Come prevenire lo spoofing delle email

Lo spoofing delle e-mail è un problema crescente per la sicurezza di un'organizzazione. Lo spoofing si verifica quando un hacker invia un'e-mail che sembra essere stata inviata da una fonte/dominio affidabile. L'email spoofing non è un concetto nuovo. Definito come "la falsificazione dell'intestazione di un indirizzo e-mail al fine di far sembrare che il messaggio sia stato inviato da qualcuno o da un luogo diverso dalla fonte reale", ha afflitto i marchi per decenni. Ogni volta che un'email viene inviata, l'indirizzo Da non mostra quale server l'email è stata effettivamente inviata da - invece mostra qualsiasi dominio inserito durante il processo di creazione dell'indirizzo, sollevando così nessun sospetto tra i destinatari dell'email.

Con la quantità di dati che passano attraverso i server di posta elettronica oggi, non dovrebbe sorprendere che lo spoofing sia un problema per le imprese.Alla fine del 2020, abbiamo scoperto che gli incidenti di phishing sono aumentati di un impressionante 220% rispetto alla media annuale durante il culmine delle paure pandemiche globali. Poiché non tutti gli attacchi di spoofing sono effettuati su larga scala, il numero effettivo potrebbe essere molto più alto. Siamo nel 2021, e il problema sembra peggiorare di anno in anno. È per questo che le marche si avvalgono di protocolli sicuri per autenticare le loro e-mail e stare alla larga dalle intenzioni malevole degli attori delle minacce.

Email Spoofing: Cos'è e come funziona?

L'email spoofing è usato negli attacchi di phishing per ingannare gli utenti e fargli credere che il messaggio provenga da una persona o entità che conoscono o di cui si possono fidare. Un criminale informatico usa un attacco di spoofing per indurre i destinatari a pensare che il messaggio provenga da qualcuno che non lo è. Questo permette agli aggressori di danneggiarti senza che tu possa risalire a loro. Se vedi un'e-mail dall'IRS che dice che hanno inviato il tuo rimborso a un conto bancario diverso, potrebbe trattarsi di un attacco di spoofing. Gli attacchi di phishing possono essere effettuati anche attraverso lo spoofing dell'e-mail, che è un tentativo fraudolento di ottenere informazioni sensibili come nomi utente, password e dettagli della carta di credito (numeri PIN), spesso per fini malevoli. Il termine deriva dalla "pesca" di una vittima fingendo di essere affidabile.

In SMTP, quando ai messaggi in uscita viene assegnato un indirizzo del mittente dall'applicazione client; i server di posta in uscita non hanno modo di dire se l'indirizzo del mittente è legittimo o spoofed. Quindi, lo spoofing delle e-mail è possibile perché il sistema utilizzato per rappresentare gli indirizzi e-mail non fornisce un modo per i server in uscita di verificare che l'indirizzo del mittente sia legittimo. Questo è il motivo per cui i grandi operatori del settore stanno optando per protocolli come SPF, DKIM e DMARC per autorizzare i loro indirizzi email legittimi, e minimizzare gli attacchi di impersonificazione.

Scomposizione dell'anatomia di un attacco di email spoofing

Ogni client di posta elettronica utilizza una specifica interfaccia di programma applicativo (API) per inviare e-mail. Alcune applicazioni permettono agli utenti di configurare l'indirizzo del mittente di un messaggio in uscita da un menu a tendina contenente indirizzi e-mail. Tuttavia, questa capacità può anche essere invocata usando degli script scritti in qualsiasi linguaggio. Ogni messaggio di posta aperto ha un indirizzo del mittente che mostra l'indirizzo dell'applicazione o del servizio di posta elettronica dell'utente che lo ha originato. Riconfigurando l'applicazione o il servizio, un attaccante può inviare e-mail a nome di qualsiasi persona.

Diciamo solo che ora è possibile inviare migliaia di messaggi falsi da un dominio e-mail autentico! Inoltre, non è necessario essere un esperto di programmazione per utilizzare questo script. Gli attori delle minacce possono modificare il codice secondo le loro preferenze e iniziare a inviare un messaggio utilizzando il dominio e-mail di un altro mittente. Questo è esattamente il modo in cui viene perpetrato un attacco di email spoofing.

Email Spoofing come vettore di Ransomware

Lo spoofing delle e-mail apre la strada alla diffusione di malware e ransomware. Se non sai cos'è il ransomware, si tratta di un software maligno che blocca perennemente l'accesso ai tuoi dati sensibili o al tuo sistema e richiede una somma di denaro (riscatto) in cambio della decriptazione dei tuoi dati. Gli attacchi ransomware fanno perdere tonnellate di denaro alle organizzazioni e agli individui ogni anno e portano a enormi violazioni di dati.

DMARC e l'autenticazione e-mail agisce anche come prima linea di difesa contro il ransomware, proteggendo il tuo dominio dalle intenzioni maligne di spoofers e impersonatori.

Minacce coinvolte per le piccole, medie e grandi imprese

L'identità del marchio è vitale per il successo di un business. I clienti sono attratti da marchi riconoscibili e si affidano a loro per la coerenza. Ma i criminali informatici fanno di tutto per approfittare di questa fiducia, mettendo in pericolo la sicurezza dei vostri clienti con e-mail di phishing, malware e attività di spoofing delle e-mail. L'organizzazione media perde tra i 20 e i 70 milioni di dollari all'anno a causa delle frodi via e-mail. È importante notare che lo spoofing può comportare anche violazioni del marchio e di altre proprietà intellettuali, infliggendo una notevole quantità di danni alla reputazione e alla credibilità di un'azienda, nei seguenti due modi:

  • I vostri partner o stimati clienti possono aprire un'email fasulla e finire per compromettere i loro dati confidenziali. I criminali informatici possono iniettare un ransomware nel loro sistema, causando perdite finanziarie, attraverso email fasulle che si spacciano per voi. Quindi la prossima volta potrebbero essere riluttanti ad aprire anche le vostre email legittime, facendo loro perdere la fiducia nel vostro marchio.
  • I server di posta elettronica dei destinatari possono segnalare le vostre email legittime come spam e metterle nella cartella della spazzatura a causa della deflazione della reputazione del server, impattando così drasticamente il vostro tasso di deliverability delle email.

In entrambi i casi, senza un briciolo di dubbio, il vostro marchio rivolto ai clienti si troverà alla fine di tutte le complicazioni. Nonostante gli sforzi dei professionisti IT, il 72% di tutti gli attacchi informatici iniziano con una e-mail dannosa, e il 70% di tutte le violazioni dei dati coinvolgono tattiche di ingegneria sociale per spoofare i domini aziendali - rendendo le pratiche di autenticazione e-mail come DMARC, una priorità fondamentale.

DMARC: la tua soluzione unica contro lo spoofing delle e-mail

Domain-Based Message Authentication, Reporting and Conformance(DMARC) è un protocollo di autenticazione e-mail che, se implementato correttamente, può ridurre drasticamente gli attacchi di spoofing, BEC e impersonificazione delle e-mail. DMARC lavora all'unisono con due pratiche di autenticazione standard - SPF e DKIM - per autenticare i messaggi in uscita, fornendo un modo per specificare ai server riceventi come dovrebbero rispondere alle email che non superano i controlli di autenticazione.

Leggi di più su cos'è DMARC?

Se vuoi proteggere il tuo dominio dalle intenzioni malevole degli spoofers, il primo passo è quello di implementare DMARC correttamente. Ma prima di farlo, è necessario impostare SPF e DKIM per il tuo dominio. I generatori di record SPF e DKIM gratuiti di PowerDMARC possono aiutarti a generare questi record da pubblicare nel tuo DNS, con un solo clic. Dopo aver configurato con successo questi protocolli, passate attraverso i seguenti passi per implementare DMARC:

  • Generare un record DMARC senza errori utilizzando il generatore gratuito di record DMARC di PowerDMARC
  • Pubblica il record nel DNS del tuo dominio
  • Passare gradualmente a una politica di applicazione DMARC di p=reject
  • Controlla il tuo ecosistema di e-mail e ricevi rapporti dettagliati di autenticazione aggregata e forense (RUA/RUF) con il nostro strumento di analisi DMARC

Limitazioni da superare per ottenere l'applicazione di DMARC

Avete pubblicato un record DMARC senza errori, e siete passati a una politica di applicazione, eppure state affrontando problemi nella consegna delle e-mail? Il problema può essere molto più complicato di quanto si pensi. Se non lo sapevate già, il protocollo di autenticazione SPF ha un limite di 10 lookup DNS. Tuttavia, se hai usato fornitori di servizi di posta elettronica basati sul cloud e vari fornitori di terze parti, puoi facilmente superare questo limite. Non appena lo fate, SPF si rompe e anche le email legittime falliscono l'autenticazione, portando le vostre email a finire nella cartella della spazzatura o a non essere consegnate affatto.

Quando il vostro record SPF viene invalidato a causa di troppe ricerche sul DNS, il vostro dominio diventa di nuovo vulnerabile agli attacchi di spoofing delle email e BEC. Pertanto, rimanere sotto il limite di 10 lookup SPF è imperativo per garantire la deliverability delle email. Questo è il motivo per cui raccomandiamo PowerSPF, il tuo flatenner SPF automatico, che riduce il tuo record SPF ad una singola dichiarazione include, negando indirizzi IP ridondanti e annidati. Eseguiamo anche controlli periodici per monitorare le modifiche apportate dai tuoi fornitori di servizi ai loro rispettivi indirizzi IP, assicurando che il tuo record SPF sia sempre aggiornato.

PowerDMARC assembla una serie di protocolli di autenticazione email come SPF, DKIM, DMARC, MTA-STS, TLS-RPT e BIMI per dare al tuo dominio una spinta alla reputazione e alla deliverability. Iscriviti oggi stesso per ottenere il tuo analizzatore DMARC gratuito.