Messaggi

PowerDMARC estende i suoi servizi DMARC in Francia

PowerDMARC, un fornitore di servizi DMARC e di cybersecurity con sede nel Delaware, annuncia la sua ultima partnership con Config, un distributore francese di soluzioni IT che opera a Parigi. Uno dei principali attori nel settore della sicurezza IT e dei servizi di rete in Francia, Config sta cercando di espandersi nelle sfere della sicurezza e dell'autenticazione delle e-mail, alla ricerca dei migliori servizi DMARC in Francia.

"Config è uno dei nostri primi distributori importanti in Europa", ha detto Faisal Al Farsi, co-fondatore e CEO di PowerDMARC. "È un grande passo per noi come piattaforma di autenticazione e-mail in crescita, perché la Francia è un paese molto progressista per la tecnologia pionieristica nel cyberspazio. Non vediamo l'ora di espandere le operazioni lì e di vedere una maggiore adozione di DMARC in tutta Europa".

Negli ultimi 20 anni, Config ha fatto parte della crescita delle soluzioni IT e della sicurezza in Francia. Vantano una serie di clienti consolidati che si affidano alla loro esperienza per proteggere i loro sistemi di rete, server e altro. Uno dei loro tratti distintivi è quello di fornire servizi su misura che si adattano alle esigenze dei loro clienti, consentendo loro di agire sugli incidenti di sicurezza in modo rapido ed efficace. 

Attraverso questa partnership strategica, Config ha messo gli occhi sui servizi di autenticazione DMARC per diventare grande in Francia e assicurarsi la posizione di distributore leader della tecnologia avanzata PowerDMARC. Aggiungendo le soluzioni PowerDMARC alla loro già vasta gamma di soluzioni e implementando i servizi DMARC in Francia, ci si aspetta che abbiano un impatto nell'aiutare le aziende grandi e piccole a proteggere i loro marchi contro gli attacchi di spoofing e la compromissione delle e-mail.

Zouhir El Kamel, fondatore e CEO di Config, ha commentato la nuova partnership. "C'è molto terreno da coprire", ha detto. "Le imprese francesi hanno iniziato a riconoscere l'importanza dell'autenticazione DMARC solo negli ultimi anni. Abbiamo già una base consolidata di operazioni in Francia, Svizzera, Marocco e Africa, e ci mette in una buona posizione per aiutare le imprese di questi paesi a ottenere la sicurezza di cui hanno bisogno. Con la piattaforma di PowerDMARC, siamo sicuri di poter fare la differenza".


CONFIG (www.config.fr) è un distributore a valore aggiunto che accompagna più di 1000 integratori, editori e rivenditori nella vendita di soluzioni distribuite nei seguenti ecosistemi:

Sicurezza e Cybersecurity Networks Storage Virtualisation and Cloud Solutions di Vidéoprotection Config propone ai suoi partner un supporto su misura grazie ad azioni di marketing innovative che incoraggiano la lead generation, le competenze sviluppate tramite formazioni tecniche e certificazioni (Approved Center ATC) e molti servizi différenciants per sviluppare l'attività dei fornitori e dei partner.

Config ha sede a Parigi, in Francia, e ora ha più di 120 dipendenti e diverse filiali (Svizzera, Marocco, Tunisia, Algeria, Senegal, Costa d'Avorio, Africa subsahariana).

 

Come fornitore di servizi DMARC, ci viene posta spesso questa domanda: "Se DMARC usa solo l'autenticazione SPF e DKIM, perché dovremmo preoccuparci di DMARC? Non è semplicemente inutile?"

In superficie potrebbe sembrare che faccia poca differenza, ma la realtà è molto diversa. DMARC non è solo una combinazione delle tecnologie SPF e DKIM, è un protocollo completamente nuovo da solo. Ha diverse caratteristiche che lo rendono uno dei più avanzati standard di autenticazione e-mail nel mondo, e una necessità assoluta per le imprese.

Ma aspettate un attimo. Non abbiamo risposto esattamente al perché avete bisogno di DMARC. Cosa offre rispetto a SPF e DKIM? Beh, questa è una risposta piuttosto lunga; troppo lunga per un solo post del blog. Quindi dividiamoci e parliamo prima di SPF. Nel caso in cui non abbiate familiarità con esso, ecco una rapida introduzione.

Cos'è l'SPF?

SPF, o Sender Policy Framework, è un protocollo di autenticazione delle email che protegge il destinatario delle email da email spoofate. E' essenzialmente una lista di tutti gli indirizzi IP autorizzati a inviare email attraverso i tuoi canali (il proprietario del dominio). Quando il server ricevente vede un messaggio dal tuo dominio, controlla il tuo record SPF che è pubblicato sul tuo DNS. Se l'IP del mittente è in questa 'lista', l'email viene consegnata. Altrimenti, il server rifiuta l'email.

Come si può vedere, SPF fa un lavoro abbastanza buono tenendo fuori un sacco di email sgradevoli che potrebbero danneggiare il vostro dispositivo o compromettere i sistemi di sicurezza della vostra organizzazione. Ma SPF non è così buono come alcune persone potrebbero pensare. Questo perché ha alcuni svantaggi molto importanti. Parliamo di alcuni di questi problemi.

Limiti della SPF

I record SPF non si applicano all'indirizzo From

Le email hanno più indirizzi per identificare il loro mittente: l'indirizzo Da che normalmente si vede, e l'indirizzo Return Path che è nascosto e richiede uno o due click per essere visualizzato. Con SPF abilitato, il server email ricevente guarda il Return Path e controlla i record SPF del dominio da quell'indirizzo.

Il problema qui è che gli aggressori possono sfruttarlo usando un falso dominio nel loro indirizzo Return Path e un indirizzo email legittimo (o dall'aspetto legittimo) nella sezione From. Anche se il destinatario dovesse controllare l'ID dell'email del mittente, vedrebbe prima l'indirizzo Da, e di solito non si preoccupa di controllare il Percorso di ritorno. Infatti, la maggior parte delle persone non sono nemmeno consapevoli che esiste una cosa come l'indirizzo del percorso di ritorno.

SPF può essere facilmente aggirato usando questo semplice trucco, e lascia anche i domini protetti con SPF ampiamente vulnerabili.

I record SPF hanno un limite di ricerca DNS

I record SPF contengono una lista di tutti gli indirizzi IP autorizzati dal proprietario del dominio a inviare e-mail. Tuttavia, hanno uno svantaggio cruciale. Il server ricevente deve controllare il record per vedere se il mittente è autorizzato, e per ridurre il carico sul server, i record SPF hanno un limite di 10 ricerche DNS.

Questo significa che se la vostra organizzazione utilizza più fornitori di terze parti che inviano e-mail attraverso il vostro dominio, il record SPF può finire per superare quel limite. A meno che non sia ottimizzato correttamente (il che non è facile da fare da soli), i record SPF avranno un limite molto restrittivo. Quando si supera questo limite, l'implementazione SPF è considerata non valida e la vostra email non supera l'SPF. Questo potrebbe potenzialmente danneggiare i tuoi tassi di consegna delle email.

 

SPF non funziona sempre quando l'email viene inoltrata

SPF ha un altro punto critico di fallimento che può danneggiare la deliverability della tua email. Quando hai implementato SPF sul tuo dominio e qualcuno inoltra la tua email, l'email inoltrata può essere rifiutata a causa della tua politica SPF.

Questo perché il messaggio inoltrato ha cambiato il destinatario dell'email, ma l'indirizzo del mittente rimane lo stesso. Questo diventa un problema perché il messaggio contiene l'indirizzo From del mittente originale ma il server ricevente vede un IP diverso. L'indirizzo IP del server di inoltro non è incluso nel record SPF del dominio del mittente originale. Questo potrebbe far sì che l'email venga rifiutata dal server ricevente.

Come risolve DMARC questi problemi?

DMARC usa una combinazione di SPF e DKIM per autenticare le email. Un'email deve passare o SPF o DKIM per passare DMARC ed essere consegnata con successo. E aggiunge anche una caratteristica chiave che lo rende molto più efficace di SPF o DKIM da soli: La segnalazione.

Con il reporting DMARC, si ottiene un feedback quotidiano sullo stato dei vostri canali e-mail. Questo include informazioni sul vostro allineamento DMARC, dati sulle email che non hanno superato l'autenticazione e dettagli sui potenziali tentativi di spoofing.

Se ti stai chiedendo cosa puoi fare per non essere spoofato, controlla la nostra guida pratica sui 5 modi migliori per evitare lo spoofing delle email.

Abbattere i miti DMARC

Per molte persone, non è immediatamente chiaro cosa fa DMARC o come previene lo spoofing del dominio, l'impersonificazione e la frode. Questo può portare a gravi idee sbagliate su DMARC, come funziona l'autenticazione delle email e perché è un bene per voi. Ma come si fa a sapere cosa è giusto e cosa è sbagliato? E come puoi essere sicuro che lo stai implementando correttamente? 

PowerDMARC è qui in soccorso! Per aiutarvi a capire meglio DMARC, abbiamo compilato questa lista delle 6 idee sbagliate più comuni su DMARC.

Misconcezioni su DMARC

1. DMARC è la stessa cosa di un filtro antispam

Questa è una delle cose più comuni che la gente sbaglia su DMARC. I filtri antispam bloccano le email in entrata che vengono consegnate alla tua casella di posta. Queste possono essere email sospette inviate dal dominio di chiunque, non solo dal tuo. DMARC, d'altra parte, dice ai server di posta elettronica riceventi come gestire le e-mail in uscita inviate dal tuo dominio. I filtri antispamming come Microsoft Office 365 ATP non proteggono da questi attacchi informatici. Se il tuo dominio è DMARC-enforced e l'email non supera l'autenticazione, il server ricevente la rifiuta.

2. Una volta impostato DMARC, la tua email è sicura per sempre

DMARC è uno dei più avanzati protocolli di autenticazione e-mail là fuori, ma questo non significa che sia completamente autosufficiente. È necessario monitorare regolarmente i rapporti DMARC per assicurarsi che le e-mail da fonti autorizzate non vengano respinte. Ancora più importante, è necessario controllare i mittenti non autorizzati che abusano del vostro dominio. Quando vedete un indirizzo IP che fa ripetuti tentativi di spoofing delle vostre email, è necessario agire immediatamente e metterlo nella lista nera o eliminarlo.

3. DMARC ridurrà la capacità di consegna delle mie email

Quando imposti DMARC, è importante impostare prima la tua policy su p=none. Questo significa che tutte le tue email verranno comunque consegnate, ma riceverai rapporti DMARC su se hanno passato o fallito l'autenticazione. Se durante questo periodo di monitoraggio vedete che le vostre email non superano il DMARC, potete agire per risolvere il problema. Una volta che tutte le tue email autorizzate vengono convalidate correttamente, puoi applicare DMARC con una politica di p=quarantena o p=rifiuta.

4. Non ho bisogno di applicare DMARC (p=nessuno è sufficiente)

Quando imposti DMARC senza applicarlo (politica di p=none), tutte le email dal tuo dominio, comprese quelle che falliscono DMARC, vengono consegnate. Riceverai i rapporti DMARC ma non proteggerai il tuo dominio da qualsiasi tentativo di spoofing. Dopo il periodo di monitoraggio iniziale (spiegato sopra), è assolutamente necessario impostare la tua policy su p=quarantena o p=rifiuta e applicare DMARC.

5. Solo le grandi marche hanno bisogno di DMARC

Molte piccole organizzazioni credono che siano solo i marchi più grandi e riconoscibili ad aver bisogno della protezione DMARC. In realtà, i criminali informatici useranno qualsiasi dominio aziendale per lanciare un attacco di spoofing. Molte piccole imprese in genere non hanno team dedicati alla sicurezza informatica, il che rende ancora più facile per gli aggressori prendere di mira le organizzazioni di piccole e medie dimensioni. Ricorda, ogni organizzazione che ha un nome di dominio ha bisogno della protezione DMARC!

6. I rapporti DMARC sono facili da leggere

Vediamo molte organizzazioni che implementano DMARC e fanno inviare i rapporti alle loro caselle di posta elettronica. Il problema è che i rapporti DMARC sono in formato XML, che può essere molto difficile da leggere se non si ha familiarità con esso. L'utilizzo di una piattaforma DMARC dedicata può non solo rendere il processo di configurazione molto più semplice, ma PowerDMARC può convertire i vostri complessi file XML in report di facile lettura con grafici, tabelle e statistiche approfondite.

 

PowerDMARC ha ora esteso i servizi DMARC in Bahrain in collaborazione con NGN. Yaqoob Al Awadhi, CEO di NGN International, un integratore di sistemi completo e consulente IT con sede in Bahrain, ha parlato della sicurezza delle e-mail e dello spoofing. In una dichiarazione, ha detto che le e-mail sono diventate uno dei metodi più comuni di frode su Internet utilizzati per rubare denaro e dati sensibili da individui e organizzazioni.

Ha rivelato che la sua azienda sarà partner di PowerDMARC, un fornitore di soluzioni DMARC con sede nel Delaware, per lanciare una piattaforma di autenticazione e-mail e anti-spoofing in Bahrain per fornire i più potenti standard di cybersecurity per le e-mail.

"Se c'è una cosa comune a quasi tutte le principali violazioni di dati e truffe su internet di cui avete letto nelle notizie, è che iniziano con le e-mail", ha detto il signor Al Awadhi. "Queste violazioni possono costare alle aziende e alle organizzazioni perdite che ammontano a decine o forse centinaia di milioni di dinari o dollari".

Ha spiegato che gli aggressori utilizzano il dominio dell'organizzazione per inviare e-mail ai loro associati e clienti chiedendo le credenziali di accesso, i dettagli della carta di credito, o offerte false. Ha aggiunto che le e-mail di phishing sono uno dei modi più semplici per gli aggressori informatici di compromettere la sicurezza di un'organizzazione, che ha richiesto l'adozione dei servizi DMARC in Bahrain.

"Come proprietario di un'azienda, vuoi assicurarti che i tuoi clienti, partner e organizzazioni con cui hai a che fare vedano solo le e-mail che hai inviato tu stesso, non le e-mail false che sembrano provenire dal tuo dominio e possono essere utilizzate per rubare informazioni", ha aggiunto Al Awadhi.

Estensione dei servizi DMARC in Bahrain

Faisal Al Farsi, co-fondatore e CEO di PowerDMARC ha spiegato che la loro partnership con NGN ha lo scopo di aumentare l'adozione della loro piattaforma di autenticazione e-mail in Bahrain e in Arabia Saudita per proteggere i marchi dalla compromissione delle e-mail aziendali (BEC). PowerDMARC si basa su tecniche di verifica delle e-mail ampiamente diffuse: SPF (Sender Policy Framework) e DKIM (Domain Keys Identified Mail) insieme a nuovi protocolli come BIMI, MTA-STS e TLS-RPT. Per rendere i loro sistemi di sicurezza ancora più a prova di bomba, fanno uso di un motore di intelligence delle minacce guidato dall'intelligenza artificiale per rilevare e abbattere gli IP che abusano del vostro dominio.

"PowerDMARC utilizza i più recenti protocolli di autenticazione e-mail e il monitoraggio da un Security Operations Center attivo 24 ore su 24, 7 giorni su 7, per proteggere i domini aziendali dalla compromissione", ha dichiarato Al Farsi. "Gli specialisti tecnologici di NGN personalizzeranno le soluzioni di sicurezza specificamente per le organizzazioni in base alle loro esigenze. Dalla configurazione dei record SPF, DKIM e DMARC, all'impostazione del dashboard, al raggiungimento della piena applicazione del DMARC, NGN si prenderà cura del lavoro pesante per il cliente. Il risultato finale è un dominio sicuro e un'implementazione DMARC che permette al cliente di monitorare facilmente il traffico e-mail".

PowerDMARC e Mannai Trading Co. estendono la partnership DMARC in Qatar

PowerDMARC, un fornitore di soluzioni per la sicurezza della posta elettronica e DMARC con sede nel Delaware, USA, annuncia una nuova partnership con Mannai Trading Co, il principale fornitore di soluzioni e servizi di sicurezza informatica del Qatar, per estendere la partnership DMARC in Qatar.

La piattaforma di autenticazione e-mail di PowerDMARC sfrutta protocolli come DMARC, MTA-STS e BIMI per aiutare le organizzazioni a combattere lo spoofing del dominio, a proteggere il loro canale e-mail e a migliorare la reputazione del loro marchio. Avvisi in tempo reale e report DMARC di facile lettura significano anche che le organizzazioni hanno una visibilità totale sullo stato delle email nei loro domini.

"Siamo molto entusiasti di espandere la nostra rete di canali nella regione", ha detto Faisal Al Farsi, co-fondatore e CEO di PowerDMARC. "Il Qatar è una destinazione molto importante per noi, e abbiamo investito per installarci lì fornendo una presenza locale dei nostri servizi per rispettare le normative sui dati del paese".

PowerDMARC ha recentemente unito le mani con Disit360, l'hub della distribuzione virtuale come loro distributore a valore aggiunto per il Medio Oriente. Collaborando con Mannai, sperano di vedere migliori tassi di adozione di DMARC in Qatar nei prossimi anni.

Mannai attualmente offre una varietà di servizi tecnologici tra cui Infrastruttura IT, Cybersecurity, Rete, Soluzioni Software e Servizi Cloud, tra molti altri.

"Ogni nuova partnership è importante per noi", ha detto Abdullah Abu-Hejleh, fondatore e CEO di Disti360. "Nel corso degli anni, Mannai ha costruito sia una suite di soluzioni informatiche end-to-end che una vasta rete di relazioni in tutto il Qatar. La loro esperienza e familiarità con la regione ci aiuterà immensamente a creare incursioni con le imprese che operano in Qatar".

Maged Mohamed, vicepresidente senior di Mannai Trading Co

 

Come primo integratore di sistemi del Qatar, hanno esperienza nell'aiutare le organizzazioni a incorporare nuove tecnologie per adattarle al loro flusso di lavoro. Sfruttando questa esperienza, Mannai prevede di integrare l'autenticazione e il reporting delle e-mail nelle piattaforme esistenti dei loro clienti. Offrendo i servizi di PowerDMARC, intendono aiutare le organizzazioni del Qatar a combattere gli attacchi di phishing, spoofing, impersonificazione e frode del CEO.

"Questa è una nuova frontiera per noi di Mannai", ha detto Maged Mohamed, Senior VP di Mannai Trading Co. "DMARC è ancora uno standard emergente in Qatar, il che significa che saremo tra i primi ad essere seriamente coinvolti. Saremo noi a tracciare gran parte del percorso che faremo in futuro, ma questo renderà tutto molto più eccitante per tutti noi. La nostra visione è quella di garantire che le organizzazioni del Qatar e i loro domini siano più sicuri che mai".

Le prime 200 aziende e dipartimenti governativi della Nuova Zelanda stanno affrontando seri problemi di conformità DMARC, mettendoli al 36° posto nel mondo.

Negli ultimi anni, molti grandi paesi del mondo hanno iniziato a riconoscere l'importanza della sicurezza delle e-mail per prevenire gli attacchi di phishing. In questo clima di rapidi cambiamenti nelle pratiche di sicurezza informatica, la Nuova Zelanda è rimasta indietro rispetto ai suoi pari nei livelli di consapevolezza e di risposta alle tendenze globali della sicurezza.

Abbiamo condotto uno studio su 332 domini di organizzazioni sia nel settore pubblico che privato. Tra i domini che abbiamo esaminato ci sono:

  • Elenco Deloitte Top 200 (2019)
  • Le migliori compagnie energetiche della Nuova Zelanda
  • Le migliori compagnie di telecomunicazione
  • Banche registrate in NZ
  • Il governo della Nuova Zelanda (escluse le entità della Corona).

Studiando i loro record DNS pubblici e raccogliendo dati sui loro stati SPF e DMARC, siamo stati in grado di raccogliere dati su quanto siano ben protette le principali organizzazioni neozelandesi contro lo spoofing. Potete scaricare il nostro studio per scoprire i dettagli dietro questi numeri:

  • Solo 37 domini, o 11%, avevano applicato DMARC ad un livello di quarantena o di rifiuto, che è richiesto per fermare lo spoofing del dominio.
  • Meno del 30% dei domini governativi aveva implementato correttamente DMARC a qualsiasi livello.
  • Il 14% delle organizzazioni osservate aveva record SPF non validi e il 4% aveva record DMARC non validi - molti di loro avevano errori nei loro record, e alcuni avevano anche più record SPF e DMARC per lo stesso dominio.

Il nostro studio completo contiene un'esplorazione approfondita dei maggiori ostacoli che le aziende neozelandesi devono affrontare per implementare efficacemente DMARC.