Messaggi

La conformità alla cybersecurity è un'area di preoccupazione crescente per molte aziende. È importante che la vostra azienda sia consapevole dei requisiti e abbia un piano per raggiungere la conformità.

La conformità alla cybersecurity comporta quanto segue:

  1. Esecuzione di valutazioni dei rischi dell'azienda, compresi i rischi posti da minacce esterne, come virus e malware, e interne, come l'uso improprio di informazioni riservate da parte di persone interne.
  2. Creare un team di risposta agli incidenti in grado di reagire rapidamente a qualsiasi incidente. Inoltre, dovrebbero essere addestrati a rispondere ai cyberattacchi.
  3. Implementare un sistema di rilevamento delle intrusioni che monitorizzi la rete e il traffico e-mail alla ricerca di attività non autorizzate, come un analizzatore DMARC. analizzatore DMARC.
  4. Sviluppare una solida strategia di cybersecurity che includa le best practice per lo sviluppo dei controlli di sicurezza e la formazione dei dipendenti sul loro corretto utilizzo.

Che cos'è la conformità alla sicurezza informatica?

La conformità alla cybersecurity è un insieme di standard che le aziende e le organizzazioni devono seguire per essere considerate "conformi". Questi standard possono variare a seconda del tipo di entità o organizzazione, ma in genere includono politiche, procedure e controlli che garantiscono che un'azienda si protegga dagli attacchi informatici.

Ad esempio, se la vostra organizzazione utilizza le e-mail come modalità di comunicazione, dovete implementare protocolli di sicurezza e autenticazione delle e-mail, come DMARC, per proteggere le transazioni e-mail e verificare le fonti di invio. La mancanza di questi protocolli può rendere il vostro dominio vulnerabile a spoofing, attacchi di phishing e ransomware. 

Una delle cose più importanti che potete fare per proteggere la vostra azienda è assicurarvi che le vostre pratiche di sicurezza informatica siano all'altezza. Non potete permettervi di ignorare le violazioni della sicurezza informatica: sono il modo più semplice per gli hacker di entrare nella vostra rete e causarvi gravi danni.

Ma cos'è esattamente la conformità alla cybersecurity?

La conformità alla cybersecurity è un insieme di best practice che le aziende utilizzano nelle loro attività quotidiane per assicurarsi di proteggersi dagli attacchi informatici. Queste best practice includono:

  • Mantenere una rete sicura
  • Mantenere i sistemi aggiornati con le patch di sicurezza.
  • Salvaguardia delle informazioni e dei dati dei clienti
  • Salvaguardia dei propri dati e delle comunicazioni via e-mail 

Da dove iniziare per la conformità alla Cybersecurity?

Il primo passo per raggiungere la conformità alla cybersecurity è capire cosa si sta cercando di ottenere.

Quali sono i vostri obiettivi? Quali sono le aspettative specifiche dell'organizzazione o dell'individuo che gestisce la conformità alla cybersecurity? È per l'azienda stessa o per un'entità esterna che potrebbe essere un'agenzia governativa, un'organizzazione come l'NSA o persino un fornitore di terze parti?

Se si tratta dell'azienda stessa, dovrete capire come opera la vostra organizzazione e come interagisce con altre entità. Dovrete anche sapere che tipo di dati stanno raccogliendo e dove li conservano. E se utilizzano servizi cloud come Amazon Web Services (AWS), Google Cloud Platform (GCP), Microsoft Azure o Oracle Cloud Platform (OCP), dovrete scoprire se esistono controlli di sicurezza su questi servizi.

Se lavorate con un'entità esterna, come un'agenzia governativa o un fornitore di terze parti, dovrete assicurarvi che abbia una buona conoscenza della vostra organizzazione e delle sue esigenze, nonché del proprio processo di monitoraggio e risposta alle minacce. Dovranno inoltre avere familiarità con i tipi di attacchi che potrebbero essere sferrati contro i sistemi della vostra azienda e con quali modalità. 

Strategia di conformità alla cybersecurity: Un piano in azione

Sicurezza delle e-mail

Iniziamo dalle basi: È necessario mantenere sicuro il sistema di posta elettronica. Ciò significa proteggere la posta elettronica con una password, anche se si tratta di un'unica password per l'intero sistema. Inoltre, dovete assicurarvi che tutti i servizi esterni che inviano o ricevono e-mail dalla vostra organizzazione siano anch'essi sicuri e abbiano gli stessi requisiti di password dei vostri sistemi interni.

Il sistema di posta elettronica della vostra azienda è una parte fondamentale della vostra attività. È il modo in cui vi mettete in contatto con potenziali clienti e dipendenti e in cui inviate aggiornamenti e annunci importanti.

Ma è anche una delle parti più vulnerabili della vostra azienda.

Quindi, se volete assicurarvi che le vostre e-mail rimangano private e al sicuro dagli hacker, la conformità alla cybersecurity è d'obbligo. Ecco alcuni consigli per assicurarsi che le vostre e-mail siano aggiornate sulla conformità alla cybersecurity:

  1. Assicuratevi di utilizzare la crittografia (SSL) quando inviate informazioni sensibili tramite e-mail. In questo modo si garantisce che nessuno possa intercettare o leggere ciò che viene inviato tra il vostro computer e il dispositivo del destinatario.
  2. Impostare le politiche sulle password in modo che tutti gli utenti abbiano password uniche che vengono cambiate regolarmente e che non vengono mai utilizzate in altri servizi o applicazioni sullo stesso account o dispositivo del provider di servizi e-mail (ESP).
  3. Abilitare l'autenticazione a due fattori (2FA) ogni volta che è possibile, in modo che solo le persone autorizzate possano accedere agli account con 2FA abilitato, e anche in questo caso solo se l'accesso è stato concesso in precedenza da qualcun altro con 2FA già abilitato.
  4. Proteggete il vostro dominio e-mail contro spoofing, phishing, ransomware e altro ancora implementando protocolli di autenticazione e-mail come DMARC, SPFe DKIM
  5. Proteggete le vostre e-mail in transito dagli occhi indiscreti di un aggressore man-in-the-middle applicando una transazione e-mail crittografata TLS con l'aiuto di MTA-STS

L'importanza della conformità alla sicurezza informatica

Ci sono molti modi in cui un'azienda può non essere conforme alla sicurezza informatica. Ad esempio, se la vostra azienda ha un firewall obsoleto, è possibile che gli hacker utilizzino il vostro sistema come punto di passaggio per i loro attacchi malware. Se la vostra rete non è protetta dall'autenticazione a due fattori, potreste rischiare che il vostro sito web venga violato. O ancora, se le vostre e-mail non sono autenticate, possono aprire la strada ad attacchi di spoofing e phishing. 

È importante notare che la conformità non protegge da tutti i tipi di vettori di minaccia. Le soluzioni di cybersecurity possono aiutare le organizzazioni a impedire agli hacker di accedere alle loro reti, a prevenire il furto di proprietà intellettuale, a proteggere le risorse fisiche come computer e server, a prevenire le infezioni da malware che possono limitare l'accesso a sistemi o informazioni critiche, a rilevare le frodi nelle transazioni di pagamento online e a bloccare altri attacchi informatici prima che si verifichino.

La superficie di attacco aziendale è enorme e sta diventando sempre più significativa. Per quantificare il rischio, è necessario elaborare fino a diverse centinaia di miliardi di segnali variabili nel tempo. La quantità di segnali dipende dalle dimensioni dell'azienda. Di conseguenza, non è più un compito a misura d'uomo analizzare e migliorare la postura della cybersecurity. Ecco perché abbiamo bisogno dell'IA nella cybersecurity. 

Per combattere questa sfida senza precedenti, PowerDMARC utilizza la sicurezza delle email basata sull'intelligenza artificiale e il DMARC per assistere i team di sicurezza informatica. Riduciamo il rischio di violazione e miglioriamo la sicurezza delle e-mail in modo più efficiente ed efficace.

Negli ultimi anni, l'intelligenza artificiale (AI) è diventata uno strumento cruciale per rafforzare il lavoro dei team umani di sicurezza informatica. L'intelligenza artificiale fornisce un'analisi e un'identificazione delle minacce molto necessarie che i professionisti della sicurezza informatica possono utilizzare per ridurre il rischio di violazione e migliorare la postura di sicurezza, poiché gli esseri umani non sono più in grado di proteggere adeguatamente la dinamica superficie di attacco aziendale. Nel campo della sicurezza, l'intelligenza artificiale è in grado di identificare e dare priorità ai rischi, rilevare rapidamente le minacce informatiche in una rete, guidare la risposta agli incidenti e individuare le intrusioni prima che si verifichino.

Il ruolo dell'intelligenza artificiale nella sicurezza informatica

Un sistema di intelligenza artificiale (AI) consente alle macchine di eseguire compiti che di solito richiedono l'intelligenza umana, come la percezione visiva, il riconoscimento vocale, il processo decisionale e la traduzione tra le lingue.

Le applicazioni dell'IA nella cybersecurity includono:

  • Rilevamento delle intrusioni: L'intelligenza artificiale può rilevare attacchi di rete, infezioni da malware e altre minacce informatiche.
  • Analisi informatica: L'intelligenza artificiale viene utilizzata anche per analizzare i big data e rilevare modelli e anomalie nella sicurezza informatica di un'organizzazione.
  • Sviluppo di software sicuro: L'intelligenza artificiale può contribuire a creare software più sicuri, fornendo agli sviluppatori un feedback in tempo reale sulla chiusura o meno del loro codice.

I professionisti della sicurezza informatica utilizzano da tempo soluzioni basate sull'intelligenza artificiale. Tuttavia, a causa del crescente numero di attacchi informatici, vedono la necessità di strumenti e tecnologie più avanzati per tenere il passo con gli attacchi.

Il futuro dell'intelligenza artificiale nella sicurezza informatica

L'intelligenza artificiale può cambiare tutto il nostro modo di vivere e lavorare, compreso il modo in cui ci proteggiamo dalle minacce informatiche. Ci permetterà di comprendere il rischio in modo più accurato che mai e di prendere decisioni rapidamente senza compromettere l'accuratezza. Ci permetterà di rilevare nuovi attacchi più velocemente che mai. Inoltre, determinerà il modo migliore per proteggerci da questi attacchi senza aspettare l'intervento dell'uomo.

In che modo l'intelligenza artificiale può aiutare a proteggersi dai cyberattacchi?

L'intelligenza artificiale non può sostituire gli esseri umani, ma ha un ruolo da svolgere nella lotta contro i cyberattacchi. Ecco come l'IA sta aiutando a proteggersi dal prossimo attacco informatico:

1. Rilevamento automatico delle minacce

Il primo modo in cui l'intelligenza artificiale può aiutare a proteggersi dagli attacchi informatici è automatizzando il rilevamento delle minacce. Gli algoritmi di apprendimento automatico rilevano il comportamento degli utenti o le anomalie delle prestazioni del sistema che possono indicare una violazione della sicurezza.

2. Apprendimento automatico

Utilizza algoritmi per analizzare grandi quantità di dati e fare previsioni in base agli schemi che trova nei dati. Questo viene utilizzato per addestrare i sistemi di intelligenza artificiale a riconoscere attacchi precedentemente sconosciuti o inaspettati.

3. Analisi predittiva

È possibile prevedere le minacce future utilizzando l'analisi predittiva, ad esempio quali account dei dipendenti hanno maggiori probabilità di essere compromessi o quali tipi di attacchi si verificheranno in un giorno specifico. Questo tipo di analisi aiuta le organizzazioni a identificare le lacune nella sicurezza e a colmarle prima che si verifichino danni reali.

4. Rilevamento delle anomalie

I sistemi di intelligenza artificiale possono anche rilevare anomalie nel traffico di rete o in altri flussi di dati, analizzando gli schemi per individuare somiglianze o differenze tra ciò che ci si aspetta e ciò che si verifica. Questo tipo di monitoraggio può aiutare a individuare comportamenti anomali prima che diventino attività dannose, come ad esempio il tentativo di accedere a informazioni riservate che non dovrebbero.

5. Automazione della sicurezza

Un altro modo in cui l'intelligenza artificiale può aiutare a proteggere le aziende dagli attacchi informatici è l'automazione e l'implementazione di nuove politiche e protocolli di sicurezza. Protegge dai principali attacchi informatici come le minacce di spoofing, il phishing e altri. L'automazione dell'implementazione della cybersicurezza può aiutarvi: 

  • Risparmiare tempo e fatica 
  • Ridurre l'errore umano 
  • Fornire soluzioni economicamente vantaggiose con una precisione del 100%. 
  • Fornisce risultati immediatamente visibili 

6. Orchestrazione della sicurezza

L'intelligenza artificiale può automatizzare molte attività di routine che oggi consumano tempo e risorse, come il rilevamento di comportamenti anomali o l'identificazione di utenti sospetti sulla rete. 

Portate l'autenticazione delle e-mail a un livello superiore con le soluzioni DMARC basate sull'AI

La rete diventa più facile da gestire con la vera intelligenza artificiale. Riducendo al minimo gli errori, è possibile configurare, risolvere i problemi e difendere rapidamente la rete. Inoltre, potrete offrire un'esperienza di livello superiore quando riuscirete a riparare i problemi prima che si ripercuotano sulle persone.

Informazioni sulle minacce DMARC

Il motore DMARC Threat Intelligence (TI) di PowerDMARC vi aiuta a impostare rapidamente i vostri protocolli e a identificare i potenziali rischi. Monitorando, identificando e analizzando le attività dannose in ogni fase del percorso delle e-mail. Il motore di DMARC Threat Intelligence (TI) fornisce alle aziende informazioni azionabili, tempestive e pertinenti.

Generatore di record e strumenti di ricerca guidati dall'intelligenza artificiale

PowerToolbox contiene strumenti di ricerca e generazione di record DNS guidati dall'intelligenza artificiale che forniscono risultati immediati. Se volete iniziare il vostro viaggio nell'autenticazione ma non sapete da dove cominciare, questi strumenti adatti ai principianti utilizzano l'intelligenza artificiale per aiutarvi a creare record SPF, DKIM e DMARC con un semplice clic! Se avete già impostato i protocolli, potete verificare la validità dei vostri record utilizzando gli strumenti di ricerca.

Una piattaforma automatizzata alimentata dall'intelligenza artificiale

La piattaforma PowerDMARC (analizzatore di rapporti DMARC dashboard) è completamente automatizzata, con la capacità di tracciare le geolocalizzazioni IP, le organizzazioni e le fonti di invio delle e-mail attraverso un'unica interfaccia guidata dall'intelligenza artificiale, analizzando i rapporti DMARC in tempo reale e organizzando i dati in un formato organizzato.

Per salvaguardare le organizzazioni da potenziali attacchi di spoofing, phishing e altre forme di frode via e-mail, questa piattaforma consente di visualizzare i dati DMARC per individuare gli IP sospetti e prendere provvedimenti contro di essi. 

Conclusione

La sicurezza informatica è un tema complesso, ma l'IA può essere uno strumento potente per aiutare a proteggersi dagli attacchi. L'IA consente ai team di cybersecurity di stabilire potenti collaborazioni uomo-macchina che ampliano le nostre conoscenze, arricchiscono le nostre vite e guidano la cybersecurity in modi che sembrano essere più grandi della somma delle loro parti.

Grazie a partner affidabili, è possibile anticipare le minacce e ottenere informazioni e sicurezza in tempo reale.

Il motore brevettato DMARC Threat Intelligence (TI) di PowerDMARC è la vostra sentinella che vigila 24 ore al giorno. La soluzione di rilevamento delle minacce basata sull'intelligenza artificiale impiega algoritmi sofisticati per identificare rapidamente le liste di blocco globali in cui è inserito ogni IP e la reputazione delle e-mail del nome host del mittente. Tutto questo a un livello di precisione che una persona non potrebbe mai raggiungere.

Prendete la vostra prova gratuita Prova DMARC ora!

PowerDMARC estende i suoi servizi DMARC in Francia

PowerDMARC, un fornitore di servizi DMARC e di cybersecurity con sede nel Delaware, annuncia la sua ultima partnership con Config, un distributore francese di soluzioni IT che opera a Parigi. Uno dei principali attori nel settore della sicurezza IT e dei servizi di rete in Francia, Config sta cercando di espandersi nelle sfere della sicurezza e dell'autenticazione delle e-mail, alla ricerca dei migliori servizi DMARC in Francia.

"Config è uno dei nostri primi distributori importanti in Europa", ha detto Faisal Al Farsi, co-fondatore e CEO di PowerDMARC. "È un grande passo per noi come piattaforma di autenticazione e-mail in crescita, perché la Francia è un paese molto progressista per la tecnologia pionieristica nel cyberspazio. Non vediamo l'ora di espandere le operazioni lì e di vedere una maggiore adozione di DMARC in tutta Europa".

Negli ultimi 20 anni, Config ha fatto parte della crescita delle soluzioni IT e della sicurezza in Francia. Vantano una serie di clienti consolidati che si affidano alla loro esperienza per proteggere i loro sistemi di rete, server e altro. Uno dei loro tratti distintivi è quello di fornire servizi su misura che si adattano alle esigenze dei loro clienti, consentendo loro di agire sugli incidenti di sicurezza in modo rapido ed efficace. 

Attraverso questa partnership strategica, Config ha messo gli occhi sui servizi di autenticazione DMARC per diventare grande in Francia e assicurarsi la posizione di distributore leader della tecnologia avanzata PowerDMARC. Aggiungendo le soluzioni PowerDMARC alla loro già vasta gamma di soluzioni e implementando i servizi DMARC in Francia, ci si aspetta che abbiano un impatto nell'aiutare le aziende grandi e piccole a proteggere i loro marchi contro gli attacchi di spoofing e la compromissione delle e-mail.

Zouhir El Kamel, fondatore e CEO di Config, ha commentato la nuova partnership. "C'è molto terreno da coprire", ha detto. "Le imprese francesi hanno iniziato a riconoscere l'importanza dell'autenticazione DMARC solo negli ultimi anni. Abbiamo già una base consolidata di operazioni in Francia, Svizzera, Marocco e Africa, e ci mette in una buona posizione per aiutare le imprese di questi paesi a ottenere la sicurezza di cui hanno bisogno. Con la piattaforma di PowerDMARC, siamo sicuri di poter fare la differenza".


CONFIG (www.config.fr) è un distributore a valore aggiunto che accompagna più di 1000 integratori, editori e rivenditori nella vendita di soluzioni distribuite nei seguenti ecosistemi:

Sicurezza e Cybersecurity Networks Storage Virtualisation and Cloud Solutions di Vidéoprotection Config propone ai suoi partner un supporto su misura grazie ad azioni di marketing innovative che incoraggiano la lead generation, le competenze sviluppate tramite formazioni tecniche e certificazioni (Approved Center ATC) e molti servizi différenciants per sviluppare l'attività dei fornitori e dei partner.

Config ha sede a Parigi, in Francia, e ora ha più di 120 dipendenti e diverse filiali (Svizzera, Marocco, Tunisia, Algeria, Senegal, Costa d'Avorio, Africa subsahariana).

 

Come fornitore di servizi DMARC, ci viene posta spesso questa domanda: "Se DMARC usa solo l'autenticazione SPF e DKIM, perché dovremmo preoccuparci di DMARC? Non è semplicemente inutile?"

In superficie potrebbe sembrare che faccia poca differenza, ma la realtà è molto diversa. DMARC non è solo una combinazione delle tecnologie SPF e DKIM, è un protocollo completamente nuovo da solo. Ha diverse caratteristiche che lo rendono uno dei più avanzati standard di autenticazione e-mail nel mondo, e una necessità assoluta per le imprese.

Ma aspettate un attimo. Non abbiamo risposto esattamente al perché avete bisogno di DMARC. Cosa offre rispetto a SPF e DKIM? Beh, questa è una risposta piuttosto lunga; troppo lunga per un solo post del blog. Quindi dividiamoci e parliamo prima di SPF. Nel caso in cui non abbiate familiarità con esso, ecco una rapida introduzione.

Cos'è l'SPF?

SPF, o Sender Policy Framework, è un protocollo di autenticazione delle email che protegge il destinatario delle email da email spoofate. E' essenzialmente una lista di tutti gli indirizzi IP autorizzati a inviare email attraverso i tuoi canali (il proprietario del dominio). Quando il server ricevente vede un messaggio dal tuo dominio, controlla il tuo record SPF che è pubblicato sul tuo DNS. Se l'IP del mittente è in questa 'lista', l'email viene consegnata. Altrimenti, il server rifiuta l'email.

Come si può vedere, SPF fa un lavoro abbastanza buono tenendo fuori un sacco di email sgradevoli che potrebbero danneggiare il vostro dispositivo o compromettere i sistemi di sicurezza della vostra organizzazione. Ma SPF non è così buono come alcune persone potrebbero pensare. Questo perché ha alcuni svantaggi molto importanti. Parliamo di alcuni di questi problemi.

Limiti della SPF

I record SPF non si applicano all'indirizzo From

Le email hanno più indirizzi per identificare il loro mittente: l'indirizzo Da che normalmente si vede, e l'indirizzo Return Path che è nascosto e richiede uno o due click per essere visualizzato. Con SPF abilitato, il server email ricevente guarda il Return Path e controlla i record SPF del dominio da quell'indirizzo.

Il problema qui è che gli aggressori possono sfruttarlo usando un falso dominio nel loro indirizzo Return Path e un indirizzo email legittimo (o dall'aspetto legittimo) nella sezione From. Anche se il destinatario dovesse controllare l'ID dell'email del mittente, vedrebbe prima l'indirizzo Da, e di solito non si preoccupa di controllare il Percorso di ritorno. Infatti, la maggior parte delle persone non sono nemmeno consapevoli che esiste una cosa come l'indirizzo del percorso di ritorno.

SPF può essere facilmente aggirato usando questo semplice trucco, e lascia anche i domini protetti con SPF ampiamente vulnerabili.

I record SPF hanno un limite di ricerca DNS

I record SPF contengono una lista di tutti gli indirizzi IP autorizzati dal proprietario del dominio a inviare e-mail. Tuttavia, hanno uno svantaggio cruciale. Il server ricevente deve controllare il record per vedere se il mittente è autorizzato, e per ridurre il carico sul server, i record SPF hanno un limite di 10 ricerche DNS.

Questo significa che se la vostra organizzazione utilizza più fornitori di terze parti che inviano e-mail attraverso il vostro dominio, il record SPF può finire per superare quel limite. A meno che non sia ottimizzato correttamente (il che non è facile da fare da soli), i record SPF avranno un limite molto restrittivo. Quando si supera questo limite, l'implementazione SPF è considerata non valida e la vostra email non supera l'SPF. Questo potrebbe potenzialmente danneggiare i tuoi tassi di consegna delle email.

 

SPF non funziona sempre quando l'email viene inoltrata

SPF ha un altro punto critico di fallimento che può danneggiare la deliverability della tua email. Quando hai implementato SPF sul tuo dominio e qualcuno inoltra la tua email, l'email inoltrata può essere rifiutata a causa della tua politica SPF.

Questo perché il messaggio inoltrato ha cambiato il destinatario dell'email, ma l'indirizzo del mittente rimane lo stesso. Questo diventa un problema perché il messaggio contiene l'indirizzo From del mittente originale ma il server ricevente vede un IP diverso. L'indirizzo IP del server di inoltro non è incluso nel record SPF del dominio del mittente originale. Questo potrebbe far sì che l'email venga rifiutata dal server ricevente.

Come risolve DMARC questi problemi?

DMARC usa una combinazione di SPF e DKIM per autenticare le email. Un'email deve passare o SPF o DKIM per passare DMARC ed essere consegnata con successo. E aggiunge anche una caratteristica chiave che lo rende molto più efficace di SPF o DKIM da soli: La segnalazione.

Con il reporting DMARC, si ottiene un feedback quotidiano sullo stato dei vostri canali e-mail. Questo include informazioni sul vostro allineamento DMARC, dati sulle email che non hanno superato l'autenticazione e dettagli sui potenziali tentativi di spoofing.

Se ti stai chiedendo cosa puoi fare per non essere spoofato, controlla la nostra guida pratica sui 5 modi migliori per evitare lo spoofing delle email.

Abbattere i miti DMARC

Per molte persone, non è immediatamente chiaro cosa fa DMARC o come previene lo spoofing del dominio, l'impersonificazione e la frode. Questo può portare a gravi idee sbagliate su DMARC, come funziona l'autenticazione delle email e perché è un bene per voi. Ma come si fa a sapere cosa è giusto e cosa è sbagliato? E come puoi essere sicuro che lo stai implementando correttamente? 

PowerDMARC è qui in soccorso! Per aiutarvi a capire meglio DMARC, abbiamo compilato questa lista delle 6 idee sbagliate più comuni su DMARC.

Misconcezioni su DMARC

1. DMARC è la stessa cosa di un filtro antispam

Questa è una delle cose più comuni che la gente sbaglia su DMARC. I filtri antispam bloccano le email in entrata che vengono consegnate alla tua casella di posta. Queste possono essere email sospette inviate dal dominio di chiunque, non solo dal tuo. DMARC, d'altra parte, dice ai server di posta elettronica riceventi come gestire le e-mail in uscita inviate dal tuo dominio. I filtri antispamming come Microsoft Office 365 ATP non proteggono da questi attacchi informatici. Se il tuo dominio è DMARC-enforced e l'email non supera l'autenticazione, il server ricevente la rifiuta.

2. Una volta impostato DMARC, la tua email è sicura per sempre

DMARC è uno dei più avanzati protocolli di autenticazione e-mail là fuori, ma questo non significa che sia completamente autosufficiente. È necessario monitorare regolarmente i rapporti DMARC per assicurarsi che le e-mail da fonti autorizzate non vengano respinte. Ancora più importante, è necessario controllare i mittenti non autorizzati che abusano del vostro dominio. Quando vedete un indirizzo IP che fa ripetuti tentativi di spoofing delle vostre email, è necessario agire immediatamente e metterlo nella lista nera o eliminarlo.

3. DMARC ridurrà la capacità di consegna delle mie email

Quando imposti DMARC, è importante impostare prima la tua policy su p=none. Questo significa che tutte le tue email verranno comunque consegnate, ma riceverai rapporti DMARC su se hanno passato o fallito l'autenticazione. Se durante questo periodo di monitoraggio vedete che le vostre email non superano il DMARC, potete agire per risolvere il problema. Una volta che tutte le tue email autorizzate vengono convalidate correttamente, puoi applicare DMARC con una politica di p=quarantena o p=rifiuta.

4. Non ho bisogno di applicare DMARC (p=nessuno è sufficiente)

Quando imposti DMARC senza applicarlo (politica di p=none), tutte le email dal tuo dominio, comprese quelle che falliscono DMARC, vengono consegnate. Riceverai i rapporti DMARC ma non proteggerai il tuo dominio da qualsiasi tentativo di spoofing. Dopo il periodo di monitoraggio iniziale (spiegato sopra), è assolutamente necessario impostare la tua policy su p=quarantena o p=rifiuta e applicare DMARC.

5. Solo le grandi marche hanno bisogno di DMARC

Molte piccole organizzazioni credono che siano solo i marchi più grandi e riconoscibili ad aver bisogno della protezione DMARC. In realtà, i criminali informatici useranno qualsiasi dominio aziendale per lanciare un attacco di spoofing. Molte piccole imprese in genere non hanno team dedicati alla sicurezza informatica, il che rende ancora più facile per gli aggressori prendere di mira le organizzazioni di piccole e medie dimensioni. Ricorda, ogni organizzazione che ha un nome di dominio ha bisogno della protezione DMARC!

6. I rapporti DMARC sono facili da leggere

Vediamo molte organizzazioni che implementano DMARC e fanno inviare i rapporti alle loro caselle di posta elettronica. Il problema è che i rapporti DMARC sono in formato XML, che può essere molto difficile da leggere se non si ha familiarità con esso. L'utilizzo di una piattaforma DMARC dedicata può non solo rendere il processo di configurazione molto più semplice, ma PowerDMARC può convertire i vostri complessi file XML in report di facile lettura con grafici, tabelle e statistiche approfondite.

 

PowerDMARC ha ora esteso i servizi DMARC in Bahrain in collaborazione con NGN. Yaqoob Al Awadhi, CEO di NGN International, un integratore di sistemi completo e consulente IT con sede in Bahrain, ha parlato della sicurezza delle e-mail e dello spoofing. In una dichiarazione, ha detto che le e-mail sono diventate uno dei metodi più comuni di frode su Internet utilizzati per rubare denaro e dati sensibili da individui e organizzazioni.

Ha rivelato che la sua azienda sarà partner di PowerDMARC, un fornitore di soluzioni DMARC con sede nel Delaware, per lanciare una piattaforma di autenticazione e-mail e anti-spoofing in Bahrain per fornire i più potenti standard di cybersecurity per le e-mail.

"Se c'è una cosa comune a quasi tutte le principali violazioni di dati e truffe su internet di cui avete letto nelle notizie, è che iniziano con le e-mail", ha detto il signor Al Awadhi. "Queste violazioni possono costare alle aziende e alle organizzazioni perdite che ammontano a decine o forse centinaia di milioni di dinari o dollari".

Ha spiegato che gli aggressori utilizzano il dominio dell'organizzazione per inviare e-mail ai loro associati e clienti chiedendo le credenziali di accesso, i dettagli della carta di credito, o offerte false. Ha aggiunto che le e-mail di phishing sono uno dei modi più semplici per gli aggressori informatici di compromettere la sicurezza di un'organizzazione, che ha richiesto l'adozione dei servizi DMARC in Bahrain.

"Come proprietario di un'azienda, vuoi assicurarti che i tuoi clienti, partner e organizzazioni con cui hai a che fare vedano solo le e-mail che hai inviato tu stesso, non le e-mail false che sembrano provenire dal tuo dominio e possono essere utilizzate per rubare informazioni", ha aggiunto Al Awadhi.

Estensione dei servizi DMARC in Bahrain

Faisal Al Farsi, co-fondatore e CEO di PowerDMARC ha spiegato che la loro partnership con NGN ha lo scopo di aumentare l'adozione della loro piattaforma di autenticazione e-mail in Bahrain e in Arabia Saudita per proteggere i marchi dalla compromissione delle e-mail aziendali (BEC). PowerDMARC si basa su tecniche di verifica delle e-mail ampiamente diffuse: SPF (Sender Policy Framework) e DKIM (Domain Keys Identified Mail) insieme a nuovi protocolli come BIMI, MTA-STS e TLS-RPT. Per rendere i loro sistemi di sicurezza ancora più a prova di bomba, fanno uso di un motore di intelligence delle minacce guidato dall'intelligenza artificiale per rilevare e abbattere gli IP che abusano del vostro dominio.

"PowerDMARC utilizza i più recenti protocolli di autenticazione e-mail e il monitoraggio da un Security Operations Center attivo 24 ore su 24, 7 giorni su 7, per proteggere i domini aziendali dalla compromissione", ha dichiarato Al Farsi. "Gli specialisti tecnologici di NGN personalizzeranno le soluzioni di sicurezza specificamente per le organizzazioni in base alle loro esigenze. Dalla configurazione dei record SPF, DKIM e DMARC, all'impostazione del dashboard, al raggiungimento della piena applicazione del DMARC, NGN si prenderà cura del lavoro pesante per il cliente. Il risultato finale è un dominio sicuro e un'implementazione DMARC che permette al cliente di monitorare facilmente il traffico e-mail".