Messaggi

Abbattere i miti DMARC

Per molte persone, non è immediatamente chiaro cosa fa DMARC o come previene lo spoofing del dominio, l'impersonificazione e la frode. Questo può portare a gravi idee sbagliate su DMARC, come funziona l'autenticazione delle email e perché è un bene per voi. Ma come si fa a sapere cosa è giusto e cosa è sbagliato? E come puoi essere sicuro che lo stai implementando correttamente? 

PowerDMARC è qui in soccorso! Per aiutarvi a capire meglio DMARC, abbiamo compilato questa lista delle 6 idee sbagliate più comuni su DMARC.

Misconcezioni su DMARC

1. DMARC è la stessa cosa di un filtro antispam

Questa è una delle cose più comuni che la gente sbaglia su DMARC. I filtri antispam bloccano le email in entrata che vengono consegnate alla tua casella di posta. Queste possono essere email sospette inviate dal dominio di chiunque, non solo dal tuo. DMARC, d'altra parte, dice ai server di posta elettronica riceventi come gestire le e-mail in uscita inviate dal tuo dominio. I filtri antispamming come Microsoft Office 365 ATP non proteggono da questi attacchi informatici. Se il tuo dominio è DMARC-enforced e l'email non supera l'autenticazione, il server ricevente la rifiuta.

2. Una volta impostato DMARC, la tua email è sicura per sempre

DMARC è uno dei più avanzati protocolli di autenticazione e-mail là fuori, ma questo non significa che sia completamente autosufficiente. È necessario monitorare regolarmente i rapporti DMARC per assicurarsi che le e-mail da fonti autorizzate non vengano respinte. Ancora più importante, è necessario controllare i mittenti non autorizzati che abusano del vostro dominio. Quando vedete un indirizzo IP che fa ripetuti tentativi di spoofing delle vostre email, è necessario agire immediatamente e metterlo nella lista nera o eliminarlo.

3. DMARC ridurrà la capacità di consegna delle mie email

Quando imposti DMARC, è importante impostare prima la tua policy su p=none. Questo significa che tutte le tue email verranno comunque consegnate, ma riceverai rapporti DMARC su se hanno passato o fallito l'autenticazione. Se durante questo periodo di monitoraggio vedete che le vostre email non superano il DMARC, potete agire per risolvere il problema. Una volta che tutte le tue email autorizzate vengono convalidate correttamente, puoi applicare DMARC con una politica di p=quarantena o p=rifiuta.

4. Non ho bisogno di applicare DMARC (p=nessuno è sufficiente)

Quando imposti DMARC senza applicarlo (politica di p=none), tutte le email dal tuo dominio, comprese quelle che falliscono DMARC, vengono consegnate. Riceverai i rapporti DMARC ma non proteggerai il tuo dominio da qualsiasi tentativo di spoofing. Dopo il periodo di monitoraggio iniziale (spiegato sopra), è assolutamente necessario impostare la tua policy su p=quarantena o p=rifiuta e applicare DMARC.

5. Solo le grandi marche hanno bisogno di DMARC

Molte piccole organizzazioni credono che siano solo i marchi più grandi e riconoscibili ad aver bisogno della protezione DMARC. In realtà, i criminali informatici useranno qualsiasi dominio aziendale per lanciare un attacco di spoofing. Molte piccole imprese in genere non hanno team dedicati alla sicurezza informatica, il che rende ancora più facile per gli aggressori prendere di mira le organizzazioni di piccole e medie dimensioni. Ricorda, ogni organizzazione che ha un nome di dominio ha bisogno della protezione DMARC!

6. I rapporti DMARC sono facili da leggere

Vediamo molte organizzazioni che implementano DMARC e fanno inviare i rapporti alle loro caselle di posta elettronica. Il problema è che i rapporti DMARC sono in formato XML, che può essere molto difficile da leggere se non si ha familiarità con esso. L'utilizzo di una piattaforma DMARC dedicata può non solo rendere il processo di configurazione molto più semplice, ma PowerDMARC può convertire i vostri complessi file XML in report di facile lettura con grafici, tabelle e statistiche approfondite.

 

Questo articolo esplorerà come fermare lo spoofing delle email, in 5 modi. Immaginate di andare al lavoro un giorno, di sedervi alla vostra scrivania e di aprire il vostro computer per controllare le notizie. Poi lo vedi. Il nome della tua organizzazione è su tutti i titoli dei giornali - e non è una buona notizia. Qualcuno ha lanciato un attacco di email spoofing dal tuo dominio, inviando email di phishing a persone in tutto il mondo. E molti di loro ci sono cascati. La tua azienda è appena diventata il volto di un enorme attacco di phishing, e ora nessuno si fida della tua sicurezza o delle tue email.

Questa è esattamente la situazione in cui si sono trovati i dipendenti dell'Organizzazione Mondiale della Sanità(OMS) durante la pandemia di Covid-19 nel febbraio 2020. Gli attaccanti stavano usando il nome di dominio attuale dell'OMS per inviare e-mail che chiedevano alle persone di donare a un fondo di soccorso per il coronavirus. Questo incidente non è affatto isolato, tuttavia. Innumerevoli organizzazioni sono cadute vittime di email di phishing molto convincenti che chiedono innocuamente informazioni personali sensibili, dettagli bancari o anche credenziali di accesso. Queste possono anche essere sotto forma di e-mail dall'interno della stessa organizzazione, chiedendo casualmente l'accesso a un database o ai file aziendali.

Circa il 90% di tutti gli incidenti di perdita di dati hanno coinvolto qualche elemento di phishing. Eppure, il domain spoofing non è nemmeno particolarmente complesso da realizzare. Allora perché è in grado di fare così tanti danni?

Come funziona lo spoofing del dominio?

Gli attacchi di spoofing del dominio sono abbastanza semplici da capire.

  • L'attaccante falsifica l'intestazione dell'email per includere il nome della tua organizzazione e invia false email di phishing a qualcuno, usando il tuo marchio in modo che si fidino di te.
  • Le persone cliccano su link dannosi o danno informazioni sensibili pensando che sia la tua organizzazione a chiederle.
  • Quando si renderanno conto che è una truffa, l'immagine del tuo marchio subirà un colpo e i clienti perderanno fiducia in te

 

Stai esponendo le persone fuori (e dentro) la tua organizzazione alle email di phishing. Ancora peggio, le email malevole inviate dal tuo dominio potrebbero davvero danneggiare la reputazione del tuo marchio agli occhi dei clienti.

Quindi cosa puoi fare? Come puoi difendere te stesso e il tuo marchio dallo spoofing dei domini ed evitare un disastro di PR?

Come fermare lo spoofing delle email?

1. Modificare il tuo record SPF

Uno dei più grandi errori con SPF è non mantenerlo conciso. I record SPF hanno un limite di 10 DNS Lookups per mantenere il costo di elaborazione di ogni email il più basso possibile. Questo significa che semplicemente includendo più indirizzi IP nel vostro record potreste superare il vostro limite. Se ciò accade, la vostra implementazione SPF diventa non valida e la vostra email non supera l'SPF e potrebbe non essere consegnata. Non lasciare che questo accada: mantieni il tuo record SPF breve e dolce con l'appiattimento automatico SPF.

2. Tenere aggiornata la lista degli IP approvati

Se la vostra organizzazione utilizza più fornitori terzi approvati per inviare e-mail dal vostro dominio, questo è per voi. Se interrompi i tuoi servizi con uno di loro, devi assicurarti di aggiornare anche il tuo record SPF. Se il sistema email del fornitore è compromesso, qualcuno potrebbe essere in grado di usarlo per inviare email di phishing "approvate" dal tuo dominio! Assicurati sempre che solo i venditori terzi che lavorano ancora con te abbiano i loro IP sul tuo record SPF.

3. Implementare DKIM

DomainKeys Identified Mail, o DKIM, è un protocollo che dà ad ogni email inviata dal tuo dominio una firma digitale. Questo permette al server email ricevente di convalidare se l'email è autentica e se è stata modificata durante il transito. Se l'e-mail è stata manomessa, la firma non viene convalidata e l'e-mail non supera il DKIM. Se vuoi preservare l'integrità dei tuoi dati, imposta DKIM sul tuo dominio!

4. Impostare la giusta politica DMARC

Troppo spesso, un'organizzazione implementa DMARC ma dimentica la cosa più importante: farla effettivamente rispettare. Le politiche DMARC possono essere impostate su una delle tre cose: nessuna, quarantena e rifiuto. Quando si imposta DMARC, avere la politica impostata su nessuno significa che anche un'email che fallisce l'autenticazione viene consegnata. Implementare DMARC è un buon primo passo, ma senza farlo rispettare, il protocollo è inefficace. Invece, dovresti preferibilmente impostare la tua policy su reject, così le email che non passano DMARC vengono automaticamente bloccate.

È importante notare che i provider di posta elettronica determinano la reputazione di un nome di dominio quando ricevono un'e-mail. Se il tuo dominio ha una storia di attacchi di spoofing associati ad esso, la tua reputazione scende. Di conseguenza, anche la tua deliverability subisce un colpo.

5. Carica il logo del tuo marchio su BIMI

Brand Indicators for Message Identification, o BIMI, è uno standard di sicurezza e-mail che utilizza i loghi del marchio per autenticare le e-mail. BIMI attacca il tuo logo come icona accanto a tutte le tue email, rendendolo immediatamente riconoscibile nella casella di posta di qualcuno. Se un attaccante dovesse inviare un'email dal tuo dominio, la sua email non avrebbe il tuo logo accanto. Quindi, anche se l'email venisse consegnata, le possibilità che i tuoi clienti riconoscano un'email falsa sarebbero molto più alte. Ma il vantaggio di BIMI è duplice.

Ogni volta che qualcuno riceve un'email da te, vede il tuo logo e ti associa immediatamente al prodotto o servizio che offri. Quindi non solo aiuta la tua organizzazione a fermare lo spoofing delle email, ma aumenta anche il riconoscimento del tuo marchio.

Iscriviti oggi stesso al tuo analizzatore DMARC gratuito!