Messaggi

L'e-mail è un canale fondamentale per la generazione di lead B2B e la comunicazione con i clienti, ma è anche uno dei canali più bersagliati dai cyberattacchi e dalle truffe via e-mail. I criminali informatici innovano continuamente i loro attacchi per rubare più informazioni e beni finanziari. Mentre le organizzazioni continuano a reagire con misure di sicurezza più forti, i criminali informatici devono costantemente evolvere le loro tattiche e migliorare le loro tecniche di phishing e spoofing.

Nel 2023, i ricercatori di sicurezza di tutto il mondo hanno rilevato un drastico aumento dell'uso di attacchi di phishing basati sull'apprendimento automatico (ML) e sull'intelligenza artificiale (AI) che non vengono rilevati dalle tradizionali soluzioni di sicurezza per le e-mail. L'obiettivo principale di questi attacchi è manipolare il comportamento umano e indurre le persone a compiere azioni non autorizzate, come trasferire denaro sui conti dei truffatori.

Mentre la minaccia degli attacchi e delle frodi via e-mail sono sempre in evoluzione, non rimanere indietro. Conosci le tendenze delle frodi via e-mail che avranno luogo nei prossimi anni in termini di tattiche dei truffatori, strumenti e malware. Attraverso questo post sul blog ti mostrerò come i criminali informatici stanno sviluppando le loro tattiche, e ti spiegherò come la tua azienda può prevenire questo tipo di attacco via e-mail.

Tipi di truffe via e-mail da cui guardarsi nel 2023

1. Compromissione della posta elettronica aziendale (BEC)

COVID-19 ha costretto le organizzazioni a implementare ambienti di lavoro a distanza e a passare alla comunicazione virtuale tra dipendenti, partner e clienti. Mentre questo ha alcuni benefici da elencare, il lato negativo più evidente è l'allarmante aumento di BEC nell'ultimo anno. BEC è un termine più ampio usato per riferirsi agli attacchi di frode via e-mail come lo spoofing e il phishing.

L'idea comune è che un cyber attaccante utilizzi il vostro nome di dominio per inviare e-mail ai vostri partner, clienti o dipendenti cercando di rubare le credenziali aziendali per ottenere l'accesso a beni riservati o avviare trasferimenti bancari. Il BEC ha colpito più del 70% delle organizzazioni nell'ultimo anno e ha portato alla perdita di miliardi di dollari di beni aziendali.

2. Attacchi di phishing via e-mail evoluti

Gli attacchi di phishing via e-mail si sono drasticamente evoluti negli ultimi anni, anche se il motivo è rimasto lo stesso: si tratta di manipolare i vostri partner, dipendenti e clienti fidati per indurli a fare clic su link dannosi incapsulati all'interno di un'e-mail che sembra essere inviata da voi, al fine di avviare l'installazione di malware o il furto di credenziali. I truffatori evoluti inviano e-mail di phishing difficili da individuare. Dalla stesura di oggetti impeccabili e contenuti privi di errori alla creazione di finte landing page con un alto livello di precisione, nel 2023 sarà sempre più difficile rintracciare manualmente le loro attività.

3. Man-In-The-Middle

Sono finiti i tempi in cui gli aggressori inviavano e-mail mal scritte che anche un profano poteva identificare come fraudolente. Oggi gli attori delle minacce sfruttano i problemi di sicurezza SMTP, come l'uso della crittografia opportunistica nelle transazioni e-mail tra due server di posta elettronica comunicanti, origliando la conversazione dopo essere riusciti a riportare la connessione protetta a una non crittografata. Gli attacchi MITM, come il downgrade SMTP e lo spoofing DNS, stanno prendendo sempre più piede nel 2023.

4. Frode del CEO

La frode CEO si riferisce agli schemi che vengono condotti che prendono di mira i dirigenti di alto livello al fine di ottenere l'accesso a informazioni riservate. Gli aggressori lo fanno prendendo le identità di persone reali come CEO o CFO e inviando un messaggio a persone di livello inferiore all'interno dell'organizzazione, partner e clienti, inducendoli con l'inganno a dare via informazioni sensibili. Questo tipo di attacco è anche chiamato Business Email Compromise o whaling. In un contesto aziendale, alcuni criminali si avventurano a creare un'email più credibile, impersonando i decisori di un'organizzazione. Questo permette loro di chiedere facili trasferimenti di denaro o informazioni sensibili sulla società.

5. Esche per vaccini COVID-19

I ricercatori di sicurezza hanno rivelato che gli hacker stanno ancora cercando di capitalizzare le paure legate alla pandemia COVID-19. Recenti studi hanno fatto luce sulla mentalità dei criminali informatici, rivelando un interesse continuo nello stato di panico che circonda la pandemia COVID-19 e un aumento misurabile negli attacchi di phishing e di compromissione della posta elettronica aziendale (BEC) che prendono di mira i leader aziendali. Il mezzo per perpetrare questi attacchi è una falsa esca per il vaccino COVID-19 che suscita immediatamente interesse tra i destinatari delle e-mail.

Come si può migliorare la sicurezza delle e-mail?

  • Configura il tuo dominio con gli standard di autenticazione delle email come SPF, DKIM e DMARC
  • Passare dal monitoraggio DMARC all'applicazione DMARC per ottenere la massima protezione contro BEC, frodi CEO e attacchi phishing evoluti
  • Monitorare costantemente il flusso di e-mail e i risultati dell'autenticazione di volta in volta
  • Rendere obbligatoria la crittografia in SMTP con MTA-STS per mitigare gli attacchi MITM
  • Ricevi notifiche regolari sui problemi di consegna delle e-mail con dettagli sulle loro cause principali con la segnalazione SMTP TLS (TLS-RPT)
  • Mitigare l'SPF permerror rimanendo sempre sotto il limite di 10 lookup DNS
  • Aiuta i tuoi destinatari a identificare visivamente il tuo marchio nelle loro caselle di posta con BIMI

PowerDMARC è la piattaforma SaaS di autenticazione delle e-mail che riunisce tutti i protocolli di autenticazione delle e-mail come SPF, DKIM, MTA-STS, TLS-RPT e BIMI in un unico pannello di vetro. Registratevi oggi stesso per ottenere il vostro analizzatore DMARC gratuito!

Il fallimento del DMARC per i vostri messaggi è motivo di preoccupazione se siete un'organizzazione che fa molto affidamento sulle e-mail per le comunicazioni esterne e interne. Esistono metodi e strumenti online (gratuiti) per bloccare il fallimento del DMARC per le vostre e-mail.

In questo articolo, sfatiamo le 6 principali ragioni del fallimento del DMARC e spieghiamo come è possibile mitigarle per migliorare la deliverability.

Prima di passare al perché DMARC non funziona, vediamo cos'è e come ti aiuta:

DMARC è un'attività chiave nella vostra politica di autenticazione della posta elettronica per aiutare a prevenire che le email "spoofed" falsificate passino i filtri antispam transazionali. Ma, è solo un pilastro di un programma generale anti-spam, e non tutti i rapporti DMARC sono creati uguali. Alcuni vi diranno l'esatta azione che i ricevitori di posta hanno fatto su ogni messaggio, e altri vi diranno solo se un messaggio ha avuto successo o no. Capire perché un messaggio non è andato a buon fine è importante quanto sapere se è andato a buon fine.

Ragioni comuni che possono far fallire DMARC

Individuare il motivo del fallimento del DMARC può essere complicato. Tuttavia, vi illustrerò alcune ragioni tipiche e i fattori che vi contribuiscono, in modo che voi, in qualità di proprietari del dominio, possiate lavorare per correggere il problema più tempestivamente.

Fallimenti nell'allineamento DMARC

Il DMARC utilizza l'allineamento dei domini per autenticare le e-mail. Ciò significa che il DMARC verifica se il dominio menzionato nell'indirizzo From (nell'intestazione visibile) è autentico, confrontandolo con il dominio menzionato nell'intestazione nascosta Return-path (per SPF) e nell'intestazione della firma DKIM (per DKIM). Se uno dei due corrisponde, l'e-mail passa il DMARC, altrimenti il DMARC fallisce.

Quindi, se le vostre email stanno fallendo DMARC può essere un caso di disallineamento del dominio. Cioè né gli identificatori SPF né DKIM sono allineati e l'email sembra essere inviata da una fonte non autorizzata. Questo però è solo uno dei motivi per cui DMARC fallisce.

Modalità di allineamento DMARC 

Anche la modalità di allineamento del protocollo gioca un ruolo enorme nei messaggi che passano o non passano DMARC. Puoi scegliere tra le seguenti modalità di allineamento per l'autenticazione SPF:

  • Rilassato: significa che se il dominio nell'intestazione Return-path e il dominio nell'intestazione From sono semplicemente una corrispondenza organizzativa, anche in questo caso l'SPF passerà.
  • Rigoroso: Significa che solo se il dominio nell'intestazione Return-path e il dominio nell'intestazione From corrispondono esattamente, l'SPF passerà.

Si può scegliere tra le seguenti modalità di allineamento per l'autenticazione DKIM:

  • Rilassato: significa che se il dominio nella firma DKIM e il dominio nell'intestazione From corrispondono semplicemente all'organizzazione, anche in questo caso il DKIM passerà.
  • Rigoroso: Significa che solo se il dominio nella firma DKIM e il dominio nell'intestazione From corrispondono esattamente, solo allora il DKIM passerà.

Si noti che per le e-mail per passare l'autenticazione DMARC, è necessario allineare SPF o DKIM.  

Non impostare la firma DKIM 

Un caso molto comune in cui il tuo DMARC può fallire è che non hai specificato una firma DKIM per il tuo dominio. In questi casi, il tuo fornitore di servizi di scambio e-mail assegna una firma DKIM di default alle tue e-mail in uscita che non si allineano con il dominio nell'intestazione Da. L'MTA ricevente non riesce ad allineare i due domini, e quindi DKIM e DMARC falliscono per il tuo messaggio (se i tuoi messaggi sono allineati sia con SPF che DKIM).

Non aggiungere sorgenti di invio al tuo DNS 

E' importante notare che quando impostate DMARC per il vostro dominio, gli MTA riceventi eseguono query DNS per autorizzare le vostre fonti di invio. Questo significa che a meno che non abbiate tutte le vostre fonti di invio autorizzate elencate nel DNS del vostro dominio, le vostre email falliranno DMARC per quelle fonti che non sono elencate poiché il ricevitore non sarebbe in grado di trovarle nel vostro DNS. Quindi, per garantire che le vostre email legittime siano sempre consegnate, assicuratevi di fare le voci su tutti i vostri fornitori di email autorizzati di terze parti che sono autorizzati a inviare email per conto del vostro dominio, nel vostro DNS.

In caso di inoltro di e-mail

Durante l'inoltro di email, l'email passa attraverso un server intermedio prima di essere consegnata al server ricevente. Durante l'inoltro delle email, il controllo SPF fallisce poiché l'indirizzo IP del server intermediario non corrisponde a quello del server di invio, e questo nuovo indirizzo IP di solito non è incluso nel record SPF del server originale. Al contrario, l'inoltro delle email di solito non ha impatto sull'autenticazione DKIM, a meno che il server intermediario o l'entità che inoltra non faccia certe alterazioni nel contenuto del messaggio.

Poiché sappiamo che SPF inevitabilmente fallisce durante l'inoltro delle email, se nel caso in cui la fonte di invio è DKIM neutrale e si basa solo su SPF per la convalida, l'email inoltrata sarà resa illegittima durante l'autenticazione DMARC. Per risolvere questo problema, dovreste immediatamente optare per la piena conformità DMARC nella vostra organizzazione, allineando e autenticando tutti i messaggi in uscita sia con SPF che con DKIM, poiché affinché un'email passi l'autenticazione DMARC, l'email dovrebbe passare sia l'autenticazione che l'allineamento SPF o DKIM.

Il tuo dominio è stato spoofato

Se avete i vostri protocolli DMARC, SPF e DKIM configurati correttamente per il vostro dominio, con le vostre politiche di applicazione e record validi senza errori, e il problema non è nessuno dei casi sopra menzionati, allora la ragione più probabile per cui le vostre email stanno fallendo DMARC è che il vostro dominio viene spoofato o falsificato. Questo avviene quando gli impersonatori e gli attori delle minacce cercano di inviare e-mail che sembrano provenire dal vostro dominio utilizzando un indirizzo IP dannoso.

Lerecenti statistiche sulle frodi via e-mail hanno concluso che i casi di spoofing sono in aumento negli ultimi tempi e sono una minaccia molto grande per la reputazione della vostra organizzazione. In questi casi, se avete DMARC implementato su una politica di rifiuto, fallirà e l'email spoofed non sarà consegnata alla casella di posta del vostro destinatario. Quindi lo spoofing del dominio può essere la risposta al perché DMARC fallisce nella maggior parte dei casi.

Perché DMARC fallisce per i fornitori di mailbox di terze parti? (Gmail, Mailchimp, Sendgrid, ecc.)

Se stai usando fornitori di caselle di posta esterni per inviare e-mail per tuo conto, devi abilitare DMARC, SPF e/o DKIM per loro. Puoi farlo contattandoli e chiedendo loro di gestire l'implementazione per te, oppure puoi prendere in mano la situazione e attivare manualmente i protocolli. Per farlo è necessario avere accesso al portale del tuo account ospitato su ciascuna di queste piattaforme (come amministratore).

Se i vostri messaggi di Gmail non riescono a ottenere il DMARC, passate al record SPF del vostro dominio e verificate se avete incluso _spf.google.com. In caso contrario, questo potrebbe essere il motivo per cui i server di ricezione non riescono a identificare Gmail come fonte di invio autorizzata. Lo stesso vale per le e-mail inviate da Mailchimp, Sendgrid e altri.

Come risolvere il fallimento di DMARC?

Per risolvere il fallimento di DMARC, ti consigliamo di iscriverti al nostro DMARC Analyzer gratuito e iniziare il tuo viaggio di segnalazione e monitoraggio DMARC.

#Step 1: Con una politica nulla, potete iniziare a monitorare il vostro dominio con DMARC (RUA) Aggregate Reports e tenere d'occhio le vostre email in entrata e in uscita, questo vi aiuterà a rispondere a qualsiasi problema di consegna indesiderato.

#Step 2: Dopo di che, vi aiutiamo a passare a una politica applicata che alla fine vi aiuterà a ottenere l'immunità contro lo spoofing del dominio e gli attacchi di phishing.

#Step 3: Eliminare gli indirizzi IP dannosi e segnalarli direttamente dalla piattaforma PowerDMARC per evitare futuri attacchi di impersonificazione, con l'aiuto del nostro motore di Threat Intelligence

#Step 4: Abilita i rapporti DMARC (RUF) Forensic per ottenere informazioni dettagliate sui casi in cui le tue email hanno fallito DMARC in modo che tu possa arrivare alla radice del problema e risolverlo più velocemente

Come affrontare i messaggi che non superano il DMARC?

Si noti che un messaggio di posta elettronica può fallire il DMARC a causa di circostanze usuali come una minaccia di spoofing, fallendo l'allineamento per a) solo DKIM b) solo SPF c) entrambi. Se fallisce entrambi, il messaggio sarà considerato non autorizzato. È possibile configurare un criterio DMARC adeguato per istruire i destinatari su come rispondere a queste e-mail.

Speriamo di poter affrontare il problema del perché DMARC non funziona per il tuo dominio e fornire una soluzione su come risolvere il problema facilmente. Per prevenire lo spoofing del dominio e monitorare il tuo flusso di e-mail con PowerDMARC, oggi stesso!

DMARC I record di DMARC, se configurati nel modo giusto, possono essere di beneficio in più di un modo. Si tratta di un nuovo regno nella sicurezza della posta elettronica che offre ai proprietari di domini una ricchezza di informazioni sulle loro fonti di invio di e-mail e sulle loro prestazioni. La vulnerabilità DMARC si riferisce a errori molto comuni che gli utenti fanno mentre implementano il protocollo o lo fanno rispettare.

Le vulnerabilità nel vostro sistema di autenticazione e-mail possono variare da semplici errori come la sintassi sbagliata a errori più complessi. In entrambi i casi, a meno che non risolviate questi problemi e non impostiate correttamente il vostro protocollo, questo può invalidare i vostri sforzi per la sicurezza delle email. 

Prima di analizzare le possibili vulnerabilità che si possono incontrare nel vostro viaggio di autenticazione e-mail, facciamo un rapido ripasso di alcuni concetti di base. Essi sono:

  1. Cos'è l'autenticazione e-mail?
  2. Come fa DMARC ad autenticare le vostre e-mail?
  3. L'impatto delle vulnerabilità DMARC sulla deliverability dei tuoi messaggi

Cos'è l'autenticazione e-mail?

I criminali informatici possono estrarre benefici finanziari intercettando le comunicazioni via e-mail o utilizzando l'ingegneria sociale per frodare le vittime ignare. 

L'autenticazione e-mail si riferisce a specifici sistemi di verifica che i proprietari dei domini possono configurare per stabilire la legittimità delle e-mail inviate dal loro dominio. Questo può essere fatto tramite firme digitali poste nel corpo del messaggio, verifica degli indirizzi Return-path, e/o allineamento degli identificatori. 

Una volta che i controlli di autenticazione confermano la legittimità del messaggio, l'e-mail viene rilasciata nella casella di posta del destinatario. 

Come fa DMARC ad autenticare le vostre e-mail?

Quando un'azienda invia un messaggio ai suoi utenti, l'e-mail viaggia dal server di invio al server di ricezione per completare il suo viaggio di deliverability. Questa email ha un'intestazione Mail From: che è l'intestazione visibile che mostra l'indirizzo e-mail da cui l'e-mail è stata inviata e un'intestazione Return-path che è un'intestazione nascosta che contiene l'indirizzo Return-path.

Un utente malintenzionato può spoofare il dominio aziendale per inviare e-mail dallo stesso nome di dominio, tuttavia, è molto più difficile per loro mascherare l'indirizzo Return-path. 

Diamo un'occhiata a questa e-mail sospetta:

Mentre l'indirizzo email associato al messaggio sembra provenire da [email protected] che sembra genuino, ispezionando l'indirizzo Return-path si può rapidamente stabilire che l'indirizzo di rimbalzo è completamente estraneo a azienda.com ed è stato inviato da un dominio sconosciuto.

Questo indirizzo di rimbalzo (aka Return-path address) è usato dai server che ricevono le email per cercare il mittente SPF del mittente durante la verifica DMARC. Se il DNS del mittente contiene l'indirizzo IP che corrisponde all'IP dell'email inviata, SPF e successivamente DMARC passa per lui, altrimenti fallisce. Ora, secondo la politica DMARC configurata dal dominio di invio, il messaggio può essere rifiutato, messo in quarantena o consegnato.

In alternativa, DMARC può anche controllare per DKIM per verificare l'autenticità di un'email.

L'impatto delle vulnerabilità DMARC sulla deliverability dei tuoi messaggi

La probabilità che i tuoi messaggi vengano consegnati ai tuoi clienti dipende enormemente da quanto accuratamente hai configurato il tuo protocollo. Le vulnerabilità esistenti nella postura di sicurezza e-mail della vostra organizzazione possono indebolire le possibilità che i vostri messaggi vengano consegnati. 

Alcune chiare indicazioni di falle nel vostro sistema di autenticazione DMARC sono le seguenti:

  • Problemi di consegnabilità delle e-mail
  • Messaggi legittimi che vengono marcati come spam 
  • Messaggi di errore DMARC durante l'utilizzo di strumenti online 

Tipi di vulnerabilità DMARC 

Vulnerabilità DMARC #1: errori sintattici nei record DNS

Un record DMARC è un record TXT con meccanismi separati da punto e virgola che specificano certe istruzioni per gli MTA che ricevono le email. Di seguito è riportato un esempio: 

v=DMARC1; p=rifiuta; rua=mailto:[email protected]; pct=100;

Piccoli dettagli come i separatori di meccanismo (;) giocano un ruolo importante nel determinare se il vostro record è valido, e quindi, non può essere trascurato. Ecco perché per eliminare le congetture, vi raccomandiamo di usare il nostro generatore di record DMARC per creare un record TXT accurato per il tuo dominio.

Vulnerabilità DMARC #2: Nessun record DMARC trovato / vulnerabilità del record DMARC mancante

I proprietari di domini possono spesso imbattersi in un messaggio durante l'utilizzo di strumenti online, che richiede che al loro dominio manchi un record DMARC. Questo può accadere se non avete un record valido pubblicato sul vostro DNS. 

DMARC vi aiuta a proteggere il vostro dominio e la vostra organizzazione contro una vasta gamma di attacchi, tra cui il phishing e lo spoofing diretto del dominio. Vivendo in un mondo digitale con attori minacciosi che cercano di intercettare le comunicazioni via e-mail ad ogni passo, dobbiamo esercitare cautela e implementare misure preventive per fermare questi attacchi. DMARC aiuta in questo processo per promuovere un ambiente email più sicuro.

Abbiamo trattato un articolo dettagliato su come risolvere il problema nessun record DMARC trovato che potete consultare cliccando sul link.

Vulnerabilità DMARC #3: Politica a nessuno: solo monitoraggio

Un malinteso frequente tra gli utenti è che una politica DMARC a p=none sia sufficiente a proteggere il loro dominio dagli attacchi. In realtà, solo una politica forzata di rifiuto/quarantena può aiutarvi a costruire le vostre difese contro lo spoofing. 

Una politica rilassata può comunque essere fruttuosa se volete solo monitorare i vostri canali di posta elettronica, senza imporre la protezione. Si raccomanda comunque di passare rapidamente a p=reject una volta che si è sicuri. 

Abbiamo messo questo sotto la categoria di vulnerabilità DMARC basandoci sul criterio che la maggior parte degli utenti implementa DMARC per ottenere un maggior grado di protezione contro gli attacchi. Pertanto, una politica con applicazione zero può essere di nessun valore per loro.

Vulnerabilità DMARC #4: politica DMARC non abilitata

Simile alla precedente vulnerabilità, questa richiesta di errore può spesso essere il risultato della mancanza di una politica applicata per DMARC. Se avete impostato il vostro dominio con una politica nulla, rendendolo vulnerabile agli attacchi di phishing, è una pratica consigliata per passare a p=reject/quarantine il prima possibile. Per farlo, basta fare un piccolo ritocco al vostro record DNS esistente per modificare e aggiornare la vostra modalità di policy. 

Abbiamo trattato un documento dettagliato su come risolvere il problema politica DMARC non abilitata che puoi visualizzare cliccando sul link.

Risoluzione delle vulnerabilità DMARC in tempo reale

Per risolvere questi problemi potete considerare l'implementazione dei seguenti passi nella vostra organizzazione:

  1. Fate una lista di tutte le vostre fonti di invio di email autorizzate e configurate uno strumento di monitoraggio DMARC per tracciarle quotidianamente o di tanto in tanto
  2. Discutete con i vostri fornitori di e-mail per verificare se supportano le pratiche di autenticazione delle e-mail
  3. Impara in dettaglio su SPF, DKIM e DMARC prima di passare ai passi successivi.
  4. Assicurati che il tuo record SPF sia privo di SPF Permerror implementando uno strumento di appiattimento SPF
  5. Rendi il tuo processo di implementazione del protocollo senza soluzione di continuità con le intuizioni degli esperti e la guida degli specialisti DMARC iscrivendoti per un analizzatore DMARC gratuito. Questo può aiutarvi a passare a p=reject in modo sicuro con il rilevamento di vulnerabilità e attacchi in tempo reale.

Proteggere il tuo dominio è uno dei primi passi per preservare la tua reputazione e sostenere la tua credibilità. Rendi la sicurezza delle e-mail una parte della tua postura di sicurezza oggi stesso!

È fondamentale che ogni azienda che utilizza le e-mail per comunicare con i propri clienti diventi conforme a DMARC, al fine di proteggere la fedeltà e la privacy delle informazioni dei propri clienti. Tuttavia, un errore comune che le organizzazioni spesso finiscono per fare è proteggere i loro domini locali/attivi, mentre ignorano completamente la sicurezza dei loro domini parcheggiati.

DMARC è un protocollo di autenticazione e-mail progettato per impedire agli spammer di impersonare i mittenti di e-mail legittime. L'uso di DMARC fornisce un valore reale. Non solo è uno standard del settore, ma implementandolo si guadagna la fiducia e il rispetto dei propri clienti, si guadagna il controllo del proprio dominio dai criminali informatici e si aumenta la deliverability e la coerenza dei messaggi.

Cosa sono i domini parcheggiati?

I domini parcheggiati sono alias adatti ai webmaster che semplificano e promuovono la tua presenza online. Fondamentalmente, si riferisce alla pratica di usare un nome di dominio alternativo (cioè, parcheggiato) per scopi pubblicitari o amministrativi. I domini parcheggiati sono un ottimo modo per creare ulteriore brand equity per il tuo business. Mentre i domini parcheggiati sono domini che sono stati registrati di proposito, non sono necessariamente utilizzati per inviare e-mail o per posizionarsi nei motori di ricerca.

Un dominio parcheggiato è di solito solo un guscio vuoto senza sostanza. Tali domini rimangono spesso inattivi e non vengono utilizzati per scopi interattivi come l'invio di e-mail. Spesso acquistati anni fa, è naturale che le grandi imprese che fanno uso di diversi domini per svolgere le attività quotidiane, si dimentichino di loro. Quindi, naturalmente, potreste pensare se è necessario mettere in sicurezza i vostri domini parcheggiati? La risposta è: sì! La scarsa sicurezza dei vostri domini inattivi può renderli un bersaglio più facile per gli aggressori. DMARC interviene per aiutarvi a proteggere questi domini parcheggiati, impedendo loro di essere utilizzati per fini malevoli.

Come puoi sfruttare DMARC per proteggere i tuoi domini parcheggiati?

In generale, gli ISP tratteranno i nomi di dominio, specialmente quelli parcheggiati, che non hanno un record DMARC con un basso livello di controllo. Questo significa che questi domini potrebbero non essere protetti bene contro lo spam e gli abusi. Saltando questo passo, potreste proteggere il vostro dominio principale con un'applicazione DMARC al 100% con una politica di p=reject, rimanendo vulnerabili sui vostri domini parcheggiati. Impostando un set di record DNS per i domini inattivi, si può aiutare a prevenire che vengano utilizzati per il phishing o la distribuzione di malware.

Per ogni imprenditore là fuori, la reputazione della vostra azienda dovrebbe essere della massima importanza per voi. Pertanto, quando si tratta di optare per l'autenticazione e-mail, dovrebbe essere per ogni dominio che si possiede. Ciò che è ancora meglio è che l'implementazione di DMARC richiede solo di pubblicare un paio di record nel vostro DNS.

Tuttavia, prima di implementare DMARC è necessario considerare i seguenti fattori:

1) Assicurati di avere un record SPF valido e pubblicato sul tuo DNS

Per i vostri domini inattivi o parcheggiati, avete solo bisogno di un record che specifichi che quel particolare dominio è attualmente inattivo e qualsiasi email proveniente da esso dovrebbe essere rifiutata. Un record SPF vuoto con la seguente sintassi fa esattamente questo:

yourparkeddomain.com TXT v=spf1 -all

2) Assicuratevi di avere un record DKIM funzionale pubblicato sul vostro DNS

Il modo migliore per annullare i selettori DKIM che erano attivi in passato è pubblicare un record DKIM con (*) come selettore e un meccanismo "p" vuoto. Questo specifica agli MTA che qualsiasi selettore per quel dominio parcheggiato non è più valido:

*._domainkey.yourparkeddomain.com TXT v=DKIM1; p=

3) Pubblicare un record DMARC per i vostri domini parcheggiati

Oltre a pubblicare SPF, dovresti pubblicare un record DMARC per i tuoi domini parcheggiati. Una politica DMARC di "reject" per i tuoi domini inattivi aiuta a proteggerli. Con DMARC puoi anche visualizzare e monitorare le attività fraudolente su questi domini con i rapporti che puoi visualizzare sulla nostra dashboardDMARC report analyzer.

Puoi configurare il seguente record DMARC per i tuoi domini parcheggiati:

_dmarc.yourparkeddomain.com TXT "v=DMARC1; p=reject; rua=mailto:[email protected]; ruf=mailto:[email protected]

 

Nota: sostituire gli indirizzi e-mail RUA e RUF di esempio con indirizzi e-mail validi (che non puntano ai tuoi domini parcheggiati) in cui vuoi ricevere i rapporti DMARC. In alternativa, puoi aggiungere i tuoi indirizzi RUA e RUF personalizzati di PowerDMARC per inviare i tuoi rapporti direttamente al tuo account PowerDMARC e visualizzarli sulla tua dashboard di analisi dei rapporti DMARC.

Nel caso in cui tu abbia un gran numero di domini parcheggiati precedentemente registrati, puoi configurare il seguente record CNAME che punta a un singolo dominio, per tutti i tuoi domini parcheggiati:

_dmarc.yourparkeddomain.com CNAME _dmarc.parked.example.net

Una volta fatto, puoi pubblicare un record DMARC TXT che punta agli indirizzi email su cui vuoi ricevere i tuoi rapporti RUA e RUF, per quello stesso dominio su cui hai configurato DMARC per i tuoi domini parcheggiati:

_dmarc.parked.example.net TXT v=DMARC1; p=reject; rua=mailto:[email protected]; ruf=mailto:[email protected]

Per evitare di implementare manualmente DMARC per i tuoi domini attivi e parcheggiati, aiutaci ad automatizzare il processo e a renderlo senza problemi per la tua organizzazione con il nostro team di supporto proattivo e una soluzione software DMARC efficace. Iscriviti oggi stesso all'analizzatore DMARC!

Domain-based Message Authentication, Reporting & Conformance(DMARC) è una specifica che permette di prevenire lo spoofing delle e-mail e i tentativi di phishing. In poche parole, DMARC ti permette di implementare una politica che ti aiuta a verificare che i tuoi messaggi email possano essere attendibili dai server di posta dei tuoi destinatari. DMARC può abbassare le percentuali di rimbalzo delle vostre email migliorando la reputazione del vostro dominio e la consegnabilità delle email. Aumenta anche le tue campagne di email marketing, migliora la reputazione del mittente del tuo dominio e rende la ricezione delle email più sicura.

Un alto tasso di rimbalzo delle email può seriamente danneggiare il tasso di successo delle tue campagne di email marketing in futuro. I sondaggi suggeriscono che il 50% di tutte le e-mail inviate dai professionisti del marketing della vostra organizzazione, non raggiungono mai le caselle di posta dei vostri potenziali clienti. Da lì, molti affrontano un'ulteriore sfida nel farsi leggere, con molte più email che finiscono nel cestino o nella cartella spam che in qualsiasi altra posizione. Fortunatamente per noi, DMARC è uno standard di autenticazione e-mail che è molto vicino ad una realtà in cui risolverà questi problemi. Scopriamo come!

Perché si verificano i rimbalzi delle e-mail?

A volte la tua email in uscita viene rifiutata dal server di posta dei destinatari. Quando un'email rimbalza, è perché il server di posta pensa che ci sia un problema o un errore con il modo in cui hai inviato il messaggio. I rimbalzi delle email possono verificarsi a causa di una grande varietà di motivi, eccone alcuni:

  • Tempo di inattività del server
  • La casella di posta del tuo ricevitore è piena
  • Scarsa reputazione del mittente come risultato delle denunce di spam

Mentre i primi due scenari sono abbastanza facili da gestire, il terzo scenario è dove le cose diventano un po' difficili e complicate. Il più delle volte il tuo dominio può essere spoofato dagli aggressori, il che significa che il tuo stesso nome di dominio può essere usato per inviare email false per truffare i tuoi destinatari. Ripetuti tentativi di spoofing sul tuo dominio e email contenenti allegati fraudolenti inviati ai tuoi destinatari possono danneggiare drasticamente la reputazione del tuo mittente. Questo aumenta le possibilità che le tue email vengano contrassegnate come spam e aggrava il rischio di rimbalzi delle email.

Un analizzatore DMARC ti aiuta a fermare lo spoofing delle email e protegge i tuoi destinatari dall'accettare email false inviate dal tuo dominio. Questo, a sua volta, sostiene la tua reputazione e credibilità e abbassa la tua frequenza di rimbalzo delle email nel tempo.

DMARC e Deliverability

Se gestisci un business online, sai già quanto sia importante la deliverability delle email. Per massimizzare il profitto delle tue campagne di email marketing, devi assicurarti che le email legittime vengano sempre consegnate e ridurre le possibilità che le tue email vengano contrassegnate come spam nelle caselle di posta dei tuoi destinatari.

Il modo più efficace per assicurare la fiducia degli utenti è quello di non permettere email di phishing e spam. Ma per fare questo avrete bisogno della credibilità di apparire legittimi - in altre parole, i vostri utenti devono riconoscere le vostre email come email reali e non come spam. DMARC è progettato per ridurre il numero di email di spam consegnate alle caselle di posta dei vostri destinatari, assicurando allo stesso tempo che le email legittime dal vostro dominio siano sempre consegnate con successo. DMARC fornisce un metodo per le organizzazioni di invio per garantire che le e-mail siano consegnate in modo affidabile e offre la protezione del dominio utilizzando i record SPF/DKIM. DMARC si basa sul concetto di allineamento tra i protocolli di autenticazione (i già citati SPF e DKIM) e i rapporti che descrivono gli usi del mittente come il ripudio dei messaggi o le violazioni delle policy.

Controlla i tuoi canali e-mail con i rapporti DMARC

Durante l'implementazione di DMARC, gli esperti raccomandano di iniziare con una politica nulla e abilitare la segnalazione DMARC per tutti i vostri domini. Anche se una politica nulla per DMARC non protegge il tuo dominio da attacchi di spoofing e phishing, è ideale quando vuoi semplicemente monitorare tutti i tuoi canali di posta elettronica e vedere come le tue email stanno performando. Un analizzatore di rapporti DMARC è la piattaforma perfetta per fare esattamente questo, e molto di più! Ti aiuta a visualizzare tutte le tue fonti di invio e-mail attraverso un unico pannello di vetro, e a risolvere i problemi di consegna delle e-mail.

Lentamente, ma sicuramente, si può passare con fiducia a una politica più applicata in modo da impedire agli aggressori di abusare del vostro nome di dominio. Per aumentare ulteriormente le possibilità che le vostre email legittime raggiungano i vostri clienti, potete implementare BIMI nella vostra organizzazione. Brand Indicators for Message Identification (BIMI), come suggerisce il nome, aiuta i vostri clienti a identificare visivamente il vostro marchio nelle loro caselle di posta elettronica, apponendo il vostro logo unico a ciascuna delle vostre e-mail in uscita. Questo rende le tue campagne di email marketing più di successo e riduce ulteriormente le possibilità di rimbalzo delle email!

I domini sono cresciuti ad un ritmo esplosivo nell'ultimo decennio. Con una storia lunga decenni e il potere di costruire la fiducia, i domini sono stati a lungo il principale asset per le aziende, online. La sicurezza dei nomi di dominio è una delle principali preoccupazioni per i detentori di domini, e le minacce online di oggi rendono la gestione dei domini più complessa che mai. Negli anni '80, i primi domini di primo livello sono stati stabiliti su Internet. Da allora, ci sono stati notevoli sviluppi nell'architettura dei nomi di dominio, con conseguenti maggiori sfide di sicurezza e costi per le aziende e i consumatori. Dalla loro nascita, i domini sono diventati un canale per i cyberattacchi e le minacce ai dati e alla sicurezza online. DMARC è un protocollo ampiamente acclamato che protegge il vostro nome di dominio e le risorse online da abusi e impersonificazioni.

Ma prima di arrivare a questo, ecco tre ragioni per cui la protezione del vostro nome di dominio dovrebbe essere la vostra massima priorità a partire da oggi:

Il tuo dominio è il volto della tua azienda

Il tuo dominio è un riflesso del tuo marchio ed è una delle risorse online più importanti della tua organizzazione. Il nome di dominio è l'indirizzo digitale del tuo business ed è una parte importante del tuo portafoglio IP. È la prima cosa che i potenziali clienti e investitori vedranno. La ricerca mostra che i domini sono ora uno degli elementi di maggior valore del business di un'azienda, insieme ai diritti di proprietà intellettuale, ai beni facilmente identificabili e alle azioni. I domini sono una parte vitale del portafoglio IP di qualsiasi azienda, fornendo una presenza a lungo termine e autorevole su Internet. È essenziale proteggerli e rinnovarli. L'acquisizione o l'abuso di nomi di dominio da parte di criminali informatici può causare l'inconsolabilità di clienti e partner.

La gestione del dominio non è un compito facile

Le organizzazioni ora si rendono conto che il loro dominio rappresenta i loro obiettivi di business e crea quel volto pubblico unificato dell'azienda che i clienti riconoscono quando cercano prodotti e servizi. Man mano che le organizzazioni diventano sempre più dipendenti dalle risorse IP, la gestione dei domini è destinata a diventare sempre più una responsabilità. I domini che sono ora la pietra angolare della sicurezza di un'organizzazione devono essere gestiti efficacemente, non solo gestiti dai team IT interni. Tuttavia, la gestione dei domini pone la propria serie di sfide alla sicurezza. Con il crescente numero di domini che ogni azienda possiede, impersonare la vostra organizzazione per fini malevoli diventa abbastanza facile.

Lo sapevi che il 33% delle organizzazioni ha subito cyberattacchi mirati specificamente ai loro nomi di dominio nel 2020?

La mancanza di sicurezza dei nomi di dominio aumenta il rischio di spoofing del dominio

Lo spoofing del dominio è una tattica di ingegneria sociale, popolare tra i criminali informatici dell'era digitale. Un dominio email spoofed impersona accuratamente un dominio valido e può essere usato per ingannare dipendenti, clienti e partner che si affidano ai tuoi servizi. I domini spoofed vengono utilizzati per inviare false email ai clienti per perpetrare attacchi di phishing volti a rubare dati sensibili e dettagli bancari per riciclare denaro, o iniettare ransomware nel loro sistema. Basti dire che è estremamente dannoso per qualsiasi azienda, sia finanziariamente, sia a livello di reputazione.

Come assicurare il tuo nome di dominio?

DMARC (Domain-based Message Authentication, Reporting & Conformance) è un meccanismo che permette alle organizzazioni di proteggere il loro nome di dominio da impersonificazione, abuso di dominio e spoofing. Aiuta a fermare il phishing (che è la causa principale del furto d'identità) creando un meccanismo affidabile al 100% per l'autenticazione delle e-mail che vengono inviate dal tuo dominio. Impedisce alle parti non autorizzate di creare account di posta elettronica utilizzando il nome di dominio di un'organizzazione legittima. Configurare un analizzatore DMARC nella vostra organizzazione può fornire una protezione completa al vostro nome di dominio, aiutandovi ad assicurarvi che la vostra reputazione rimanga intatta e che il vostro dominio non possa mai essere utilizzato per scopi malevoli.

Gestisci efficacemente i tuoi domini con PowerDMARC DMARC Report Analyzer

Con il nostro analizzatore di rapporti DMARC, puoi gestire i tuoi domini attraverso un unico pannello di vetro, leggere i tuoi rapporti DMARC, visualizzare i risultati dell'autenticazione e individuare più velocemente le attività dannose. Vi permette anche di regolare le impostazioni al volo per modifiche immediate. Che siate una piccola impresa o un'azienda, un analizzatore di rapporti DMARC vi dà un controllo più profondo su come gestire l'autenticazione delle e-mail.

Soprattutto, ti dà un unico posto per gestire i domini che possiedi da più società di registrazione. La nostra interfaccia intuitiva fornisce una ripartizione descrittiva di ogni fallimento, aiutandoti ad agire contro di essi più velocemente che mai.

  • Fornisce un'unica soluzione integrata per leggere i vostri rapporti DMARC
  • Fornisce la possibilità di identificare rapidamente le anomalie nei vostri rapporti.
  • Con le opzioni di filtraggio dei rapporti, questo potente modulo vi permetterà di gestire meglio la salute del vostro dominio su più domini attraverso vari server di posta
  • Fornisce una visione chiara del quadro generale di come le vostre e-mail sono protette, dei messaggi di rimbalzo e di quali attività dannose sono state tentate sul vostro dominio
  • Ti aiuta a risparmiare tempo conoscendo il quadro completo con un dashboard affidabile e chiaro che ti dà una semplice panoramica dei tuoi dati
  • Evidenzia eventuali errori nei tuoi record SPF, DKIM, BIMI, MTA-STS e TLS-RPT.