come fermare lo spoofing delle email

Questo articolo esplorerà come fermare lo spoofing delle email, in 5 modi. Immaginate di andare al lavoro un giorno, di sedervi alla vostra scrivania e di aprire il vostro computer per controllare le notizie. Poi lo vedi. Il nome della tua organizzazione è su tutti i titoli dei giornali - e non è una buona notizia. Qualcuno ha lanciato un attacco di email spoofing dal tuo dominio, inviando email di phishing a persone in tutto il mondo. E molti di loro ci sono cascati. La tua azienda è appena diventata il volto di un enorme attacco di phishing, e ora nessuno si fida della tua sicurezza o delle tue email.

Questa è esattamente la situazione in cui si sono trovati i dipendenti dell'Organizzazione Mondiale della Sanità(OMS) durante la pandemia di Covid-19 nel febbraio 2020. Gli attaccanti stavano usando il nome di dominio attuale dell'OMS per inviare e-mail che chiedevano alle persone di donare a un fondo di soccorso per il coronavirus. Questo incidente non è affatto isolato, tuttavia. Innumerevoli organizzazioni sono cadute vittime di email di phishing molto convincenti che chiedono innocuamente informazioni personali sensibili, dettagli bancari o anche credenziali di accesso. Queste possono anche essere sotto forma di e-mail dall'interno della stessa organizzazione, chiedendo casualmente l'accesso a un database o ai file aziendali.

Circa il 90% di tutti gli incidenti di perdita di dati hanno coinvolto qualche elemento di phishing. Eppure, il domain spoofing non è nemmeno particolarmente complesso da realizzare. Allora perché è in grado di fare così tanti danni?

Come funziona lo spoofing del dominio?

Gli attacchi di spoofing del dominio sono abbastanza semplici da capire.

  • L'attaccante falsifica l'intestazione dell'email per includere il nome della tua organizzazione e invia false email di phishing a qualcuno, usando il tuo marchio in modo che si fidino di te.
  • Le persone cliccano su link dannosi o danno informazioni sensibili pensando che sia la tua organizzazione a chiederle.
  • Quando si renderanno conto che è una truffa, l'immagine del tuo marchio subirà un colpo e i clienti perderanno fiducia in te

 

Stai esponendo le persone fuori (e dentro) la tua organizzazione alle email di phishing. Ancora peggio, le email malevole inviate dal tuo dominio potrebbero davvero danneggiare la reputazione del tuo marchio agli occhi dei clienti.

Quindi cosa puoi fare? Come puoi difendere te stesso e il tuo marchio dallo spoofing dei domini ed evitare un disastro di PR?

Come fermare lo spoofing delle email?

1. Modificare il tuo record SPF

Uno dei più grandi errori con SPF è non mantenerlo conciso. I record SPF hanno un limite di 10 DNS Lookups per mantenere il costo di elaborazione di ogni email il più basso possibile. Questo significa che semplicemente includendo più indirizzi IP nel vostro record potreste superare il vostro limite. Se ciò accade, la vostra implementazione SPF diventa non valida e la vostra email non supera l'SPF e potrebbe non essere consegnata. Non lasciare che questo accada: mantieni il tuo record SPF breve e dolce con l'appiattimento automatico SPF.

2. Tenere aggiornata la lista degli IP approvati

Se la vostra organizzazione utilizza più fornitori terzi approvati per inviare e-mail dal vostro dominio, questo è per voi. Se interrompi i tuoi servizi con uno di loro, devi assicurarti di aggiornare anche il tuo record SPF. Se il sistema email del fornitore è compromesso, qualcuno potrebbe essere in grado di usarlo per inviare email di phishing "approvate" dal tuo dominio! Assicurati sempre che solo i venditori terzi che lavorano ancora con te abbiano i loro IP sul tuo record SPF.

3. Implementare DKIM

DomainKeys Identified Mail, o DKIM, è un protocollo che dà ad ogni email inviata dal tuo dominio una firma digitale. Questo permette al server email ricevente di convalidare se l'email è autentica e se è stata modificata durante il transito. Se l'e-mail è stata manomessa, la firma non viene convalidata e l'e-mail non supera il DKIM. Se vuoi preservare l'integrità dei tuoi dati, imposta DKIM sul tuo dominio!

4. Impostare la giusta politica DMARC

Troppo spesso, un'organizzazione implementa DMARC ma dimentica la cosa più importante: farla effettivamente rispettare. Le politiche DMARC possono essere impostate su una delle tre cose: nessuna, quarantena e rifiuto. Quando si imposta DMARC, avere la politica impostata su nessuno significa che anche un'email che fallisce l'autenticazione viene consegnata. Implementare DMARC è un buon primo passo, ma senza farlo rispettare, il protocollo è inefficace. Invece, dovresti preferibilmente impostare la tua policy su reject, così le email che non passano DMARC vengono automaticamente bloccate.

È importante notare che i provider di posta elettronica determinano la reputazione di un nome di dominio quando ricevono un'e-mail. Se il tuo dominio ha una storia di attacchi di spoofing associati ad esso, la tua reputazione scende. Di conseguenza, anche la tua deliverability subisce un colpo.

5. Carica il logo del tuo marchio su BIMI

Brand Indicators for Message Identification, o BIMI, è uno standard di sicurezza e-mail che utilizza i loghi del marchio per autenticare le e-mail. BIMI attacca il tuo logo come icona accanto a tutte le tue email, rendendolo immediatamente riconoscibile nella casella di posta di qualcuno. Se un attaccante dovesse inviare un'email dal tuo dominio, la sua email non avrebbe il tuo logo accanto. Quindi, anche se l'email venisse consegnata, le possibilità che i tuoi clienti riconoscano un'email falsa sarebbero molto più alte. Ma il vantaggio di BIMI è duplice.

Ogni volta che qualcuno riceve un'email da te, vede il tuo logo e ti associa immediatamente al prodotto o servizio che offri. Quindi non solo aiuta la tua organizzazione a fermare lo spoofing delle email, ma aumenta anche il riconoscimento del tuo marchio.

Iscriviti oggi stesso al tuo analizzatore DMARC gratuito!