• Accedi
  • Iscriviti
  • Contattateci
PowerDMARC
  • Caratteristiche
    • PowerDMARC
    • DKIM ospitato
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
    • Monitoraggio della reputazione
  • Servizi
    • Servizi di distribuzione
    • Servizi gestiti
    • Servizi di supporto
    • Benefici di servizio
  • Prezzi
  • Cassetta degli attrezzi
  • Partner
    • Programma Rivenditore
    • Programma MSSP
    • Partner tecnologici
    • Partner industriali
    • Diventa un partner
  • Risorse
    • DMARC: cos'è e come funziona?
    • Schede tecniche
    • Casi di studio
    • Blog
    • Formazione DMARC
    • DMARC nel tuo paese
    • DMARC per industria
    • Supporto
  • Informazioni su
    • La nostra azienda
    • Clienti
    • Contattateci
    • Prenota una dimostrazione
    • Eventi
  • Menu Menu

Archivio tag per: Applicazione del DMARC

Come pubblicare un record DMARC in 3 passi?

Blog

Per pubblicare un record DMARC e iniziare ad autenticare le vostre e-mail, dovete creare un record TXT e pubblicarlo sul vostro DNS. Impostando un record DMARC, i proprietari dei domini possono indicare ai destinatari come rispondere alle e-mail inviate da fonti non autorizzate o illegittime.

Spiegazione del record DMARC

Il record DMARC contiene informazioni quali la politica del dominio per la gestione delle autenticazioni fallite (rifiuto, quarantena o nessuna), un indirizzo e-mail di segnalazione per ricevere un feedback sui risultati dell'autenticazione delle e-mail e istruzioni aggiuntive facoltative.

DMARC aiuta a prevenire lo spoofing e il phishing delle e-mail fornendo ai destinatari delle e-mail un modo per distinguere le e-mail legittime da quelle fraudolente, riducendo il rischio di truffe e attacchi basati sulle e-mail.

Perché è necessario aggiungere un record DMARC?

Le aziende devono aggiungere il record DMARC per proteggere i loro nomi di dominio e le loro e-mail da varie forme di attacchi basati sulle e-mail, impersonificazione e frode. 

Ecco alcuni motivi principali per cui è opportuno aggiungere un record DMARC:

  1. Autenticazione delle e-mail: DMARC aiuta a verificare l'autenticità delle e-mail inviate dal vostro dominio.
  2. Protezione contro il phishing: gli attacchi di phishing spesso implicano l'impersonificazione di marchi o organizzazioni note. Impostando il DMARC, potete impedire ai criminali informatici di utilizzare il vostro nome di dominio per inviare e-mail fraudolente a destinatari ignari.
  3. Consegnabilità delle e-mail: Un record DMARC contribuisce a migliorare la deliverability delle e-mail legittime provenienti dal vostro dominio, in quanto i destinatari possono identificare con sicurezza le e-mail legittime ed evitare di contrassegnarle come spam.
  4. Reporting e visibilità: Il DMARC include anche meccanismi di reporting che forniscono preziose informazioni sull'ecosistema delle e-mail e sul potenziale abuso del vostro dominio. 

Come creare un record DMARC? 

Per creare un record DNS DMARC per il vostro dominio, assicuratevi di avere: a) uno strumento affidabile per generare il record e b) l'accesso alla vostra console di gestione DNS per pubblicare il record. Seguite i passaggi indicati di seguito:

1. Registrarsi sul portale PowerDMARC 

Iscriviti per accedere al nostro portale utilizzando un indirizzo e-mail o iscriversi utilizzando Gmail/Office365

Iscriviti al portale PowerDMARC

2. Andare a PowerToolbox > Generatore di record DMARC

Nel menu del portale, fare clic su PowerToolbox alla voce Strumenti di analisi e andare alla voce Generatore di record DMARC. Generatore di record DMARC strumento.

Generatore di registrazioni DMARC

3. Definire un criterio DMARC e fare clic su "Genera". 

Decidere una criterio DMARC a seconda del livello di applicazione desiderato (nessuno, quarantena o rifiuto).

Definire una politica DMARC e fare clic su "Genera".

Come pubblicare un record DMARC?

Passo 1: accedere alla console di gestione DNS 

Di seguito è riportato un esempio di console di gestione DNS di cPanel, tuttavia i passaggi variano a seconda del provider di hosting DNS (ad esempio Cloudflare, Godaddy, Bluehost, Amazon SES, ecc.)

Accedi alla tua console di gestione del DNS

Passo 2: Fare clic su DNS Zone Editor 

Nella sezione Domini, fare clic su Editor di zone DNS o Editor di zone avanzato. 

Cliccare sull'editor di zone DNS

Passo 3: Aggiungere un record di tipo TXT 

Aggiungere un record DMARC di tipo TXT (tex), compilando i dettagli come mostrato di seguito. Nel campo "TXT data" o "value" è necessario incollare il record DMARC precedentemente creato.

Aggiungi una registrazione di tipo TXT

Nota: I passaggi possono variare a seconda del provider di hosting DNS.

Come verificare il record DMARC?

Per verificare il proprio record DMARC è possibile utilizzare il nostro programma gratuito di strumento di verifica DMARC gratuito. Una volta rilevati gli errori nel record, è necessario apportare le modifiche necessarie al DNS e salvare le modifiche. È possibile ricontrollare il record una volta che le modifiche sono state elaborate.

Esempio di record DMARC 

Un tipico record DMARC senza errori assomiglia a questo:

v=DMARC1; p=nessuno; sp=nessuno; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1;

Il record generato deve ora essere pubblicato nel DNS del tuo dominio sul sottodominio: _dmarc.YOURDOMAIN.com

Il record DMARC è stato pubblicato: Cosa succede ora?

Dopo aver pubblicato il vostro record DMARC, il passo successivo dovrebbe essere quello di concentrarsi sulla protezione del vostro dominio da truffatori e imitatori. Questo è il vostro obiettivo principale quando implementate i protocolli di sicurezza e i servizi di autenticazione delle e-mail. 

La semplice pubblicazione di un record DMARC con un criterio p=none non offre alcuna protezione contro gli attacchi di spoofing del dominio e le frodi via e-mail. Per questo è necessario passare a Applicazione del DMARC.

Applicazione del DMARC con PowerDMARC

Per ottenere l'immunità dagli attacchi di impersonificazione e allo stesso tempo assicurarsi che la deliverability delle e-mail non venga compromessa, occorre

  • Registrarsi con PowerDMARC e abilitare la Segnalazione DMARC per il vostro dominio
  • Ottieni quotidianamente rapporti DMARC RUA sui risultati dell'autenticazione delle e-mail disponibili in una serie di opzioni di visualizzazione per una facile comprensione
  • Ricevi aggiornamenti del rapporto forense sulla dashboard ogni volta che le e-mail falliscono l'autenticazione
  • Rimanere sotto il limite rigido SPF per assicurare che il tuo record SPF non venga mai invalidato

Con i report aggregati e forensi DMARC, passare dal monitoraggio all'applicazione diventa un gioco da ragazzi per i proprietari di domini, in quanto è possibile monitorare visivamente il flusso di e-mail e tracciare e rispondere ai problemi di deliverability istantaneamente dalla piattaforma PowerDMARC. Registratevi oggi stesso per ottenere il vostro analizzatore DMARC gratuito!

Record DMARC

2 aprile 2023/da Ahona Rudra

Stop allo spoofing delle e-mail in 3 passi: Configurare, applicare e monitorare

Blog

La natura umana è tale che, a meno che un particolare incidente non ci colpisca personalmente, raramente prendiamo qualche misura precauzionale contro di esso. Ma se questo è il caso degli attacchi di spoofing via e-mail, può costarvi più di quanto pensiate! Ogni anno gli attacchi di email spoofing costano miliardi alle aziende e lasciano un impatto a lungo termine sulla reputazione e la credibilità del loro marchio. Tutto inizia con i proprietari dei domini che vivono nella costante negazione delle minacce informatiche imminenti, fino a quando alla fine cadono preda del prossimo attacco. Oggi, stiamo dicendo adieu alla negligenza portandovi attraverso 3 passi facili e per principianti che possono aiutarvi a fermare lo spoofing delle email una volta per tutte. Ecco quali sono:

Passo 1: Configurare DMARC

Se non ne avete ancora sentito parlare, DMARC può rivelarsi un santo graal per voi se state cercando di fermare i costanti tentativi di impersonificazione sul vostro dominio. Mentre nessun protocollo là fuori è una pallottola d'argento, è possibile sfruttare DMARC per scatenare il suo pieno potenziale e ridurre drasticamente lo spoofing delle e-mail.

Per implementare DMARC nella vostra organizzazione:

  • Create il vostro record DMARC personalizzato con un solo clic utilizzando il nostro generatore di record DMARC.
  • Copia e incolla il record nel tuo DNS
  • Lascia al tuo DNS 72 ore per configurare il protocollo

Passo 2: applicare la tua politica DMARC

Quando siete nella fase iniziale del vostro percorso di autenticazione delle e-mail, potete tranquillamente impostare il vostro criterio DMARC su nessuno. Questo vi permette di familiarizzare con i dettagli dei vostri canali e-mail attraverso il monitoraggio, senza impattare sulla deliverability delle vostre e-mail. Tuttavia, un criterio nullo non impedisce lo spoofing delle e-mail.

Per ottenere protezione contro l'abuso del dominio e l'impersonificazione, è necessario applicare la vostra politica di quarantena o rifiuto DMARC. Questo significa che in qualsiasi circostanza, se un'e-mail inviata dal vostro dominio fallisce l'autenticazione, vale a dire che è inviata da una fonte non conforme, queste e-mail fraudolente verrebbero o archiviate nella cartella spam del destinatario o bloccate completamente.

Per fare questo, potete semplicemente modificare il criterio "p" nel vostro record DMARC esistente in p=reject da p=none.

Passo 3: monitorare i tuoi domini

Il terzo e ultimo passo che lega l'intero processo di adozione di DMARC è il monitoraggio. Il monitoraggio di tutti i domini per i quali avete imposto soluzioni di autenticazione email è un MUST per assicurare la costante deliverability delle vostre email aziendali e di marketing. Questo è il motivo per cui DMARC fornisce il vantaggio di inviare i dati relativi ai risultati dell'autenticazione e-mail specifici del dominio sotto forma di rapporti DMARC aggregati e forensi.

Poiché i rapporti XML sono difficili da leggere e appaiono disorganizzati, un analizzatore di rapporti DMARC è una piattaforma eccellente che assembla i vostri rapporti sotto un unico tetto, in modo collocato e completo. Potrete visualizzare e monitorare i vostri domini, modificare le vostre politiche e sorvegliare facilmente i tentativi di spoofing, il tutto in un unico pannello di vetro.

Con questi passi in atto, è possibile ridurre al minimo lo spoofing del dominio diretto e godere di email sicure ancora una volta nella vostra organizzazione!

Record DMARC

25 agosto 2021/da Ahona Rudra

DMARC: la prima linea di difesa contro il ransomware

Blog

Nell'ultimo anno, uno dei temi più importanti per la sicurezza delle e-mail è stato il DMARC e il ransomware è emerso come uno dei crimini informatici più dannosi di quest'anno. Che cos'è il DMARC? Domain-Based Message Authentication, Reporting and Conformance è un protocollo di autenticazione delle e-mail utilizzato dai proprietari di domini di organizzazioni grandi e piccole per proteggere il proprio dominio da Business Email Compromise (BEC), spoofing di domini diretti, attacchi di phishing e altre forme di frode via e-mail.

DMARC ti aiuta a godere di molteplici benefici nel tempo, come un notevole aumento della deliverability delle tue email e della reputazione del dominio. Tuttavia un fatto meno noto è che DMARC serve anche come prima linea di difesa contro il Ransomware. Enunciamo come DMARC può proteggere dal Ransomware e come il ransomware può influenzarvi.

Cos'è il Ransomware?

Il ransomware è un tipo di software maligno(malware) che viene installato su un computer, di solito attraverso l'uso di malware. L'obiettivo del codice maligno è quello di criptare i file sul computer, dopo di che tipicamente richiede un pagamento per decifrarli.

Una volta che l'installazione del malware è in atto, il criminale richiede il pagamento di un riscatto da parte della vittima per ripristinare l'accesso ai dati. Permette ai criminali informatici di criptare i dati sensibili sui sistemi informatici, proteggendoli efficacemente dall'accesso. I criminali informatici chiedono poi alla vittima di pagare un riscatto per rimuovere la crittografia e ripristinare l'accesso. Le vittime si trovano tipicamente di fronte a un messaggio che dice loro che i loro documenti, foto e file musicali sono stati criptati e di pagare un riscatto per "ripristinare" presumibilmente i dati. In genere, chiedono agli utenti di pagare in Bitcoin e li informano su quanto tempo devono pagare per evitare di perdere tutto.

Come funziona il ransomware?

Il ransomware ha dimostrato che le scarse misure di sicurezza mettono le aziende a grande rischio. Uno dei meccanismi di consegna più efficaci per il ransomware è l'email phishing. Il ransomware è spesso distribuito attraverso il phishing. Un modo comune in cui questo avviene è quando un individuo riceve un'email malevola che lo convince ad aprire un allegato contenente un file di cui dovrebbe fidarsi, come una fattura, che invece contiene malware e inizia il processo di infezione.

L'e-mail sosterrà di essere qualcosa di ufficiale da una società ben nota e contiene un allegato che finge di essere un software legittimo, motivo per cui è molto probabile che clienti ignari, partner o dipendenti che sono a conoscenza dei vostri servizi ne cadano preda.

I ricercatori di sicurezza hanno concluso che per un'organizzazione diventare un bersaglio di attacchi di phishing con link malevoli per scaricare malware, la scelta è "opportunistica". Un sacco di ransomware non ha alcuna guida esterna su chi prendere di mira, e spesso l'unica cosa che lo guida è la pura opportunità. Questo significa che qualsiasi organizzazione, che si tratti di una piccola impresa o di una grande azienda, può essere il prossimo obiettivo se hanno delle falle nella loro sicurezza e-mail.

2021 un recente rapporto sulle tendenze della sicurezza ha fatto le seguenti scoperte angoscianti:

  • Dal 2018, c'è stato un aumento del 350% degli attacchi ransomware, rendendolo uno dei vettori di attacco più popolari negli ultimi tempi.
  • Gli esperti di sicurezza informatica ritengono che ci saranno più attacchi ransomware che mai nel 2021.
  • Più del 60% di tutti gli attacchi ransomware nel 2020 hanno coinvolto azioni sociali, come il phishing.
  • Le nuove varianti di ransomware sono aumentate del 46% negli ultimi 2 anni
  • Sono stati rilevati 68.000 nuovi Trojan ransomware per cellulari
  • I ricercatori della sicurezza hanno stimato che ogni 14 secondi un'azienda è vittima di un attacco ransomware

DMARC protegge dal ransomware? DMARC e Ransomware

DMARC è la prima linea di difesa contro gli attacchi ransomware. Poiché il ransomware viene solitamente consegnato alle vittime sotto forma di email di phishing malevole da domini aziendali falsificati o spoofati, DMARC aiuta a proteggere il vostro marchio dall'essere impersonato, il che significa che tali email false saranno contrassegnate come spam o non saranno consegnate quando il protocollo è configurato correttamente. DMARC e Ransomware: come aiuta DMARC?

  • DMARC autentica le vostre email contro gli standard di autenticazione SPF e DKIM che aiutano a filtrare gli indirizzi IP malevoli, la falsificazione e l'impersonificazione del dominio.
  • Quando un'e-mail di phishing curata da un aggressore con un link malevolo per l'installazione di un ransomware derivante dal vostro nome di dominio raggiunge un server di un cliente/dipendente, se avete
  • DMARC implementato l'e-mail è autenticata contro SPF e DKIM.
  • Il server ricevente cerca di verificare la fonte di invio e la firma DKIM
  • L'email malevola fallirà i controlli di verifica e alla fine fallirà l'autenticazione DMARC a causa del disallineamento del dominio
  • Ora, se avete implementato DMARC in una modalità di politica forzata (p=reject/quarantine) l'email dopo aver fallito DMARC sarà contrassegnata come spam, o rifiutata, annullando le possibilità che i vostri destinatari cadano preda dell'attacco ransomware
  • Infine, evita ulteriori errori SPF come troppe ricerche DNS, errori sintattici ed errori di implementazione, per evitare che il tuo protocollo di autenticazione e-mail venga invalidato
  • Questo alla fine salvaguarda la reputazione del vostro marchio, le informazioni sensibili e i beni monetari

Il primo passo per ottenere protezione contro gli attacchi ransomware è quello di iscriversi a DMARC analyzer oggi stesso! Ti aiutiamo a implementare DMARC e a passare all'applicazione di DMARC facilmente e nel minor tempo possibile. Inizia oggi il tuo viaggio verso l'autenticazione delle email con DMARC.

Record DMARC

23 aprile 2021/da Ahona Rudra

Come prevenire efficacemente lo spoofing delle e-mail nel 2021?

Blog

Lo spoofing delle e-mail è un problema crescente per la sicurezza di un'organizzazione. Lo spoofing si verifica quando un hacker invia un'e-mail che sembra essere stata inviata da una fonte/dominio affidabile. L'email spoofing non è un concetto nuovo. Definito come "la falsificazione dell'intestazione di un indirizzo e-mail al fine di far sembrare che il messaggio sia stato inviato da qualcuno o da un luogo diverso dalla fonte reale", ha afflitto i marchi per decenni. Ogni volta che un'email viene inviata, l'indirizzo Da non mostra quale server l'email è stata effettivamente inviata da - invece mostra qualsiasi dominio inserito durante il processo di creazione dell'indirizzo, sollevando così nessun sospetto tra i destinatari dell'email.

Con la quantità di dati che passano attraverso i server di posta elettronica oggi, non dovrebbe sorprendere che lo spoofing sia un problema per le imprese.Alla fine del 2020, abbiamo scoperto che gli incidenti di phishing sono aumentati di un impressionante 220% rispetto alla media annuale durante il culmine delle paure pandemiche globali. Poiché non tutti gli attacchi di spoofing sono effettuati su larga scala, il numero effettivo potrebbe essere molto più alto. Siamo nel 2021, e il problema sembra peggiorare di anno in anno. È per questo che le marche si avvalgono di protocolli sicuri per autenticare le loro e-mail e stare alla larga dalle intenzioni malevole degli attori delle minacce.

Email Spoofing: Cos'è e come funziona?

L'email spoofing è usato negli attacchi di phishing per ingannare gli utenti e fargli credere che il messaggio provenga da una persona o entità che conoscono o di cui si possono fidare. Un criminale informatico usa un attacco di spoofing per indurre i destinatari a pensare che il messaggio provenga da qualcuno che non lo è. Questo permette agli aggressori di danneggiarti senza che tu possa risalire a loro. Se vedi un'e-mail dall'IRS che dice che hanno inviato il tuo rimborso a un conto bancario diverso, potrebbe trattarsi di un attacco di spoofing. Gli attacchi di phishing possono essere effettuati anche attraverso lo spoofing dell'e-mail, che è un tentativo fraudolento di ottenere informazioni sensibili come nomi utente, password e dettagli della carta di credito (numeri PIN), spesso per fini malevoli. Il termine deriva dalla "pesca" di una vittima fingendo di essere affidabile.

In SMTP, quando ai messaggi in uscita viene assegnato un indirizzo del mittente dall'applicazione client; i server di posta in uscita non hanno modo di dire se l'indirizzo del mittente è legittimo o spoofed. Quindi, lo spoofing delle e-mail è possibile perché il sistema utilizzato per rappresentare gli indirizzi e-mail non fornisce un modo per i server in uscita di verificare che l'indirizzo del mittente sia legittimo. Questo è il motivo per cui i grandi operatori del settore stanno optando per protocolli come SPF, DKIM e DMARC per autorizzare i loro indirizzi email legittimi, e minimizzare gli attacchi di impersonificazione.

Scomposizione dell'anatomia di un attacco di email spoofing

Ogni client di posta elettronica utilizza una specifica interfaccia di programma applicativo (API) per inviare e-mail. Alcune applicazioni permettono agli utenti di configurare l'indirizzo del mittente di un messaggio in uscita da un menu a tendina contenente indirizzi e-mail. Tuttavia, questa capacità può anche essere invocata usando degli script scritti in qualsiasi linguaggio. Ogni messaggio di posta aperto ha un indirizzo del mittente che mostra l'indirizzo dell'applicazione o del servizio di posta elettronica dell'utente che lo ha originato. Riconfigurando l'applicazione o il servizio, un attaccante può inviare e-mail a nome di qualsiasi persona.

Diciamo solo che ora è possibile inviare migliaia di messaggi falsi da un dominio e-mail autentico! Inoltre, non è necessario essere un esperto di programmazione per utilizzare questo script. Gli attori delle minacce possono modificare il codice secondo le loro preferenze e iniziare a inviare un messaggio utilizzando il dominio e-mail di un altro mittente. Questo è esattamente il modo in cui viene perpetrato un attacco di email spoofing.

Email Spoofing come vettore di Ransomware

Lo spoofing delle e-mail apre la strada alla diffusione di malware e ransomware. Se non sai cos'è il ransomware, si tratta di un software maligno che blocca perennemente l'accesso ai tuoi dati sensibili o al tuo sistema e richiede una somma di denaro (riscatto) in cambio della decriptazione dei tuoi dati. Gli attacchi ransomware fanno perdere tonnellate di denaro alle organizzazioni e agli individui ogni anno e portano a enormi violazioni di dati.

DMARC e l'autenticazione e-mail agisce anche come prima linea di difesa contro il ransomware, proteggendo il tuo dominio dalle intenzioni maligne di spoofers e impersonatori.

Minacce coinvolte per le piccole, medie e grandi imprese

L'identità del marchio è fondamentale per il successo di un'azienda. I clienti sono attratti da marchi riconoscibili e si affidano a loro per la coerenza. Ma i criminali informatici fanno di tutto per approfittare di questa fiducia, mettendo a repentaglio la sicurezza dei vostri clienti con e-mail di phishing, malware e attività di spoofing delle e-mail. Un'organizzazione media perde tra i 20 e i 70 milioni di dollari all'anno a causa delle frodi via e-mail. È importante notare che lo spoofing può comportare anche violazioni di marchi e di altre proprietà intellettuali, infliggendo un danno considerevole alla reputazione e alla credibilità di un'azienda, nei due modi seguenti:

Record DMARC

  • I vostri partner o stimati clienti possono aprire un'email fasulla e finire per compromettere i loro dati confidenziali. I criminali informatici possono iniettare un ransomware nel loro sistema, causando perdite finanziarie, attraverso email fasulle che si spacciano per voi. Quindi la prossima volta potrebbero essere riluttanti ad aprire anche le vostre email legittime, facendo loro perdere la fiducia nel vostro marchio.
  • I server di posta elettronica dei destinatari possono segnalare le vostre email legittime come spam e metterle nella cartella della spazzatura a causa della deflazione della reputazione del server, impattando così drasticamente il vostro tasso di deliverability delle email.

In entrambi i casi, senza un briciolo di dubbio, il vostro marchio rivolto ai clienti si troverà alla fine di tutte le complicazioni. Nonostante gli sforzi dei professionisti IT, il 72% di tutti gli attacchi informatici iniziano con una e-mail dannosa, e il 70% di tutte le violazioni dei dati coinvolgono tattiche di ingegneria sociale per spoofare i domini aziendali - rendendo le pratiche di autenticazione e-mail come DMARC, una priorità fondamentale.

DMARC: la tua soluzione unica contro lo spoofing delle e-mail

Domain-Based Message Authentication, Reporting and Conformance(DMARC) è un protocollo di autenticazione e-mail che, se implementato correttamente, può ridurre drasticamente gli attacchi di spoofing, BEC e impersonificazione delle e-mail. DMARC lavora all'unisono con due pratiche di autenticazione standard - SPF e DKIM - per autenticare i messaggi in uscita, fornendo un modo per specificare ai server riceventi come dovrebbero rispondere alle email che non superano i controlli di autenticazione.

Leggi di più su cos'è DMARC?

Se vuoi proteggere il tuo dominio dalle intenzioni malevole degli spoofers, il primo passo è quello di implementare DMARC correttamente. Ma prima di farlo, è necessario impostare SPF e DKIM per il tuo dominio. I generatori di record SPF e DKIM gratuiti di PowerDMARC possono aiutarti a generare questi record da pubblicare nel tuo DNS, con un solo clic. Dopo aver configurato con successo questi protocolli, passate attraverso i seguenti passi per implementare DMARC:

  • Generare un record DMARC privo di errori utilizzando il generatore gratuito di record DMARC di PowerDMARC
  • Pubblica il record nel DNS del tuo dominio
  • Passare gradualmente a una politica di applicazione DMARC di p=reject
  • Controlla il tuo ecosistema di e-mail e ricevi rapporti dettagliati di autenticazione aggregata e forense (RUA/RUF) con il nostro strumento di analisi DMARC

Limitazioni da superare per ottenere l'applicazione di DMARC

Avete pubblicato un record DMARC senza errori, e siete passati a una politica di applicazione, eppure state affrontando problemi nella consegna delle e-mail? Il problema può essere molto più complicato di quanto si pensi. Se non lo sapevate già, il protocollo di autenticazione SPF ha un limite di 10 lookup DNS. Tuttavia, se hai usato fornitori di servizi di posta elettronica basati sul cloud e vari fornitori di terze parti, puoi facilmente superare questo limite. Non appena lo fate, SPF si rompe e anche le email legittime falliscono l'autenticazione, portando le vostre email a finire nella cartella della spazzatura o a non essere consegnate affatto.

Quando il vostro record SPF viene invalidato a causa di troppe ricerche sul DNS, il vostro dominio diventa di nuovo vulnerabile agli attacchi di spoofing delle email e BEC. Pertanto, rimanere sotto il limite di 10 lookup SPF è imperativo per garantire la deliverability delle email. Questo è il motivo per cui raccomandiamo PowerSPF, il tuo flatenner SPF automatico, che riduce il tuo record SPF ad una singola dichiarazione include, negando indirizzi IP ridondanti e annidati. Eseguiamo anche controlli periodici per monitorare le modifiche apportate dai tuoi fornitori di servizi ai loro rispettivi indirizzi IP, assicurando che il tuo record SPF sia sempre aggiornato.

PowerDMARC assembla una serie di protocolli di autenticazione email come SPF, DKIM, DMARC, MTA-STS, TLS-RPT e BIMI per dare al tuo dominio una spinta alla reputazione e alla deliverability. Iscriviti oggi stesso per ottenere il tuo analizzatore DMARC gratuito.

Record DMARC

30 marzo 2021/da Ahona Rudra

Hai appena raggiunto il 100% dell'applicazione DMARC. E adesso?

Blog

Bene, avete appena completato l'intero processo di impostazione di DMARC per il vostro dominio. Hai pubblicato i tuoi record SPF, DKIM e DMARC, hai analizzato tutti i tuoi rapporti, risolto i problemi di consegna, aumentato il tuo livello di applicazione da p=none a quarantena e infine a reject. Sei ufficialmente al 100% DMARC-enforced. Congratulazioni! Ora solo le tue email raggiungono le caselle di posta delle persone. Nessuno impersonerà il tuo marchio se puoi evitarlo.

Quindi questo è tutto, giusto? Il tuo dominio è protetto e possiamo andare tutti a casa felici, sapendo che le tue email saranno al sicuro. Giusto...?

Beh, non esattamente. DMARC è un po' come l'esercizio fisico e la dieta: lo fai per un po' e perdi un sacco di peso e ottieni degli addominali da paura, e tutto va alla grande. Ma se ti fermi, tutti quei guadagni che hai appena fatto stanno lentamente diminuendo, e il rischio di spoofing inizia a insinuarsi di nuovo. Ma non spaventatevi! Proprio come con la dieta e l'esercizio fisico, mettersi in forma (cioè arrivare al 100% di applicazione) è la parte più difficile. Una volta che l'hai fatto, devi solo mantenerlo allo stesso livello, il che è molto più facile.

Ok, basta con le analogie, andiamo al sodo. Se avete appena implementato e applicato DMARC sul vostro dominio, qual è il prossimo passo? Come continuate a mantenere sicuri il vostro dominio e i vostri canali e-mail?

Cosa fare dopo aver raggiunto l'applicazione di DMARC

Il motivo numero uno per cui la sicurezza delle e-mail non termina semplicemente dopo aver raggiunto il 100% di applicazione è che i modelli di attacco, le truffe di phishing e le fonti di invio cambiano continuamente. Una tendenza popolare nelle truffe via e-mail spesso non dura più di un paio di mesi. Pensate agli attacchi di ransomware WannaCry nel 2018, o anche a qualcosa di recente come le truffe di phishing del Coronavirus dell'OMS all'inizio del 2020. Non se ne vedono molti in giro in questo momento, vero?

I criminali informatici cambiano costantemente le loro tattiche, e le fonti di invio malevole cambiano e si moltiplicano sempre, e non c'è molto che tu possa fare. Quello che potete fare è preparare il vostro marchio per ogni possibile cyberattacco che potrebbe arrivare. E il modo per farlo è attraverso il monitoraggio e la visibilità DMARC.

Anche dopo che sei stato forzato, hai ancora bisogno di essere in totale controllo dei tuoi canali di posta elettronica. Ciò significa che dovete sapere quali indirizzi IP stanno inviando e-mail attraverso il vostro dominio, dove avete problemi con la consegna delle e-mail o l'autenticazione, e identificare e rispondere a qualsiasi potenziale tentativo di spoofing o server maligno che porta avanti una campagna di phishing a vostro nome. Più monitorate il vostro dominio, meglio lo capirete. E di conseguenza, meglio sarai in grado di proteggere le tue e-mail, i tuoi dati e il tuo marchio.

Perché il monitoraggio DMARC è così importante

Identificare nuove fonti di posta
Quando controlli i tuoi canali di posta elettronica, non stai solo controllando se tutto sta andando bene. Dovrete anche cercare nuovi IP che inviano e-mail dal vostro dominio. La vostra organizzazione potrebbe cambiare i suoi partner o fornitori di terze parti ogni tanto, il che significa che i loro IP potrebbero diventare autorizzati a inviare e-mail per conto vostro. Quella nuova fonte di invio è solo uno dei vostri nuovi fornitori, o è qualcuno che sta cercando di impersonare il vostro marchio? Se analizzi regolarmente i tuoi rapporti, avrai una risposta definitiva a questo.

PowerDMARC consente di visualizzare i rapporti DMARC in base a ogni fonte di invio per il proprio dominio.

Capire le nuove tendenze dell'abuso di dominio
Come ho detto prima, gli aggressori trovano sempre nuovi modi per impersonare i marchi e ingannare le persone a dare loro dati e denaro. Ma se guardate i vostri rapporti DMARC solo una volta ogni due mesi, non noterete alcun segno rivelatore di spoofing. A meno che non controlliate regolarmente il traffico e-mail nel vostro dominio, non noterete tendenze o modelli di attività sospette, e quando sarete colpiti da un attacco di spoofing, sarete all'oscuro quanto le persone prese di mira dall'e-mail. E credetemi, questo non è mai un buon segno per il vostro marchio.

Trova e metti in lista nera gli IP dannosi
Non è sufficiente trovare chi esattamente sta cercando di abusare del tuo dominio, devi chiuderlo al più presto. Quando siete a conoscenza delle vostre fonti di invio, è molto più facile individuare un IP colpevole, e una volta che l'avete trovato, potete segnalare quell'IP al suo provider di hosting e metterlo nella lista nera. In questo modo, si elimina definitivamente quella specifica minaccia e si evita un attacco di spoofing.

Con Power Take Down, si trova la posizione di un IP maligno, la sua storia di abuso, e lo si fa abbattere.

Controllo sulla deliverability
Anche se siete stati attenti a portare DMARC al 100% di applicazione senza influenzare i vostri tassi di consegna delle email, è importante assicurare continuamente un'alta deliverability. Dopo tutto, a cosa serve tutta quella sicurezza delle email se nessuna delle email arriva a destinazione? Monitorando i tuoi rapporti sulle email, puoi vedere quali sono passate, fallite o non allineate con DMARC, e scoprire la fonte del problema. Senza il monitoraggio, sarebbe impossibile sapere se le vostre e-mail vengono consegnate, per non parlare di risolvere il problema.

PowerDMARC vi dà la possibilità di visualizzare i rapporti in base al loro stato DMARC in modo da poter identificare istantaneamente quali non sono passati.

 

La nostra piattaforma all'avanguardia offre un monitoraggio del dominio 24 ore su 24 e 7 giorni su 7 e ti offre persino un team di risposta alla sicurezza dedicato che può gestire una violazione della sicurezza per te. Scopri di più sul supporto esteso di PowerDMARC.

Record DMARC

27 ottobre 2020/da Ahona Rudra

Il più grande mito sulla sicurezza con Office 365

Blog

A prima vista, la suite Office 365 di Microsoft sembra essere piuttosto... dolce, giusto? Non solo si ha a disposizione un'intera serie di app per la produttività, uno spazio di archiviazione cloud e un servizio di posta elettronica, ma si è anche protetti dallo spam grazie alle soluzioni di sicurezza e-mail di Microsoft. Non c'è da stupirsi che sia la soluzione di posta elettronica aziendale più adottata, con una quota di mercato del 54% e oltre 155 milioni di utenti attivi. Probabilmente anche voi siete tra questi.

Ma se una società di cybersicurezza sta scrivendo un blog su Office 365, ci deve essere qualcosa di più, giusto? Beh, sì. C'è. Quindi parliamo di quale sia esattamente il problema con le opzioni di sicurezza di Office 365, e perché avete davvero bisogno di saperlo.

Cosa fa la sicurezza di Microsoft Office 365

Prima di parlare dei suoi problemi, togliamo subito di mezzo questo: Microsoft Office 365 Advanced Threat Protection (che nome!) è abbastanza efficace per la sicurezza di base della posta elettronica. Sarà in grado di fermare le e-mail di spam, malware e virus dal farsi strada nella vostra casella di posta.

Questo è abbastanza buono se state cercando solo una protezione anti-spam di base. Ma questo è il problema: lo spam di basso livello come questo di solito non rappresenta una grande minaccia. La maggior parte dei provider di posta elettronica offre una forma di protezione di base bloccando le e-mail da fonti sospette. La vera minaccia - il tipo che può far perdere alla vostra organizzazione denaro, dati e integrità del marchio - sono lee-mail accuratamente progettate in modo da non rendervi conto che sono false.

Questo è il momento in cui si entra nel serio territorio del crimine informatico.

Da cosa non può proteggerti Microsoft Office 365

La soluzione di sicurezza di Microsoft Office 365 funziona come un filtro anti-spam, utilizzando algoritmi per determinare se un'e-mail è simile ad altre e-mail di spam o phishing. Ma cosa succede quando si subisce un attacco molto più sofisticato che utilizza l'ingegneria sociale o che ha come obiettivo un dipendente specifico o un gruppo di dipendenti?

Queste non sono le solite e-mail di spam inviate a decine di migliaia di persone contemporaneamente. Business Email Compromise (BEC) e Vendor Email Compromise (VEC) sono esempi di come gli aggressori selezionano attentamente un obiettivo, apprendono maggiori informazioni sulla loro organizzazione spiando le loro e-mail, e in un punto strategico, inviano una fattura falsa o una richiesta via e-mail, chiedendo il trasferimento di denaro o la condivisione di dati.

Questa tattica, ampiamente conosciuta come spear phishing, fa sembrare che l'e-mail provenga da qualcuno all'interno della vostra organizzazione, o da un partner o fornitore di fiducia. Anche sotto un'attenta ispezione, queste email possono sembrare molto realistiche e sono quasi impossibili da rilevare, anche per gli esperti di cybersecurity.

Se un attaccante finge di essere il tuo capo o il CEO della tua organizzazione e ti invia un'email, è improbabile che tu controlli se l'email sembra autentica o meno. Questo è esattamente ciò che rende le frodi BEC e del CEO così pericolose. Office 365 non sarà in grado di proteggervi da questo tipo di attacchi perché questi provengono apparentemente da una persona reale, e gli algoritmi non la considereranno un'email di spam.

Come si può proteggere Office 365 da BEC e Spear Phishing?

Domain-based Message Authentication, Reporting & Conformance, o DMARC, è un protocollo di sicurezza e-mail che utilizza le informazioni fornite dal proprietario del dominio per proteggere i destinatari dalle e-mail contraffatte. Quando implementate DMARC sul dominio della vostra organizzazione, i server di ricezione controlleranno ogni email proveniente dal vostro dominio con i record DNS che avete pubblicato.

Ma se Office 365 ATP non è riuscito a prevenire attacchi di spoofing mirati, come fa DMARC?

Bene, DMARC funziona in modo molto diverso da un filtro anti-spam. Mentre i filtri antispam controllano le email in entrata che entrano nella vostra casella di posta, DMARC autentica le email in uscita inviate dal dominio della vostra organizzazione. Ciò significa che se qualcuno sta cercando di impersonare la tua organizzazione e inviarti email di phishing, finché sei autenticato da DMARC, quelle email saranno scaricate nella cartella spam o bloccate completamente.

E sentite questa - significa anche che se un criminale informatico stesse usando il vostro marchio di fiducia per inviare e-mail di phishing, anche i vostri clienti non avrebbero a che fare con loro. DMARC aiuta effettivamente a proteggere anche il tuo business.

Ma c'è di più: Office 365 in realtà non dà alla vostra organizzazione alcuna visibilità su un attacco di phishing, si limita a bloccare le e-mail di spam. Ma se volete proteggere adeguatamente il vostro dominio, avete bisogno di sapere esattamente chi o cosa sta cercando di impersonare il vostro marchio, e prendere provvedimenti immediati. DMARC fornisce questi dati, compresi gli indirizzi IP delle fonti di invio abusive, così come il numero di email che inviano. PowerDMARC porta tutto questo a un livello superiore con un'analisi DMARC avanzata direttamente sul tuo dashboard.

Scopri di più su ciò che PowerDMARC può fare per il tuo marchio.

Record DMARC

1 ottobre 2020/da Ahona Rudra

Proteggi la tua e-mail

Fermare lo spoofing delle e-mail e migliorare la consegnabilità delle e-mail

15 giorni di prova gratuita!


Categorie

  • Blog
  • Notizie
  • Comunicati stampa

Ultimi blog

  • Sicurezza Web 101 - Migliori pratiche e soluzioni
    Sicurezza Web 101 - Migliori pratiche e soluzioni29 novembre 2023 - 4:52 pm
  • Che cos'è la crittografia delle e-mail e quali sono i suoi vari tipi
    Che cos'è la crittografia delle e-mail e quali sono i suoi vari tipi?29 novembre 2023 - 12:39
  • Record DMARC
    DMARC Black Friday: Proteggete le vostre e-mail in questa stagione natalizia23 novembre 2023 - 20:00
  • Google e Yahoo Nuovi requisiti 2024
    Google e Yahoo aggiornano i requisiti di autenticazione delle e-mail per il 202415 novembre 2023 - 3:23 pm
logo piè di pagina powerdmarc
SOC2 GDPR PowerDMARC conforme al GDPR servizio commerciale della corona
powerdmarc certificato dalla global cyber alliance csa

Conoscenza

Cos'è l'autenticazione e-mail?
Cos'è DMARC?
Cos'è la politica DMARC?
Cos'è SPF?
Cos'è DKIM?
Cos'è BIMI?
Che cos'è MTA-STS?
Che cos'è TLS-RPT?
Che cos'è RUA?
Che cos'è RUF?
AntiSpam vs DMARC
Allineamento DMARC
Conformità DMARC
Applicazione DMARC
Guida all'implementazione di BIMI
Permerror
Guida all'implementazione di MTA-STS e TLS-RPT

Strumenti

Generatore gratuito di record DMARC
Controllo gratuito dei record DMARC
Generatore gratuito di record SPF
Ricerca gratuita di record SPF
Generatore gratuito di record DKIM
Ricerca gratuita di record DKIM
Generatore gratuito di record BIMI
Ricerca gratuita di record BIMI
Ricerca libera di record FCrDNS
Cercatore gratuito di record TLS-RPT
Cercatore gratuito di record MTA-STS
Generatore gratuito di record TLS-RPT

Prodotto

Tour del prodotto
Caratteristiche
PotenzaSPF
PotenzaBIMI
PowerMTA-STS
PowerTLS-RPT
Avvisi di potenza
Monitoraggio della reputazione
Documentazione API
Servizi gestiti
Protezione contro lo spoofing delle e-mail
Protezione del marchio
Antipirateria
DMARC per Office365
DMARC per Google Mail GSuite
DMARC per Zimbra
Formazione gratuita su DMARC

Provaci

Contattateci
Prova gratuita
Prenota la demo
Partnership
Prezzi
FAQ
Supporto
Il blog
Eventi
Richiesta di funzionalità
Registro delle modifiche
Stato del sistema

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
© PowerDMARC è un marchio registrato.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contattateci
  • Termini e condizioni
  • Politica sulla privacy
  • Politica dei cookie
  • Politica di sicurezza
  • Conformità
  • Avviso GDPR
  • Sitemap
Scorri all'inizio