imbattersi in un messaggio durante l'utilizzo di strumenti online, che richiede che al loro dominio manchi un record DMARC. Questo può accadere se non avete un record valido pubblicato sul vostro DNS. 

DMARC vi aiuta a proteggere il vostro dominio e la vostra organizzazione contro una vasta gamma di attacchi, tra cui il phishing e lo spoofing diretto del dominio. Vivendo in un mondo digitale con attori minacciosi che cercano di intercettare le comunicazioni via e-mail ad ogni passo, dobbiamo esercitare cautela e implementare misure preventive per fermare questi attacchi. DMARC aiuta in questo processo per promuovere un ambiente email più sicuro.

Abbiamo trattato un articolo dettagliato su come risolvere il problema nessun record DMARC trovato che potete consultare cliccando sul link.

Vulnerabilità DMARC #3: Politica a nessuno: solo monitoraggio

Un malinteso frequente tra gli utenti è che una politica DMARC a p=none sia sufficiente a proteggere il loro dominio dagli attacchi. In realtà, solo una politica forzata di rifiuto/quarantena può aiutarvi a costruire le vostre difese contro lo spoofing. 

Una politica rilassata può comunque essere fruttuosa se volete solo monitorare i vostri canali di posta elettronica, senza imporre la protezione. Si raccomanda comunque di passare rapidamente a p=reject una volta che si è sicuri. 

Abbiamo messo questo sotto la categoria di vulnerabilità DMARC basandoci sul criterio che la maggior parte degli utenti implementa DMARC per ottenere un maggior grado di protezione contro gli attacchi. Pertanto, una politica con applicazione zero può essere di nessun valore per loro.

Vulnerabilità DMARC #4: politica DMARC non abilitata

Simile alla precedente vulnerabilità, questa richiesta di errore può spesso essere il risultato della mancanza di una politica applicata per DMARC. Se avete impostato il vostro dominio con una politica nulla, rendendolo vulnerabile agli attacchi di phishing, è una pratica consigliata per passare a p=reject/quarantine il prima possibile. Per farlo, basta fare un piccolo ritocco al vostro record DNS esistente per modificare e aggiornare la vostra modalità di policy. 

Abbiamo trattato un documento dettagliato su come risolvere il problema politica DMARC non abilitata che puoi visualizzare cliccando sul link.

Risoluzione delle vulnerabilità DMARC in tempo reale

Per risolvere questi problemi potete considerare l'implementazione dei seguenti passi nella vostra organizzazione:

  1. Fate un elenco di tutte le fonti di invio e-mail autorizzate e configurate uno strumento di monitoraggio DMARC per tenerle sotto controllo quotidianamente o di tanto in tanto.
  2. Discutete con i vostri fornitori di e-mail per verificare se supportano le pratiche di autenticazione delle e-mail
  3. Impara in dettaglio su SPF, DKIM e DMARC prima di passare ai passi successivi.
  4. Assicurati che il tuo record SPF sia privo di SPF Permerror implementando uno strumento di appiattimento SPF
  5. Rendi il tuo processo di implementazione del protocollo senza soluzione di continuità con le intuizioni degli esperti e la guida degli specialisti DMARC iscrivendoti per un analizzatore DMARC gratuito. Questo può aiutarvi a passare a p=reject in modo sicuro con il rilevamento di vulnerabilità e attacchi in tempo reale.

Proteggere il tuo dominio è uno dei primi passi per preservare la tua reputazione e sostenere la tua credibilità. Rendi la sicurezza delle e-mail una parte della tua postura di sicurezza oggi stesso!

Uscita dalla versione mobile