Messaggi

La natura umana è tale che, a meno che un particolare incidente non ci colpisca personalmente, raramente prendiamo qualche misura precauzionale contro di esso. Ma se questo è il caso degli attacchi di spoofing via e-mail, può costarvi più di quanto pensiate! Ogni anno gli attacchi di email spoofing costano miliardi alle aziende e lasciano un impatto a lungo termine sulla reputazione e la credibilità del loro marchio. Tutto inizia con i proprietari dei domini che vivono nella costante negazione delle minacce informatiche imminenti, fino a quando alla fine cadono preda del prossimo attacco. Oggi, stiamo dicendo adieu alla negligenza portandovi attraverso 3 passi facili e per principianti che possono aiutarvi a fermare lo spoofing delle email una volta per tutte. Ecco quali sono:

Passo 1: Configurare DMARC

Se non ne avete ancora sentito parlare, DMARC può rivelarsi un santo graal per voi se state cercando di fermare i costanti tentativi di impersonificazione sul vostro dominio. Mentre nessun protocollo là fuori è una pallottola d'argento, è possibile sfruttare DMARC per scatenare il suo pieno potenziale e ridurre drasticamente lo spoofing delle e-mail.

Per implementare DMARC nella vostra organizzazione:

  • Crea il tuo record DMARC personalizzato con un solo clic utilizzando il nostro generatore di record DMARC
  • Copia e incolla il record nel tuo DNS
  • Lascia al tuo DNS 72 ore per configurare il protocollo

Passo 2: applicare la tua politica DMARC

Quando siete nella fase iniziale del vostro viaggio nell'autenticazione delle email, è sicuro impostare la vostra politica DMARC a nessuno. Questo vi permette di familiarizzare con i dadi e i bulloni dei vostri canali email attraverso il monitoraggio, mentre non ha impatto sulla deliverability delle vostre email. Tuttavia, una politica nulla non impedisce lo spoofing delle email.

Per ottenere protezione contro l'abuso del dominio e l'impersonificazione, è necessario applicare la vostra politica di quarantena o rifiuto DMARC. Questo significa che in qualsiasi circostanza, se un'e-mail inviata dal vostro dominio fallisce l'autenticazione, vale a dire che è inviata da una fonte non conforme, queste e-mail fraudolente verrebbero o archiviate nella cartella spam del destinatario o bloccate completamente.

Per fare questo, potete semplicemente modificare il criterio "p" nel vostro record DMARC esistente in p=reject da p=none.

Passo 3: monitorare i tuoi domini

Il terzo e ultimo passo che lega l'intero processo di adozione di DMARC è il monitoraggio. Il monitoraggio di tutti i domini per i quali avete imposto soluzioni di autenticazione email è un MUST per assicurare la costante deliverability delle vostre email aziendali e di marketing. Questo è il motivo per cui DMARC fornisce il vantaggio di inviare i dati relativi ai risultati dell'autenticazione e-mail specifici del dominio sotto forma di rapporti DMARC aggregati e forensi.

Poiché i rapporti XML sono difficili da leggere e appaiono disorganizzati, un analizzatore di rapporti DMARC è una piattaforma eccellente che assembla i vostri rapporti sotto un unico tetto, in modo collocato e completo. Potrete visualizzare e monitorare i vostri domini, modificare le vostre politiche e sorvegliare facilmente i tentativi di spoofing, il tutto in un unico pannello di vetro.

Con questi passi in atto, è possibile ridurre al minimo lo spoofing del dominio diretto e godere di email sicure ancora una volta nella vostra organizzazione!

Uno dei maggiori focus per la sicurezza delle e-mail nell'ultimo anno è stato intorno a DMARC e il ransomware è emerso come uno dei crimini informatici più dannosi dal punto di vista finanziario di quest'anno. Ma cos'è DMARC? Domain-Based Message Authentication, Reporting and Conformance è un protocollo di autenticazione e-mail utilizzato dai proprietari di domini di organizzazioni grandi e piccole, per proteggere il loro dominio da Business Email Compromise (BEC), spoofing di dominio diretto, attacchi di phishing e altre forme di frode e-mail.

DMARC ti aiuta a godere di molteplici benefici nel tempo, come un notevole aumento della deliverability delle tue email e della reputazione del dominio. Tuttavia un fatto meno noto è che DMARC serve anche come prima linea di difesa contro il Ransomware. Enunciamo come DMARC può proteggere dal Ransomware e come il ransomware può influenzarvi.

Cos'è il Ransomware?

Il ransomware è un tipo di software maligno(malware) che viene installato su un computer, di solito attraverso l'uso di malware. L'obiettivo del codice maligno è quello di criptare i file sul computer, dopo di che tipicamente richiede un pagamento per decifrarli.

Una volta che l'installazione del malware è in atto, il criminale richiede il pagamento di un riscatto da parte della vittima per ripristinare l'accesso ai dati. Permette ai criminali informatici di criptare i dati sensibili sui sistemi informatici, proteggendoli efficacemente dall'accesso. I criminali informatici chiedono poi alla vittima di pagare un riscatto per rimuovere la crittografia e ripristinare l'accesso. Le vittime si trovano tipicamente di fronte a un messaggio che dice loro che i loro documenti, foto e file musicali sono stati criptati e di pagare un riscatto per "ripristinare" presumibilmente i dati. In genere, chiedono agli utenti di pagare in Bitcoin e li informano su quanto tempo devono pagare per evitare di perdere tutto.

Come funziona il ransomware?

Il ransomware ha dimostrato che le scarse misure di sicurezza mettono le aziende a grande rischio. Uno dei meccanismi di consegna più efficaci per il ransomware è l'email phishing. Il ransomware è spesso distribuito attraverso il phishing. Un modo comune in cui questo avviene è quando un individuo riceve un'email malevola che lo convince ad aprire un allegato contenente un file di cui dovrebbe fidarsi, come una fattura, che invece contiene malware e inizia il processo di infezione.

L'e-mail sosterrà di essere qualcosa di ufficiale da una società ben nota e contiene un allegato che finge di essere un software legittimo, motivo per cui è molto probabile che clienti ignari, partner o dipendenti che sono a conoscenza dei vostri servizi ne cadano preda.

I ricercatori di sicurezza hanno concluso che per un'organizzazione diventare un bersaglio di attacchi di phishing con link malevoli per scaricare malware, la scelta è "opportunistica". Un sacco di ransomware non ha alcuna guida esterna su chi prendere di mira, e spesso l'unica cosa che lo guida è la pura opportunità. Questo significa che qualsiasi organizzazione, che si tratti di una piccola impresa o di una grande azienda, può essere il prossimo obiettivo se hanno delle falle nella loro sicurezza e-mail.

2021 un recente rapporto sulle tendenze della sicurezza ha fatto le seguenti scoperte angoscianti:

  • Dal 2018, c'è stato un aumento del 350% degli attacchi ransomware, rendendolo uno dei vettori di attacco più popolari negli ultimi tempi.
  • Gli esperti di sicurezza informatica ritengono che ci saranno più attacchi ransomware che mai nel 2021.
  • Più del 60% di tutti gli attacchi ransomware nel 2020 hanno coinvolto azioni sociali, come il phishing.
  • Le nuove varianti di ransomware sono aumentate del 46% negli ultimi 2 anni
  • Sono stati rilevati 68.000 nuovi Trojan ransomware per cellulari
  • I ricercatori della sicurezza hanno stimato che ogni 14 secondi un'azienda è vittima di un attacco ransomware

DMARC protegge dal ransomware? DMARC e Ransomware

DMARC è la prima linea di difesa contro gli attacchi ransomware. Poiché il ransomware viene solitamente consegnato alle vittime sotto forma di email di phishing malevole da domini aziendali falsificati o spoofati, DMARC aiuta a proteggere il vostro marchio dall'essere impersonato, il che significa che tali email false saranno contrassegnate come spam o non saranno consegnate quando il protocollo è configurato correttamente. DMARC e Ransomware: come aiuta DMARC?

  • DMARC autentica le vostre email contro gli standard di autenticazione SPF e DKIM che aiutano a filtrare gli indirizzi IP malevoli, la falsificazione e l'impersonificazione del dominio.
  • Quando un'e-mail di phishing curata da un attaccante con un link dannoso per installare un ransomware derivante dal vostro nome di dominio raggiunge un server del cliente/dipendente, se avete
  • DMARC implementato l'e-mail è autenticata contro SPF e DKIM.
  • Il server ricevente cerca di verificare la fonte di invio e la firma DKIM
  • L'email malevola fallirà i controlli di verifica e alla fine fallirà l'autenticazione DMARC a causa del disallineamento del dominio
  • Ora, se avete implementato DMARC in una modalità di politica forzata (p=reject/quarantine) l'email dopo aver fallito DMARC sarà contrassegnata come spam, o rifiutata, annullando le possibilità che i vostri destinatari cadano preda dell'attacco ransomware
  • Infine, evita ulteriori errori SPF come troppe ricerche DNS, errori sintattici ed errori di implementazione, per evitare che il tuo protocollo di autenticazione e-mail venga invalidato
  • Questo alla fine salvaguarda la reputazione del vostro marchio, le informazioni sensibili e i beni monetari

Il primo passo per ottenere protezione contro gli attacchi ransomware è quello di iscriversi a DMARC analyzer oggi stesso! Ti aiutiamo a implementare DMARC e a passare all'applicazione di DMARC facilmente e nel minor tempo possibile. Inizia oggi il tuo viaggio verso l'autenticazione delle email con DMARC.

Imparare a pubblicare un record DMARC

Prima di procedere alla pubblicazione di un record DMARC, è importante capire cos'è un record DMARC? Un record DMARC non è altro che un record DNS TXT che può essere pubblicato nel DNS (Domain Naming System) del vostro dominio in modo da configurare Domain-Based Message Authentication, Reporting, and Conformance o DMARC per il vostro dominio. Configurando DMARC per il vostro dominio, come proprietario del dominio avete ora la possibilità di specificare ai server riceventi come devono rispondere alle e-mail che vengono inviate da fonti non autorizzate o illegittime.

Istruzioni per generare il tuo record DMARC

Il processo di generazione del vostro record DNS DMARC è estremamente semplice se usate il nostro strumento gratuito di generazione di record DMARC per questo scopo. Tutto quello che dovete fare è riempire i seguenti criteri:

  • Scegli la modalità della tua politica DMARC (se stai appena iniziando con l'autenticazione delle email, ti raccomandiamo una politica p=none per iniziare, in modo da poter monitorare il tuo flusso di email)
  • Scegli la modalità della politica DMARC per i tuoi sottodomini (ti raccomandiamo di attivare questo criterio solo se desideri optare per una politica diversa per i tuoi sottodomini, altrimenti, per default assume la stessa politica del tuo dominio principale)
  • Digita gli indirizzi e-mail desiderati a cui vuoi che i tuoi rapporti DMARC RUA (aggregati) e RUF (forensi) siano consegnati
  • Scegli la tua modalità di allineamento DKIM (per l'allineamento rigoroso la firma DKIM nell'intestazione dell'email deve corrispondere esattamente al dominio trovato nell'intestazione from. Per l'allineamento rilassato i due domini devono condividere solo lo stesso dominio organizzativo)
  • Scegli il tuo modo di allineamento SPF (per l'allineamento rigoroso il dominio nell'intestazione Return-path deve corrispondere esattamente al dominio trovato nell'intestazione from. Per l'allineamento rilassato i due domini devono condividere solo lo stesso dominio organizzativo)
  • Scegli le tue opzioni forensi (questo rappresenta in quali circostanze vuoi ricevere i tuoi rapporti forensi)

Un tipico record DMARC senza errori assomiglia a questo:

v=DMARC1; p=nessuno; sp=nessuno; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1;

Il record generato deve ora essere pubblicato nel DNS del tuo dominio sul sottodominio: _dmarc.YOURDOMAIN.com

Come pubblicare il tuo record DMARC? 

Per pubblicare il record DMARC generato, è necessario accedere alla console DNS e navigare al dominio specifico per il quale si desidera configurare DMARC.

Dopo aver navigato verso il dominio nella vostra console di gestione DNS, dovrete specificare il nome dell'host e il tipo di risorsa. Poiché DMARC esiste nel vostro dominio come record DNS TXT, il tipo di risorsa per esso è TXTe l'hostname da specificare in questo caso è : _dmarc

Infine, devi aggiungere il valore del tuo record DMARC (il record che hai generato in precedenza): v=DMARC1; p=nessuno; sp=nessuno; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1;

Salva le modifiche all'intero processo e hai configurato con successo DMARC per il tuo dominio!

Quali dovrebbero essere i miei prossimi passi?

Dopo aver finito di pubblicare il vostro record DMARC il vostro prossimo passo dovrebbe essere quello di concentrarsi sulla protezione del vostro dominio da truffatori e impersonatori. Questo è comunque il vostro programma principale quando state implementando protocolli di sicurezza e servizi di autenticazione e-mail. La semplice pubblicazione di un record DMARC con una politica p=none non offre alcuna protezione contro gli attacchi di spoofing del dominio e le frodi via e-mail. Per questo è necessario passare all'applicazione DMARC.

Cos'è l'applicazione di DMARC?

Potete ottenere l'applicazione di DMARC se implementate una modalità di politica DMARC di p=reject o p=quarantine. Per la massima protezione dagli attacchi di spoofing di dominio e BEC, raccomandiamo una modalità di policy di reject. Tuttavia, il processo per ottenere l'applicazione di DMARC non è così semplice come cambiare la modalità di policy da monitoraggio ad applicazione. Per ottenere l'immunità dagli attacchi di impersonificazione e allo stesso tempo assicurarsi che il recapito delle vostre email non venga influenzato, quello che dovete fare è:

  • Iscriviti a PowerDMARC e abilita la segnalazione DMARC per il tuo dominio
  • Ottieni quotidianamente rapporti DMARC RUA sui risultati dell'autenticazione delle e-mail disponibili in una serie di opzioni di visualizzazione per una facile comprensione
  • Ricevi aggiornamenti del rapporto forense sulla dashboard ogni volta che le e-mail falliscono l'autenticazione
  • Rimanere sotto il limite rigido SPF per assicurare che il tuo record SPF non venga mai invalidato

Con i report aggregati e forensi DMARC, passare dal monitoraggio all'applicazione diventa una passeggiata per i proprietari di domini, poiché è possibile monitorare visivamente il flusso di e-mail e tracciare e rispondere ai problemi di deliverability istantaneamente dalla piattaforma PowerDMARC. Iscriviti oggi stesso alla tua prova gratuita dell'analizzatore DMARC!

Lo spoofing delle e-mail è un problema crescente per la sicurezza di un'organizzazione. Lo spoofing si verifica quando un hacker invia un'e-mail che sembra essere stata inviata da una fonte/dominio affidabile. L'email spoofing non è un concetto nuovo. Definito come "la falsificazione dell'intestazione di un indirizzo e-mail al fine di far sembrare che il messaggio sia stato inviato da qualcuno o da un luogo diverso dalla fonte reale", ha afflitto i marchi per decenni. Ogni volta che un'email viene inviata, l'indirizzo Da non mostra quale server l'email è stata effettivamente inviata da - invece mostra qualsiasi dominio inserito durante il processo di creazione dell'indirizzo, sollevando così nessun sospetto tra i destinatari dell'email.

Con la quantità di dati che passano attraverso i server di posta elettronica oggi, non dovrebbe sorprendere che lo spoofing sia un problema per le imprese.Alla fine del 2020, abbiamo scoperto che gli incidenti di phishing sono aumentati di un impressionante 220% rispetto alla media annuale durante il culmine delle paure pandemiche globali. Poiché non tutti gli attacchi di spoofing sono effettuati su larga scala, il numero effettivo potrebbe essere molto più alto. Siamo nel 2021, e il problema sembra peggiorare di anno in anno. È per questo che le marche si avvalgono di protocolli sicuri per autenticare le loro e-mail e stare alla larga dalle intenzioni malevole degli attori delle minacce.

Email Spoofing: Cos'è e come funziona?

L'email spoofing è usato negli attacchi di phishing per ingannare gli utenti e fargli credere che il messaggio provenga da una persona o entità che conoscono o di cui si possono fidare. Un criminale informatico usa un attacco di spoofing per indurre i destinatari a pensare che il messaggio provenga da qualcuno che non lo è. Questo permette agli aggressori di danneggiarti senza che tu possa risalire a loro. Se vedi un'e-mail dall'IRS che dice che hanno inviato il tuo rimborso a un conto bancario diverso, potrebbe trattarsi di un attacco di spoofing. Gli attacchi di phishing possono essere effettuati anche attraverso lo spoofing dell'e-mail, che è un tentativo fraudolento di ottenere informazioni sensibili come nomi utente, password e dettagli della carta di credito (numeri PIN), spesso per fini malevoli. Il termine deriva dalla "pesca" di una vittima fingendo di essere affidabile.

In SMTP, quando ai messaggi in uscita viene assegnato un indirizzo del mittente dall'applicazione client; i server di posta in uscita non hanno modo di dire se l'indirizzo del mittente è legittimo o spoofed. Quindi, lo spoofing delle e-mail è possibile perché il sistema utilizzato per rappresentare gli indirizzi e-mail non fornisce un modo per i server in uscita di verificare che l'indirizzo del mittente sia legittimo. Questo è il motivo per cui i grandi operatori del settore stanno optando per protocolli come SPF, DKIM e DMARC per autorizzare i loro indirizzi email legittimi, e minimizzare gli attacchi di impersonificazione.

Scomposizione dell'anatomia di un attacco di email spoofing

Ogni client di posta elettronica utilizza una specifica interfaccia di programma applicativo (API) per inviare e-mail. Alcune applicazioni permettono agli utenti di configurare l'indirizzo del mittente di un messaggio in uscita da un menu a tendina contenente indirizzi e-mail. Tuttavia, questa capacità può anche essere invocata usando degli script scritti in qualsiasi linguaggio. Ogni messaggio di posta aperto ha un indirizzo del mittente che mostra l'indirizzo dell'applicazione o del servizio di posta elettronica dell'utente che lo ha originato. Riconfigurando l'applicazione o il servizio, un attaccante può inviare e-mail a nome di qualsiasi persona.

Diciamo solo che ora è possibile inviare migliaia di messaggi falsi da un dominio e-mail autentico! Inoltre, non è necessario essere un esperto di programmazione per utilizzare questo script. Gli attori delle minacce possono modificare il codice secondo le loro preferenze e iniziare a inviare un messaggio utilizzando il dominio e-mail di un altro mittente. Questo è esattamente il modo in cui viene perpetrato un attacco di email spoofing.

Email Spoofing come vettore di Ransomware

Lo spoofing delle e-mail apre la strada alla diffusione di malware e ransomware. Se non sai cos'è il ransomware, si tratta di un software maligno che blocca perennemente l'accesso ai tuoi dati sensibili o al tuo sistema e richiede una somma di denaro (riscatto) in cambio della decriptazione dei tuoi dati. Gli attacchi ransomware fanno perdere tonnellate di denaro alle organizzazioni e agli individui ogni anno e portano a enormi violazioni di dati.

DMARC e l'autenticazione e-mail agisce anche come prima linea di difesa contro il ransomware, proteggendo il tuo dominio dalle intenzioni maligne di spoofers e impersonatori.

Minacce coinvolte per le piccole, medie e grandi imprese

L'identità del marchio è vitale per il successo di un business. I clienti sono attratti da marchi riconoscibili e si affidano a loro per la coerenza. Ma i criminali informatici fanno di tutto per approfittare di questa fiducia, mettendo in pericolo la sicurezza dei vostri clienti con e-mail di phishing, malware e attività di spoofing delle e-mail. L'organizzazione media perde tra i 20 e i 70 milioni di dollari all'anno a causa delle frodi via e-mail. È importante notare che lo spoofing può comportare anche violazioni del marchio e di altre proprietà intellettuali, infliggendo una notevole quantità di danni alla reputazione e alla credibilità di un'azienda, nei seguenti due modi:

  • I vostri partner o stimati clienti possono aprire un'email fasulla e finire per compromettere i loro dati confidenziali. I criminali informatici possono iniettare un ransomware nel loro sistema, causando perdite finanziarie, attraverso email fasulle che si spacciano per voi. Quindi la prossima volta potrebbero essere riluttanti ad aprire anche le vostre email legittime, facendo loro perdere la fiducia nel vostro marchio.
  • I server di posta elettronica dei destinatari possono segnalare le vostre email legittime come spam e metterle nella cartella della spazzatura a causa della deflazione della reputazione del server, impattando così drasticamente il vostro tasso di deliverability delle email.

In entrambi i casi, senza un briciolo di dubbio, il vostro marchio rivolto ai clienti si troverà alla fine di tutte le complicazioni. Nonostante gli sforzi dei professionisti IT, il 72% di tutti gli attacchi informatici iniziano con una e-mail dannosa, e il 70% di tutte le violazioni dei dati coinvolgono tattiche di ingegneria sociale per spoofare i domini aziendali - rendendo le pratiche di autenticazione e-mail come DMARC, una priorità fondamentale.

DMARC: la tua soluzione unica contro lo spoofing delle e-mail

Domain-Based Message Authentication, Reporting and Conformance(DMARC) è un protocollo di autenticazione e-mail che, se implementato correttamente, può ridurre drasticamente gli attacchi di spoofing, BEC e impersonificazione delle e-mail. DMARC lavora all'unisono con due pratiche di autenticazione standard - SPF e DKIM - per autenticare i messaggi in uscita, fornendo un modo per specificare ai server riceventi come dovrebbero rispondere alle email che non superano i controlli di autenticazione.

Leggi di più su cos'è DMARC?

Se vuoi proteggere il tuo dominio dalle intenzioni malevole degli spoofers, il primo passo è quello di implementare DMARC correttamente. Ma prima di farlo, è necessario impostare SPF e DKIM per il tuo dominio. I generatori di record SPF e DKIM gratuiti di PowerDMARC possono aiutarti a generare questi record da pubblicare nel tuo DNS, con un solo clic. Dopo aver configurato con successo questi protocolli, passate attraverso i seguenti passi per implementare DMARC:

  • Generare un record DMARC senza errori utilizzando il generatore gratuito di record DMARC di PowerDMARC
  • Pubblica il record nel DNS del tuo dominio
  • Passare gradualmente a una politica di applicazione DMARC di p=reject
  • Controlla il tuo ecosistema di e-mail e ricevi rapporti dettagliati di autenticazione aggregata e forense (RUA/RUF) con il nostro strumento di analisi DMARC

Limitazioni da superare per ottenere l'applicazione di DMARC

Avete pubblicato un record DMARC senza errori, e siete passati a una politica di applicazione, eppure state affrontando problemi nella consegna delle e-mail? Il problema può essere molto più complicato di quanto si pensi. Se non lo sapevate già, il protocollo di autenticazione SPF ha un limite di 10 lookup DNS. Tuttavia, se hai usato fornitori di servizi di posta elettronica basati sul cloud e vari fornitori di terze parti, puoi facilmente superare questo limite. Non appena lo fate, SPF si rompe e anche le email legittime falliscono l'autenticazione, portando le vostre email a finire nella cartella della spazzatura o a non essere consegnate affatto.

Quando il vostro record SPF viene invalidato a causa di troppe ricerche sul DNS, il vostro dominio diventa di nuovo vulnerabile agli attacchi di spoofing delle email e BEC. Pertanto, rimanere sotto il limite di 10 lookup SPF è imperativo per garantire la deliverability delle email. Questo è il motivo per cui raccomandiamo PowerSPF, il tuo flatenner SPF automatico, che riduce il tuo record SPF ad una singola dichiarazione include, negando indirizzi IP ridondanti e annidati. Eseguiamo anche controlli periodici per monitorare le modifiche apportate dai tuoi fornitori di servizi ai loro rispettivi indirizzi IP, assicurando che il tuo record SPF sia sempre aggiornato.

PowerDMARC assembla una serie di protocolli di autenticazione email come SPF, DKIM, DMARC, MTA-STS, TLS-RPT e BIMI per dare al tuo dominio una spinta alla reputazione e alla deliverability. Iscriviti oggi stesso per ottenere il tuo analizzatore DMARC gratuito.

Bene, avete appena completato l'intero processo di impostazione di DMARC per il vostro dominio. Hai pubblicato i tuoi record SPF, DKIM e DMARC, hai analizzato tutti i tuoi rapporti, risolto i problemi di consegna, aumentato il tuo livello di applicazione da p=none a quarantena e infine a reject. Sei ufficialmente al 100% DMARC-enforced. Congratulazioni! Ora solo le tue email raggiungono le caselle di posta delle persone. Nessuno impersonerà il tuo marchio se puoi evitarlo.

Quindi questo è tutto, giusto? Il tuo dominio è protetto e possiamo andare tutti a casa felici, sapendo che le tue email saranno al sicuro. Giusto...?

Beh, non esattamente. DMARC è un po' come l'esercizio fisico e la dieta: lo fai per un po' e perdi un sacco di peso e ottieni degli addominali da paura, e tutto va alla grande. Ma se ti fermi, tutti quei guadagni che hai appena fatto stanno lentamente diminuendo, e il rischio di spoofing inizia a insinuarsi di nuovo. Ma non spaventatevi! Proprio come con la dieta e l'esercizio fisico, mettersi in forma (cioè arrivare al 100% di applicazione) è la parte più difficile. Una volta che l'hai fatto, devi solo mantenerlo allo stesso livello, il che è molto più facile.

Ok, basta con le analogie, andiamo al sodo. Se avete appena implementato e applicato DMARC sul vostro dominio, qual è il prossimo passo? Come continuate a mantenere sicuri il vostro dominio e i vostri canali e-mail?

Cosa fare dopo aver raggiunto l'applicazione di DMARC

La ragione n. 1 per cui la sicurezza delle e-mail non finisce semplicemente dopo aver raggiunto il 100% di applicazione è che i modelli di attacco, le truffe di phishing e le fonti di invio cambiano sempre. Una tendenza popolare nelle truffe via e-mail spesso non dura nemmeno più di un paio di mesi. Pensate agli attacchi ransomware WannaCry nel 2018, o anche a qualcosa di recente come le truffe di phishing WHO Coronavirus all'inizio del 2020. Non se ne vedono molte in natura in questo momento, vero?

I criminali informatici cambiano costantemente le loro tattiche, e le fonti di invio malevole cambiano e si moltiplicano sempre, e non c'è molto che tu possa fare. Quello che potete fare è preparare il vostro marchio per ogni possibile cyberattacco che potrebbe arrivare. E il modo per farlo è attraverso il monitoraggio e la visibilità DMARC.

Anche dopo che sei stato forzato, hai ancora bisogno di essere in totale controllo dei tuoi canali di posta elettronica. Ciò significa che dovete sapere quali indirizzi IP stanno inviando e-mail attraverso il vostro dominio, dove avete problemi con la consegna delle e-mail o l'autenticazione, e identificare e rispondere a qualsiasi potenziale tentativo di spoofing o server maligno che porta avanti una campagna di phishing a vostro nome. Più monitorate il vostro dominio, meglio lo capirete. E di conseguenza, meglio sarai in grado di proteggere le tue e-mail, i tuoi dati e il tuo marchio.

Perché il monitoraggio DMARC è così importante

Identificare nuove fonti di posta
Quando controlli i tuoi canali di posta elettronica, non stai solo controllando se tutto sta andando bene. Dovrete anche cercare nuovi IP che inviano e-mail dal vostro dominio. La vostra organizzazione potrebbe cambiare i suoi partner o fornitori di terze parti ogni tanto, il che significa che i loro IP potrebbero diventare autorizzati a inviare e-mail per conto vostro. Quella nuova fonte di invio è solo uno dei vostri nuovi fornitori, o è qualcuno che sta cercando di impersonare il vostro marchio? Se analizzi regolarmente i tuoi rapporti, avrai una risposta definitiva a questo.

PowerDMARC ti permette di visualizzare i tuoi rapporti DMARC secondo ogni fonte di invio per il tuo dominio.

Capire le nuove tendenze dell'abuso di dominio
Come ho detto prima, gli aggressori trovano sempre nuovi modi per impersonare i marchi e ingannare le persone a dare loro dati e denaro. Ma se guardate i vostri rapporti DMARC solo una volta ogni due mesi, non noterete alcun segno rivelatore di spoofing. A meno che non controlliate regolarmente il traffico e-mail nel vostro dominio, non noterete tendenze o modelli di attività sospette, e quando sarete colpiti da un attacco di spoofing, sarete all'oscuro quanto le persone prese di mira dall'e-mail. E credetemi, questo non è mai un buon segno per il vostro marchio.

Trova e metti in lista nera gli IP dannosi
Non è sufficiente trovare chi esattamente sta cercando di abusare del tuo dominio, devi chiuderlo al più presto. Quando siete a conoscenza delle vostre fonti di invio, è molto più facile individuare un IP colpevole, e una volta che l'avete trovato, potete segnalare quell'IP al suo provider di hosting e metterlo nella lista nera. In questo modo, si elimina definitivamente quella specifica minaccia e si evita un attacco di spoofing.

Con Power Take Down, si trova la posizione di un IP maligno, la sua storia di abuso, e lo si fa abbattere.

Controllo sulla deliverability
Anche se siete stati attenti a portare DMARC al 100% di applicazione senza influenzare i vostri tassi di consegna delle email, è importante assicurare continuamente un'alta deliverability. Dopo tutto, a cosa serve tutta quella sicurezza delle email se nessuna delle email arriva a destinazione? Monitorando i tuoi rapporti sulle email, puoi vedere quali sono passate, fallite o non allineate con DMARC, e scoprire la fonte del problema. Senza il monitoraggio, sarebbe impossibile sapere se le vostre e-mail vengono consegnate, per non parlare di risolvere il problema.

PowerDMARC vi dà la possibilità di visualizzare i rapporti in base al loro stato DMARC in modo da poter identificare istantaneamente quali non sono passati.

 

La nostra piattaforma all'avanguardia offre un monitoraggio del dominio 24 ore su 24 e 7 giorni su 7 e ti offre persino un team di risposta alla sicurezza dedicato che può gestire una violazione della sicurezza per te. Scopri di più sul supporto esteso di PowerDMARC.

A prima vista, la suite Office 365 di Microsoft sembra essere piuttosto... dolce, giusto? Non solo si ottiene una serie di applicazioni di produttività, archiviazione cloud e un servizio di posta elettronica, ma si è anche protetti dallo spam con le soluzioni di sicurezza e-mail di Microsoft. Non c'è da stupirsi che sia la soluzione di posta elettronica aziendale più ampiamente adottata, con una quota di mercato del 54% e oltre 155 milioni di utenti attivi. Probabilmente anche tu sei uno di loro.

Ma se una società di cybersicurezza sta scrivendo un blog su Office 365, ci deve essere qualcosa di più, giusto? Beh, sì. C'è. Quindi parliamo di quale sia esattamente il problema con le opzioni di sicurezza di Office 365, e perché avete davvero bisogno di saperlo.

Cosa fa la sicurezza di Microsoft Office 365

Prima di parlare dei suoi problemi, togliamo subito di mezzo questo: Microsoft Office 365 Advanced Threat Protection (che nome!) è abbastanza efficace per la sicurezza di base della posta elettronica. Sarà in grado di fermare le e-mail di spam, malware e virus dal farsi strada nella vostra casella di posta.

Questo è abbastanza buono se state cercando solo una protezione anti-spam di base. Ma questo è il problema: lo spam di basso livello come questo di solito non rappresenta una grande minaccia. La maggior parte dei provider di posta elettronica offre una forma di protezione di base bloccando le e-mail da fonti sospette. La vera minaccia - il tipo che può far perdere alla vostra organizzazione denaro, dati e integrità del marchio - sono lee-mail accuratamente progettate in modo da non rendervi conto che sono false.

Questo è il momento in cui si entra nel serio territorio del crimine informatico.

Da cosa non può proteggerti Microsoft Office 365

La soluzione di sicurezza di Microsoft Office 365 funziona come un filtro anti-spam, utilizzando algoritmi per determinare se una e-mail è simile ad altre e-mail di spam o phishing. Ma cosa succede quando si viene colpiti da un attacco molto più sofisticato che utilizza l'ingegneria sociale, o che ha come obiettivo un dipendente specifico o un gruppo di dipendenti?

Queste non sono le solite e-mail di spam inviate a decine di migliaia di persone contemporaneamente. Business Email Compromise (BEC) e Vendor Email Compromise (VEC) sono esempi di come gli aggressori selezionano attentamente un obiettivo, apprendono maggiori informazioni sulla loro organizzazione spiando le loro e-mail, e in un punto strategico, inviano una fattura falsa o una richiesta via e-mail, chiedendo il trasferimento di denaro o la condivisione di dati.

Questa tattica, ampiamente conosciuta come spear phishing, fa sembrare che l'e-mail provenga da qualcuno all'interno della vostra organizzazione, o da un partner o fornitore di fiducia. Anche sotto un'attenta ispezione, queste email possono sembrare molto realistiche e sono quasi impossibili da rilevare, anche per gli esperti di cybersecurity.

Se un attaccante finge di essere il tuo capo o il CEO della tua organizzazione e ti invia un'email, è improbabile che tu controlli se l'email sembra autentica o meno. Questo è esattamente ciò che rende le frodi BEC e del CEO così pericolose. Office 365 non sarà in grado di proteggervi da questo tipo di attacchi perché questi provengono apparentemente da una persona reale, e gli algoritmi non la considereranno un'email di spam.

Come si può proteggere Office 365 da BEC e Spear Phishing?

Domain-based Message Authentication, Reporting & Conformance, o DMARC, è un protocollo di sicurezza e-mail che utilizza le informazioni fornite dal proprietario del dominio per proteggere i destinatari dalle e-mail contraffatte. Quando implementate DMARC sul dominio della vostra organizzazione, i server di ricezione controlleranno ogni email proveniente dal vostro dominio con i record DNS che avete pubblicato.

Ma se Office 365 ATP non è riuscito a prevenire attacchi di spoofing mirati, come fa DMARC?

Bene, DMARC funziona in modo molto diverso da un filtro anti-spam. Mentre i filtri antispam controllano le email in entrata che entrano nella vostra casella di posta, DMARC autentica le email in uscita inviate dal dominio della vostra organizzazione. Ciò significa che se qualcuno sta cercando di impersonare la tua organizzazione e inviarti email di phishing, finché sei autenticato da DMARC, quelle email saranno scaricate nella cartella spam o bloccate completamente.

E sentite questa - significa anche che se un criminale informatico stesse usando il vostro marchio di fiducia per inviare e-mail di phishing, anche i vostri clienti non avrebbero a che fare con loro. DMARC aiuta effettivamente a proteggere anche il tuo business.

Ma c'è di più: Office 365 in realtà non dà alla vostra organizzazione alcuna visibilità su un attacco di phishing, si limita a bloccare le e-mail di spam. Ma se volete proteggere adeguatamente il vostro dominio, avete bisogno di sapere esattamente chi o cosa sta cercando di impersonare il vostro marchio, e prendere provvedimenti immediati. DMARC fornisce questi dati, compresi gli indirizzi IP delle fonti di invio abusive, così come il numero di email che inviano. PowerDMARC porta tutto questo a un livello superiore con un'analisi DMARC avanzata direttamente sul tuo dashboard.

Scopri di più su ciò che PowerDMARC può fare per il tuo marchio.