Messaggi

Gli utenti dei sistemi informativi nelle grandi organizzazioni spesso hanno forti reazioni alla loro esperienza con il sistema. La necessità di navigare in un ambiente IT composto da una miriade di soluzioni puntuali può essere frustrante per gli utenti finali. Di conseguenza, molti dipartimenti sviluppano e si affidano alle proprie soluzioni puntuali per superare le limitazioni percepite con un'unica soluzione a livello di organizzazione. Questo ha segnato l'origine dello Shadow IT. Un dipartimento che ha risorse IT ombra ha più agilità nei suoi processi. Inoltre, evita l'allineamento tra i dipartimenti, che è spesso impossibile: che è il principale vantaggio su cui ruota. Tuttavia, lo Shadow IT pone una colossale collezione di rischi e sfide alla sicurezza che annulla completamente il suo unico beneficio. Questi rischi per la sicurezza possono essere risolti con DMARC .

Scopriamo di più su cos'è lo Shadow IT e come DMARC aiuta a combattere i rischi di sicurezza dello Shadow IT con una maggiore visibilità.

Cos'è l'informatica ombra?

Le grandi aziende hanno spesso grandi dipartimenti IT centrali per monitorare le reti, fornire supporto e gestire i servizi utilizzati dall'organizzazione. Tuttavia, è stato osservato che una tendenza di shadow IT è iniziata negli ultimi anni, poiché i dipendenti spesso bypassano l'autorità centrale e acquistano la propria tecnologia per soddisfare gli obiettivi legati al lavoro. In un mondo sempre più mobile, i dipendenti preferiscono portare i propri dispositivi al lavoro perché li hanno già, hanno familiarità con essi, o non sono così impantanati da un dipartimento IT che richiede complicate configurazioni. Man mano che le applicazioni consumer basate sul cloud guadagnano trazione, l'adozione dello shadow IT sta aumentando. RSA , la divisione sicurezza di EMC, riferisce che il 35% dei dipendenti elude le politiche di sicurezza della loro azienda per svolgere il proprio lavoro.

Anche se è stato stimato che una popolazione così considerevole di dipendenti appartenenti ad altri dipartimenti utilizzerebbe metodi non conformi per svolgere il proprio lavoro, le aziende devono tenere a mente che l'uso incontrollato dello Shadow IT potrebbe portare a perdite di produttività e sicurezza.

Rischi e sfide dello Shadow IT per le organizzazioni

Secondo un recente sondaggio condotto dalla Cloud Computing Association, oltre il 30% delle aziende utilizza applicazioni cloud di cui l'IT non è a conoscenza. Molte aziende devono affrontare violazioni di dati e fallimenti a causa del loro uso di applicazioni cloud. Queste applicazioni cloud sono in genere già in uso da parte dei dipendenti, ma non vengono monitorate dal reparto IT.

Non si può mai sapere quando un dipartimento non IT della vostra azienda sta usando lo Shadow IT per aggirare la sicurezza organizzativa, e l'invio di e-mail utilizzando applicazioni e servizi basati sul cloud che non sono fonti di invio autorizzate per la vostra organizzazione, utilizzando la vostra identità. Questo può aprire la strada ad attività maligne non filtrate, spam, e scambio di messaggi fraudolenti che possono potenzialmente danneggiare la reputazione e la credibilità della vostra azienda. Lo Shadow IT, come viene chiamato, può essere vulnerabile alle violazioni dei dati e ai guasti del sistema se non viene monitorato correttamente. Questo è esattamente il punto in cui DMARC interviene per risolvere i rischi dello shadow IT nella sicurezza, autenticando le fonti di invio anche se riescono a bypassare i gateway di sicurezza integrati per raggiungere il server di posta elettronica del vostro cliente.

Come fa DMARC a proteggere dai rischi imposti dallo Shadow IT

Il problema principale indotto dallo Shadow IT è la mancanza di visibilità sulle diverse attività dei dipartimenti e la loro comunicazione con fonti esterne come clienti e partner attraverso servizi di scambio e-mail di terze parti, all'insaputa del dipartimento IT. Questo uso aumentato e non autorizzato di applicazioni basate sul cloud per lo scambio di informazioni e comunicazioni provoca un grande afflusso di frodi via e-mail, attacchi di impersonificazione e BEC. DMARC come il protocollo di autenticazione e-mail più raccomandato nel settore aiuta le organizzazioni a stare un passo avanti alle attività di Shadow IT.

  • Irapporti DMARC Aggregate forniscono visibilità sulle fonti di invio e gli indirizzi IP dietro di esse, mostrando al dipartimento IT l'esatta origine di tutte le fonti di invio non autorizzate
  • Con l'applicazione di DMARC nella tua organizzazione, le e-mail provenienti da fonti illegittime vengono rifiutate dagli MTA di ricezione prima che arrivino nella casella di posta del tuo cliente.
  • Irapporti forensi DMARC elaborano in grande dettaglio qualsiasi tentativo di spoofing del dominio, impersonificazione, BEC e altre attività fraudolente
  • Questo aiuta a porre fine alle pratiche di Shadow IT da parte di dipartimenti non IT senza l'approvazione del dipartimento IT.
  • Questo aiuta anche a ottenere visibilità su tutte le e-mail inviate da e verso il tuo dominio da diversi dipartimenti in ogni momento, cosa comportano e lo stato della loro autenticazione

Iscriviti oggi stesso a DMARC analyzer e inizia il tuo viaggio nell'autenticazione delle email per ridurre le attività di Shadow IT nella tua organizzazione e mantenere la completa trasparenza in tutti i dipartimenti.

L'autenticazione delle e-mail è un aspetto cruciale del lavoro di un provider di posta elettronica. L'autenticazione delle email, conosciuta anche come SPF e DKIM, controlla l'identità di un fornitore di email. DMARC si aggiunge al processo di verifica di un'email controllando se un'email è stata inviata da un dominio legittimo attraverso l'allineamento, e specificando ai server riceventi come rispondere ai messaggi che falliscono i controlli di autenticazione. Oggi discuteremo i vari scenari che risponderanno alla vostra domanda sul perché DMARC fallisce.

DMARC è un'attività chiave nella vostra politica di autenticazione della posta elettronica per aiutare a prevenire che le email "spoofed" falsificate passino i filtri antispam transazionali. Ma è solo un pilastro di un programma generale anti-spam e non tutti i rapporti DMARC sono uguali. Alcuni vi diranno l'esatta azione che i ricevitori di posta hanno fatto su ogni messaggio, e altri vi diranno solo se un messaggio ha avuto successo o no. Capire perché un messaggio non è andato a buon fine è importante quanto sapere se è andato a buon fine. Il seguente articolo spiega i motivi per cui i messaggi falliscono i controlli di autenticazione DMARC. Queste sono le ragioni più comuni (alcune delle quali possono essere facilmente risolte) per le quali i messaggi possono fallire i controlli di autenticazione DMARC.

Ragioni comuni per cui i messaggi possono fallire DMARC

Identificare il motivo del fallimento di DMARC può essere complicato. Tuttavia, andrò oltre alcune ragioni tipiche, i fattori che contribuiscono ad esse, in modo che voi, come proprietario del dominio, possiate lavorare per correggere il problema più prontamente.

Fallimenti nell'allineamento DMARC

DMARC fa uso dell'allineamento dei domini per autenticare le vostre e-mail. Questo significa che DMARC verifica se il dominio menzionato nell'indirizzo Da (nell'intestazione visibile) è autentico confrontandolo con il dominio menzionato nell'intestazione nascosta Return-path (per SPF) e nell'intestazione della firma DKIM (per DKIM). Se entrambi corrispondono, l'email passa DMARC, altrimenti DMARC fallisce.

Quindi, se le vostre email stanno fallendo DMARC può essere un caso di disallineamento del dominio. Cioè né gli identificatori SPF né DKIM sono allineati e l'email sembra essere inviata da una fonte non autorizzata. Questo però è solo uno dei motivi per cui DMARC fallisce.

Modalità di allineamento DMARC 

Anche la modalità di allineamento del protocollo gioca un ruolo enorme nei messaggi che passano o non passano DMARC. Puoi scegliere tra le seguenti modalità di allineamento per l'autenticazione SPF:

  • Rilassato: questo significa che se il dominio nell'intestazione Return-path e il dominio nell'intestazione From sono semplicemente una corrispondenza organizzativa, anche allora SPF passerà.
  • Rigoroso: Questo significa che solo se il dominio nell'intestazione Return-path e il dominio nell'intestazione From corrispondono esattamente, solo allora SPF passerà.

Si può scegliere tra le seguenti modalità di allineamento per l'autenticazione DKIM:

  • Rilassato: questo significa che se il dominio nella firma DKIM e il dominio nell'intestazione From è semplicemente una corrispondenza organizzativa, anche allora DKIM passerà.
  • Rigoroso: Questo significa che solo se il dominio nella firma DKIM e il dominio nell'intestazione From corrispondono esattamente, solo allora il DKIM passerà.

Si noti che per le e-mail per passare l'autenticazione DMARC, è necessario allineare SPF o DKIM.  

Non impostare la firma DKIM 

Un caso molto comune in cui il tuo DMARC può fallire è che non hai specificato una firma DKIM per il tuo dominio. In questi casi, il tuo fornitore di servizi di scambio e-mail assegna una firma DKIM predefinita alle tue e-mail in uscita che non si allinea con il dominio nell'intestazione Da. L'MTA ricevente non riesce ad allineare i due domini, e quindi DKIM e DMARC falliscono per il tuo messaggio (se i tuoi messaggi sono allineati sia con SPF che DKIM).

Non aggiungere sorgenti di invio al tuo DNS 

E' importante notare che quando impostate DMARC per il vostro dominio, gli MTA riceventi eseguono query DNS per autorizzare le vostre fonti di invio. Questo significa che a meno che non abbiate tutte le vostre fonti di invio autorizzate elencate nel DNS del vostro dominio, le vostre email falliranno DMARC per quelle fonti che non sono elencate, poiché il ricevitore non sarebbe in grado di trovarle nel vostro DNS. Quindi, per garantire che le vostre email legittime siano sempre consegnate, assicuratevi di fare le voci su tutti i vostri fornitori di email autorizzati di terze parti che sono autorizzati a inviare email per conto del vostro dominio, nel vostro DNS.

In caso di inoltro di e-mail

Durante l'inoltro dell' email, l'email passa attraverso un server intermedio prima di essere consegnata al server ricevente. Durante l'inoltro delle email il controllo SPF fallisce poiché l'indirizzo IP del server intermediario non corrisponde a quello del server di invio, e questo nuovo indirizzo IP di solito non è incluso nel record SPF del server originale. Al contrario, l'inoltro delle email di solito non ha impatto sull'autenticazione DKIM delle email, a meno che il server intermediario o l'entità che inoltra faccia certe alterazioni nel contenuto del messaggio.

Poiché sappiamo che SPF inevitabilmente fallisce durante l'inoltro delle email, se nel caso in cui la fonte di invio è DKIM neutrale e si basa solo su SPF per la convalida, l'email inoltrata sarà resa illegittima durante l'autenticazione DMARC. Per risolvere questo problema, dovreste immediatamente optare per la piena conformità DMARC nella vostra organizzazione, allineando e autenticando tutti i messaggi in uscita sia con SPF che con DKIM, poiché affinché un'email passi l'autenticazione DMARC, l'email dovrebbe passare sia l'autenticazione che l'allineamento SPF o DKIM.

Il tuo dominio è stato spoofato

Se avete i vostri protocolli DMARC, SPF e DKIM configurati correttamente per il vostro dominio, con le vostre politiche di applicazione e record validi senza errori, e il problema non è nessuno dei casi sopra menzionati, allora la ragione più probabile per cui le vostre email stanno fallendo DMARC è che il vostro dominio viene spoofato o falsificato. Questo avviene quando gli impersonatori e gli attori delle minacce cercano di inviare e-mail che sembrano provenire dal vostro dominio utilizzando un indirizzo IP dannoso.

Lerecenti statistiche sulle frodi via e-mail hanno concluso che i casi di spoofing sono in aumento negli ultimi tempi e sono una minaccia molto grande per la reputazione della vostra organizzazione. In questi casi, se avete DMARC implementato su una politica di rifiuto, fallirà e l'email spoofed non sarà consegnata alla casella di posta del vostro destinatario. Quindi lo spoofing del dominio può essere la risposta al perché DMARC fallisce nella maggior parte dei casi.

Ti consigliamo di iscriverti al nostro DMARC Analyzer gratuito e di iniziare il tuo viaggio di segnalazione e monitoraggio DMARC.

  • Con una politica di nessuno puoi monitorare il tuo dominio con DMARC (RUA) Aggregate Reports e tenere d'occhio le tue email in entrata e in uscita, questo ti aiuterà a rispondere a qualsiasi problema di consegna indesiderato
  • Dopodiché vi aiutiamo a passare a una politica applicata che, in ultima analisi, vi aiuterà a ottenere l'immunità contro lo spoofing del dominio e gli attacchi di phishing.
  • Con l'aiuto del nostro motore di Threat Intelligence, è possibile eliminare gli indirizzi IP dannosi e segnalarli direttamente dalla piattaforma PowerDMARC per evitare futuri attacchi di impersonificazione.
  • I rapporti DMARC (RUF) Forensic di PowerDMARC vi aiutano a ottenere informazioni dettagliate sui casi in cui le vostre e-mail hanno fallito DMARC in modo da poter arrivare alla radice del problema e risolverlo

Previeni lo spoofing del dominio e monitora il tuo flusso di e-mail con PowerDMARC, oggi stesso!

Come proprietario di un dominio, devi sempre fare attenzione agli attori minacciosi che lanciano attacchi di spoofing del dominio e attacchi di phishing per utilizzare il tuo dominio o il tuo marchio per svolgere attività dannose. Non importa quale soluzione di scambio e-mail usiate, proteggere il vostro dominio da spoofing e impersonificazione è imperativo per garantire la credibilità del marchio e mantenere la fiducia tra la vostra stimata base di clienti. Questo blog vi guiderà attraverso il processo di impostazione del record DMARC per gli utenti di Office 365.

Negli ultimi tempi, la maggior parte delle aziende ha fatto un cambiamento verso l'utilizzo di piattaforme efficaci e robuste basate sul cloud e soluzioni di scambio e-mail in hosting come Office 365. Di conseguenza, i criminali informatici hanno anche aggiornato le loro tecniche dannose per condurre frodi via e-mail, superando le soluzioni di sicurezza che sono integrate nella piattaforma. Questo è il motivo per cui Microsoft ha esteso il supporto verso protocolli di autenticazione e-mail come DMARC in tutte le sue piattaforme di posta elettronica. Ma è necessario sapere come implementare correttamente DMARC per Office 365, al fine di utilizzare appieno i suoi benefici.

Perché DMARC?

La prima domanda che potrebbe sorgere è che, con le soluzioni anti-spam e i gateway di sicurezza e-mail già integrati nella suite Office 365 per bloccare le e-mail false, perché si dovrebbe richiedere DMARC per l'autenticazione? Questo perché mentre queste soluzioni proteggono specificamente dalle email di phishing in entrata inviate al tuo dominio, il protocollo di autenticazione DMARC dà ai proprietari del dominio il potere di specificare ai server di posta elettronica riceventi come rispondere alle email inviate dal tuo dominio che falliscono i controlli di autenticazione.

DMARC fa uso di due pratiche di autenticazione standard, cioè SPF e DKIM per convalidare le e-mail per l'autenticità. Con una politica impostata sull'applicazione, DMARC può offrire un alto livello di protezione contro gli attacchi di impersonificazione e lo spoofing del dominio diretto.

Avete davvero bisogno di DMARC mentre usate Office 365?

C'è un malinteso comune tra le imprese, che avere una soluzione Office 365 garantisce la sicurezza dallo spam e dagli attacchi di phishing. Tuttavia, nel maggio 2020, una serie di attacchi di phishing a diverse compagnie assicurative mediorientali che utilizzano Office 365 ha causato una significativa perdita di dati e una violazione della sicurezza senza precedenti. Ecco perché affidarsi semplicemente alle soluzioni di sicurezza integrate di Microsoft e non implementare sforzi esterni per proteggere il proprio dominio può essere un errore enorme!

Mentre le soluzioni di sicurezza integrate di Office 365 possono offrire protezione contro le minacce alla sicurezza in entrata e i tentativi di phishing, avete ancora bisogno di garantire che i messaggi in uscita inviati dal vostro dominio siano autenticati efficacemente prima di arrivare nelle caselle di posta dei vostri clienti e partner. È qui che entra in gioco DMARC.

Proteggere Office 365 contro lo spoofing e l'impersonificazione con DMARC

Le soluzioni di sicurezza fornite con la suite Office 365 agiscono come filtri antispam che non possono proteggere il vostro dominio dall'impersonificazione, evidenziando la necessità di DMARC. DMARC esiste come un record DNS TXT nel DNS del vostro dominio. Per configurare DMARC per il vostro dominio, è necessario:

Passo 1: Identificare le fonti di e-mail valide per il tuo dominio
Passo 2: Impostare SPF per il tuo dominio
Passo 3: Impostare DKIM per il tuo dominio
Passo 4: Pubblicare un record DMARC TXT nel DNS del tuo dominio

È possibile utilizzare il generatore di record DMARC gratuito di PowerDMARC per generare istantaneamente un record con la sintassi corretta da pubblicare nel vostro DNS e configurare DMARC per il vostro dominio. Tuttavia, si noti che solo una politica di applicazione di rifiuto può aiutare efficacemente a mitigare gli attacchi di impersonificazione e l'abuso del dominio.

Ma è sufficiente pubblicare un record DMARC? La risposta è no. Questo ci porta al nostro ultimo e definitivo segmento che è il reporting e il monitoraggio DMARC.

5 motivi per cui hai bisogno di PowerDMARC mentre usi Microsoft Office365

Microsoft Office 365 fornisce agli utenti una serie di servizi e soluzioni basate su cloud insieme a filtri anti-spam integrati. Tuttavia, nonostante i vari vantaggi, questi sono gli svantaggi che potreste affrontare mentre lo usate dal punto di vista della sicurezza:

  • Nessuna soluzione per convalidare i messaggi in uscita inviati dal tuo dominio
  • Nessun meccanismo di segnalazione per le email che falliscono i controlli di autenticazione
  • Nessuna visibilità sul tuo ecosistema di email
  • Nessuna dashboard per gestire e monitorare il flusso di email in entrata e in uscita
  • Nessun meccanismo per assicurare che il tuo record SPF sia sempre sotto il limite di 10 ricerche

Segnalazione e monitoraggio DMARC con PowerDMARC

PowerDMARC si integra perfettamente con Office 365 per fornire ai proprietari di domini soluzioni di autenticazione avanzate che proteggono da sofisticati attacchi di ingegneria sociale come BEC e spoofing diretto del dominio. Quando ti iscrivi a PowerDMARC ti iscrivi a una piattaforma SaaS multi-tenant che non solo riunisce tutte le best practice di autenticazione e-mail (SPF, DKIM, DMARC, MTA-STS, TLS-RPT e BIMI), ma fornisce anche un meccanismo di reporting dmarc esteso e approfondito, che offre una visibilità completa sul tuo ecosistema e-mail. I report DMARC sulla dashboard di PowerDMARC sono generati in due formati:

  • Rapporti aggregati
  • Rapporti forensi

Ci siamo sforzati di rendere l'esperienza di autenticazione migliore per voi, risolvendo vari problemi del settore. Garantiamo la crittografia dei vostri rapporti DMARC forensi e visualizziamo i rapporti aggregati in 7 viste diverse per una migliore esperienza utente e chiarezza. PowerDMARC vi aiuta a monitorare il flusso di e-mail e i fallimenti di autenticazione, e a mettere in lista nera gli indirizzi IP dannosi di tutto il mondo. Il nostro strumento di analisi DMARC vi aiuta a configurare DMARC correttamente per il vostro dominio, e a passare dal monitoraggio all'applicazione in pochissimo tempo!

 

Bene, avete appena completato l'intero processo di impostazione di DMARC per il vostro dominio. Hai pubblicato i tuoi record SPF, DKIM e DMARC, hai analizzato tutti i tuoi rapporti, risolto i problemi di consegna, aumentato il tuo livello di applicazione da p=none a quarantena e infine a reject. Sei ufficialmente al 100% DMARC-enforced. Congratulazioni! Ora solo le tue email raggiungono le caselle di posta delle persone. Nessuno impersonerà il tuo marchio se puoi evitarlo.

Quindi questo è tutto, giusto? Il tuo dominio è protetto e possiamo andare tutti a casa felici, sapendo che le tue email saranno al sicuro. Giusto...?

Beh, non esattamente. DMARC è un po' come l'esercizio fisico e la dieta: lo fai per un po' e perdi un sacco di peso e ottieni degli addominali da paura, e tutto va alla grande. Ma se ti fermi, tutti quei guadagni che hai appena fatto stanno lentamente diminuendo, e il rischio di spoofing inizia a insinuarsi di nuovo. Ma non spaventatevi! Proprio come con la dieta e l'esercizio fisico, mettersi in forma (cioè arrivare al 100% di applicazione) è la parte più difficile. Una volta che l'hai fatto, devi solo mantenerlo allo stesso livello, il che è molto più facile.

Ok, basta con le analogie, andiamo al sodo. Se avete appena implementato e applicato DMARC sul vostro dominio, qual è il prossimo passo? Come continuate a mantenere sicuri il vostro dominio e i vostri canali e-mail?

Cosa fare dopo aver raggiunto l'applicazione di DMARC

La ragione n. 1 per cui la sicurezza delle e-mail non finisce semplicemente dopo aver raggiunto il 100% di applicazione è che i modelli di attacco, le truffe di phishing e le fonti di invio cambiano sempre. Una tendenza popolare nelle truffe via e-mail spesso non dura nemmeno più di un paio di mesi. Pensate agli attacchi ransomware WannaCry nel 2018, o anche a qualcosa di recente come le truffe di phishing WHO Coronavirus all'inizio del 2020. Non se ne vedono molte in natura in questo momento, vero?

I criminali informatici cambiano costantemente le loro tattiche, e le fonti di invio malevole cambiano e si moltiplicano sempre, e non c'è molto che tu possa fare. Quello che potete fare è preparare il vostro marchio per ogni possibile cyberattacco che potrebbe arrivare. E il modo per farlo è attraverso il monitoraggio e la visibilità DMARC.

Anche dopo che sei stato forzato, hai ancora bisogno di essere in totale controllo dei tuoi canali di posta elettronica. Ciò significa che dovete sapere quali indirizzi IP stanno inviando e-mail attraverso il vostro dominio, dove avete problemi con la consegna delle e-mail o l'autenticazione, e identificare e rispondere a qualsiasi potenziale tentativo di spoofing o server maligno che porta avanti una campagna di phishing a vostro nome. Più monitorate il vostro dominio, meglio lo capirete. E di conseguenza, meglio sarai in grado di proteggere le tue e-mail, i tuoi dati e il tuo marchio.

Perché il monitoraggio DMARC è così importante

Identificare nuove fonti di posta
Quando controlli i tuoi canali di posta elettronica, non stai solo controllando se tutto sta andando bene. Dovrete anche cercare nuovi IP che inviano e-mail dal vostro dominio. La vostra organizzazione potrebbe cambiare i suoi partner o fornitori di terze parti ogni tanto, il che significa che i loro IP potrebbero diventare autorizzati a inviare e-mail per conto vostro. Quella nuova fonte di invio è solo uno dei vostri nuovi fornitori, o è qualcuno che sta cercando di impersonare il vostro marchio? Se analizzi regolarmente i tuoi rapporti, avrai una risposta definitiva a questo.

PowerDMARC ti permette di visualizzare i tuoi rapporti DMARC secondo ogni fonte di invio per il tuo dominio.

Capire le nuove tendenze dell'abuso di dominio
Come ho detto prima, gli aggressori trovano sempre nuovi modi per impersonare i marchi e ingannare le persone a dare loro dati e denaro. Ma se guardate i vostri rapporti DMARC solo una volta ogni due mesi, non noterete alcun segno rivelatore di spoofing. A meno che non controlliate regolarmente il traffico e-mail nel vostro dominio, non noterete tendenze o modelli di attività sospette, e quando sarete colpiti da un attacco di spoofing, sarete all'oscuro quanto le persone prese di mira dall'e-mail. E credetemi, questo non è mai un buon segno per il vostro marchio.

Trova e metti in lista nera gli IP dannosi
Non è sufficiente trovare chi esattamente sta cercando di abusare del tuo dominio, devi chiuderlo al più presto. Quando siete a conoscenza delle vostre fonti di invio, è molto più facile individuare un IP colpevole, e una volta che l'avete trovato, potete segnalare quell'IP al suo provider di hosting e metterlo nella lista nera. In questo modo, si elimina definitivamente quella specifica minaccia e si evita un attacco di spoofing.

Con Power Take Down, si trova la posizione di un IP maligno, la sua storia di abuso, e lo si fa abbattere.

Controllo sulla deliverability
Anche se siete stati attenti a portare DMARC al 100% di applicazione senza influenzare i vostri tassi di consegna delle email, è importante assicurare continuamente un'alta deliverability. Dopo tutto, a cosa serve tutta quella sicurezza delle email se nessuna delle email arriva a destinazione? Monitorando i tuoi rapporti sulle email, puoi vedere quali sono passate, fallite o non allineate con DMARC, e scoprire la fonte del problema. Senza il monitoraggio, sarebbe impossibile sapere se le vostre e-mail vengono consegnate, per non parlare di risolvere il problema.

PowerDMARC vi dà la possibilità di visualizzare i rapporti in base al loro stato DMARC in modo da poter identificare istantaneamente quali non sono passati.

 

La nostra piattaforma all'avanguardia offre un monitoraggio del dominio 24 ore su 24 e 7 giorni su 7 e ti offre persino un team di risposta alla sicurezza dedicato che può gestire una violazione della sicurezza per te. Scopri di più sul supporto esteso di PowerDMARC.

A prima vista, la suite Office 365 di Microsoft sembra essere piuttosto... dolce, giusto? Non solo si ottiene una serie di applicazioni di produttività, archiviazione cloud e un servizio di posta elettronica, ma si è anche protetti dallo spam con le soluzioni di sicurezza e-mail di Microsoft. Non c'è da stupirsi che sia la soluzione di posta elettronica aziendale più ampiamente adottata, con una quota di mercato del 54% e oltre 155 milioni di utenti attivi. Probabilmente anche tu sei uno di loro.

Ma se una società di cybersicurezza sta scrivendo un blog su Office 365, ci deve essere qualcosa di più, giusto? Beh, sì. C'è. Quindi parliamo di quale sia esattamente il problema con le opzioni di sicurezza di Office 365, e perché avete davvero bisogno di saperlo.

Cosa fa la sicurezza di Microsoft Office 365

Prima di parlare dei suoi problemi, togliamo subito di mezzo questo: Microsoft Office 365 Advanced Threat Protection (che nome!) è abbastanza efficace per la sicurezza di base della posta elettronica. Sarà in grado di fermare le e-mail di spam, malware e virus dal farsi strada nella vostra casella di posta.

Questo è abbastanza buono se state cercando solo una protezione anti-spam di base. Ma questo è il problema: lo spam di basso livello come questo di solito non rappresenta una grande minaccia. La maggior parte dei provider di posta elettronica offre una forma di protezione di base bloccando le e-mail da fonti sospette. La vera minaccia - il tipo che può far perdere alla vostra organizzazione denaro, dati e integrità del marchio - sono lee-mail accuratamente progettate in modo da non rendervi conto che sono false.

Questo è il momento in cui si entra nel serio territorio del crimine informatico.

Da cosa non può proteggerti Microsoft Office 365

La soluzione di sicurezza di Microsoft Office 365 funziona come un filtro anti-spam, utilizzando algoritmi per determinare se una e-mail è simile ad altre e-mail di spam o phishing. Ma cosa succede quando si viene colpiti da un attacco molto più sofisticato che utilizza l'ingegneria sociale, o che ha come obiettivo un dipendente specifico o un gruppo di dipendenti?

Queste non sono le solite e-mail di spam inviate a decine di migliaia di persone contemporaneamente. Business Email Compromise (BEC) e Vendor Email Compromise (VEC) sono esempi di come gli aggressori selezionano attentamente un obiettivo, apprendono maggiori informazioni sulla loro organizzazione spiando le loro e-mail, e in un punto strategico, inviano una fattura falsa o una richiesta via e-mail, chiedendo il trasferimento di denaro o la condivisione di dati.

Questa tattica, ampiamente conosciuta come spear phishing, fa sembrare che l'e-mail provenga da qualcuno all'interno della vostra organizzazione, o da un partner o fornitore di fiducia. Anche sotto un'attenta ispezione, queste email possono sembrare molto realistiche e sono quasi impossibili da rilevare, anche per gli esperti di cybersecurity.

Se un attaccante finge di essere il tuo capo o il CEO della tua organizzazione e ti invia un'email, è improbabile che tu controlli se l'email sembra autentica o meno. Questo è esattamente ciò che rende le frodi BEC e del CEO così pericolose. Office 365 non sarà in grado di proteggervi da questo tipo di attacchi perché questi provengono apparentemente da una persona reale, e gli algoritmi non la considereranno un'email di spam.

Come si può proteggere Office 365 da BEC e Spear Phishing?

Domain-based Message Authentication, Reporting & Conformance, o DMARC, è un protocollo di sicurezza e-mail che utilizza le informazioni fornite dal proprietario del dominio per proteggere i destinatari dalle e-mail contraffatte. Quando implementate DMARC sul dominio della vostra organizzazione, i server di ricezione controlleranno ogni email proveniente dal vostro dominio con i record DNS che avete pubblicato.

Ma se Office 365 ATP non è riuscito a prevenire attacchi di spoofing mirati, come fa DMARC?

Bene, DMARC funziona in modo molto diverso da un filtro anti-spam. Mentre i filtri antispam controllano le email in entrata che entrano nella vostra casella di posta, DMARC autentica le email in uscita inviate dal dominio della vostra organizzazione. Ciò significa che se qualcuno sta cercando di impersonare la tua organizzazione e inviarti email di phishing, finché sei autenticato da DMARC, quelle email saranno scaricate nella cartella spam o bloccate completamente.

E sentite questa - significa anche che se un criminale informatico stesse usando il vostro marchio di fiducia per inviare e-mail di phishing, anche i vostri clienti non avrebbero a che fare con loro. DMARC aiuta effettivamente a proteggere anche il tuo business.

Ma c'è di più: Office 365 in realtà non dà alla vostra organizzazione alcuna visibilità su un attacco di phishing, si limita a bloccare le e-mail di spam. Ma se volete proteggere adeguatamente il vostro dominio, avete bisogno di sapere esattamente chi o cosa sta cercando di impersonare il vostro marchio, e prendere provvedimenti immediati. DMARC fornisce questi dati, compresi gli indirizzi IP delle fonti di invio abusive, così come il numero di email che inviano. PowerDMARC porta tutto questo a un livello superiore con un'analisi DMARC avanzata direttamente sul tuo dashboard.

Scopri di più su ciò che PowerDMARC può fare per il tuo marchio.