Messaggi

Il fallimento del DMARC per i vostri messaggi è motivo di preoccupazione se siete un'organizzazione che fa molto affidamento sulle e-mail per le comunicazioni esterne e interne. Esistono metodi e strumenti online (gratuiti) per bloccare il fallimento del DMARC per le vostre e-mail.

In questo articolo, sfatiamo le 6 principali ragioni del fallimento del DMARC e spieghiamo come è possibile mitigarle per migliorare la deliverability.

Prima di passare al perché DMARC non funziona, vediamo cos'è e come ti aiuta:

DMARC è un'attività chiave nella vostra politica di autenticazione della posta elettronica per aiutare a prevenire che le email "spoofed" falsificate passino i filtri antispam transazionali. Ma, è solo un pilastro di un programma generale anti-spam, e non tutti i rapporti DMARC sono creati uguali. Alcuni vi diranno l'esatta azione che i ricevitori di posta hanno fatto su ogni messaggio, e altri vi diranno solo se un messaggio ha avuto successo o no. Capire perché un messaggio non è andato a buon fine è importante quanto sapere se è andato a buon fine.

Ragioni comuni che possono far fallire DMARC

Individuare il motivo del fallimento del DMARC può essere complicato. Tuttavia, vi illustrerò alcune ragioni tipiche e i fattori che vi contribuiscono, in modo che voi, in qualità di proprietari del dominio, possiate lavorare per correggere il problema più tempestivamente.

Fallimenti nell'allineamento DMARC

Il DMARC utilizza l'allineamento dei domini per autenticare le e-mail. Ciò significa che il DMARC verifica se il dominio menzionato nell'indirizzo From (nell'intestazione visibile) è autentico, confrontandolo con il dominio menzionato nell'intestazione nascosta Return-path (per SPF) e nell'intestazione della firma DKIM (per DKIM). Se uno dei due corrisponde, l'e-mail passa il DMARC, altrimenti il DMARC fallisce.

Quindi, se le vostre email stanno fallendo DMARC può essere un caso di disallineamento del dominio. Cioè né gli identificatori SPF né DKIM sono allineati e l'email sembra essere inviata da una fonte non autorizzata. Questo però è solo uno dei motivi per cui DMARC fallisce.

Modalità di allineamento DMARC 

Anche la modalità di allineamento del protocollo gioca un ruolo enorme nei messaggi che passano o non passano DMARC. Puoi scegliere tra le seguenti modalità di allineamento per l'autenticazione SPF:

  • Rilassato: significa che se il dominio nell'intestazione Return-path e il dominio nell'intestazione From sono semplicemente una corrispondenza organizzativa, anche in questo caso l'SPF passerà.
  • Rigoroso: Significa che solo se il dominio nell'intestazione Return-path e il dominio nell'intestazione From corrispondono esattamente, l'SPF passerà.

Si può scegliere tra le seguenti modalità di allineamento per l'autenticazione DKIM:

  • Rilassato: significa che se il dominio nella firma DKIM e il dominio nell'intestazione From corrispondono semplicemente all'organizzazione, anche in questo caso il DKIM passerà.
  • Rigoroso: Significa che solo se il dominio nella firma DKIM e il dominio nell'intestazione From corrispondono esattamente, solo allora il DKIM passerà.

Si noti che per le e-mail per passare l'autenticazione DMARC, è necessario allineare SPF o DKIM.  

Non impostare la firma DKIM 

Un caso molto comune in cui il tuo DMARC può fallire è che non hai specificato una firma DKIM per il tuo dominio. In questi casi, il tuo fornitore di servizi di scambio e-mail assegna una firma DKIM di default alle tue e-mail in uscita che non si allineano con il dominio nell'intestazione Da. L'MTA ricevente non riesce ad allineare i due domini, e quindi DKIM e DMARC falliscono per il tuo messaggio (se i tuoi messaggi sono allineati sia con SPF che DKIM).

Non aggiungere sorgenti di invio al tuo DNS 

E' importante notare che quando impostate DMARC per il vostro dominio, gli MTA riceventi eseguono query DNS per autorizzare le vostre fonti di invio. Questo significa che a meno che non abbiate tutte le vostre fonti di invio autorizzate elencate nel DNS del vostro dominio, le vostre email falliranno DMARC per quelle fonti che non sono elencate poiché il ricevitore non sarebbe in grado di trovarle nel vostro DNS. Quindi, per garantire che le vostre email legittime siano sempre consegnate, assicuratevi di fare le voci su tutti i vostri fornitori di email autorizzati di terze parti che sono autorizzati a inviare email per conto del vostro dominio, nel vostro DNS.

In caso di inoltro di e-mail

Durante l'inoltro di email, l'email passa attraverso un server intermedio prima di essere consegnata al server ricevente. Durante l'inoltro delle email, il controllo SPF fallisce poiché l'indirizzo IP del server intermediario non corrisponde a quello del server di invio, e questo nuovo indirizzo IP di solito non è incluso nel record SPF del server originale. Al contrario, l'inoltro delle email di solito non ha impatto sull'autenticazione DKIM, a meno che il server intermediario o l'entità che inoltra non faccia certe alterazioni nel contenuto del messaggio.

Poiché sappiamo che SPF inevitabilmente fallisce durante l'inoltro delle email, se nel caso in cui la fonte di invio è DKIM neutrale e si basa solo su SPF per la convalida, l'email inoltrata sarà resa illegittima durante l'autenticazione DMARC. Per risolvere questo problema, dovreste immediatamente optare per la piena conformità DMARC nella vostra organizzazione, allineando e autenticando tutti i messaggi in uscita sia con SPF che con DKIM, poiché affinché un'email passi l'autenticazione DMARC, l'email dovrebbe passare sia l'autenticazione che l'allineamento SPF o DKIM.

Il tuo dominio è stato spoofato

Se avete i vostri protocolli DMARC, SPF e DKIM configurati correttamente per il vostro dominio, con le vostre politiche di applicazione e record validi senza errori, e il problema non è nessuno dei casi sopra menzionati, allora la ragione più probabile per cui le vostre email stanno fallendo DMARC è che il vostro dominio viene spoofato o falsificato. Questo avviene quando gli impersonatori e gli attori delle minacce cercano di inviare e-mail che sembrano provenire dal vostro dominio utilizzando un indirizzo IP dannoso.

Lerecenti statistiche sulle frodi via e-mail hanno concluso che i casi di spoofing sono in aumento negli ultimi tempi e sono una minaccia molto grande per la reputazione della vostra organizzazione. In questi casi, se avete DMARC implementato su una politica di rifiuto, fallirà e l'email spoofed non sarà consegnata alla casella di posta del vostro destinatario. Quindi lo spoofing del dominio può essere la risposta al perché DMARC fallisce nella maggior parte dei casi.

Perché DMARC fallisce per i fornitori di mailbox di terze parti? (Gmail, Mailchimp, Sendgrid, ecc.)

Se stai usando fornitori di caselle di posta esterni per inviare e-mail per tuo conto, devi abilitare DMARC, SPF e/o DKIM per loro. Puoi farlo contattandoli e chiedendo loro di gestire l'implementazione per te, oppure puoi prendere in mano la situazione e attivare manualmente i protocolli. Per farlo è necessario avere accesso al portale del tuo account ospitato su ciascuna di queste piattaforme (come amministratore).

Se i vostri messaggi di Gmail non riescono a ottenere il DMARC, passate al record SPF del vostro dominio e verificate se avete incluso _spf.google.com. In caso contrario, questo potrebbe essere il motivo per cui i server di ricezione non riescono a identificare Gmail come fonte di invio autorizzata. Lo stesso vale per le e-mail inviate da Mailchimp, Sendgrid e altri.

Come risolvere il fallimento di DMARC?

Per risolvere il fallimento di DMARC, ti consigliamo di iscriverti al nostro DMARC Analyzer gratuito e iniziare il tuo viaggio di segnalazione e monitoraggio DMARC.

#Step 1: Con una politica nulla, potete iniziare a monitorare il vostro dominio con DMARC (RUA) Aggregate Reports e tenere d'occhio le vostre email in entrata e in uscita, questo vi aiuterà a rispondere a qualsiasi problema di consegna indesiderato.

#Step 2: Dopo di che, vi aiutiamo a passare a una politica applicata che alla fine vi aiuterà a ottenere l'immunità contro lo spoofing del dominio e gli attacchi di phishing.

#Step 3: Eliminare gli indirizzi IP dannosi e segnalarli direttamente dalla piattaforma PowerDMARC per evitare futuri attacchi di impersonificazione, con l'aiuto del nostro motore di Threat Intelligence

#Step 4: Abilita i rapporti DMARC (RUF) Forensic per ottenere informazioni dettagliate sui casi in cui le tue email hanno fallito DMARC in modo che tu possa arrivare alla radice del problema e risolverlo più velocemente

Come affrontare i messaggi che non superano il DMARC?

Si noti che un messaggio di posta elettronica può fallire il DMARC a causa di circostanze usuali come una minaccia di spoofing, fallendo l'allineamento per a) solo DKIM b) solo SPF c) entrambi. Se fallisce entrambi, il messaggio sarà considerato non autorizzato. È possibile configurare un criterio DMARC adeguato per istruire i destinatari su come rispondere a queste e-mail.

Speriamo di poter affrontare il problema del perché DMARC non funziona per il tuo dominio e fornire una soluzione su come risolvere il problema facilmente. Per prevenire lo spoofing del dominio e monitorare il tuo flusso di e-mail con PowerDMARC, oggi stesso!

DMARC I record di DMARC, se configurati nel modo giusto, possono essere di beneficio in più di un modo. Si tratta di un nuovo regno nella sicurezza della posta elettronica che offre ai proprietari di domini una ricchezza di informazioni sulle loro fonti di invio di e-mail e sulle loro prestazioni. La vulnerabilità DMARC si riferisce a errori molto comuni che gli utenti fanno mentre implementano il protocollo o lo fanno rispettare.

Le vulnerabilità nel vostro sistema di autenticazione e-mail possono variare da semplici errori come la sintassi sbagliata a errori più complessi. In entrambi i casi, a meno che non risolviate questi problemi e non impostiate correttamente il vostro protocollo, questo può invalidare i vostri sforzi per la sicurezza delle email. 

Prima di analizzare le possibili vulnerabilità che si possono incontrare nel vostro viaggio di autenticazione e-mail, facciamo un rapido ripasso di alcuni concetti di base. Essi sono:

  1. Cos'è l'autenticazione e-mail?
  2. Come fa DMARC ad autenticare le vostre e-mail?
  3. L'impatto delle vulnerabilità DMARC sulla deliverability dei tuoi messaggi

Cos'è l'autenticazione e-mail?

I criminali informatici possono estrarre benefici finanziari intercettando le comunicazioni via e-mail o utilizzando l'ingegneria sociale per frodare le vittime ignare. 

L'autenticazione e-mail si riferisce a specifici sistemi di verifica che i proprietari dei domini possono configurare per stabilire la legittimità delle e-mail inviate dal loro dominio. Questo può essere fatto tramite firme digitali poste nel corpo del messaggio, verifica degli indirizzi Return-path, e/o allineamento degli identificatori. 

Una volta che i controlli di autenticazione confermano la legittimità del messaggio, l'e-mail viene rilasciata nella casella di posta del destinatario. 

Come fa DMARC ad autenticare le vostre e-mail?

Quando un'azienda invia un messaggio ai suoi utenti, l'e-mail viaggia dal server di invio al server di ricezione per completare il suo viaggio di deliverability. Questa email ha un'intestazione Mail From: che è l'intestazione visibile che mostra l'indirizzo e-mail da cui l'e-mail è stata inviata e un'intestazione Return-path che è un'intestazione nascosta che contiene l'indirizzo Return-path.

Un utente malintenzionato può spoofare il dominio aziendale per inviare e-mail dallo stesso nome di dominio, tuttavia, è molto più difficile per loro mascherare l'indirizzo Return-path. 

Diamo un'occhiata a questa e-mail sospetta:

Mentre l'indirizzo email associato al messaggio sembra provenire da [email protected] che sembra genuino, ispezionando l'indirizzo Return-path si può rapidamente stabilire che l'indirizzo di rimbalzo è completamente estraneo a azienda.com ed è stato inviato da un dominio sconosciuto.

Questo indirizzo di rimbalzo (aka Return-path address) è usato dai server che ricevono le email per cercare il mittente SPF del mittente durante la verifica DMARC. Se il DNS del mittente contiene l'indirizzo IP che corrisponde all'IP dell'email inviata, SPF e successivamente DMARC passa per lui, altrimenti fallisce. Ora, secondo la politica DMARC configurata dal dominio di invio, il messaggio può essere rifiutato, messo in quarantena o consegnato.

In alternativa, DMARC può anche controllare per DKIM per verificare l'autenticità di un'email.

L'impatto delle vulnerabilità DMARC sulla deliverability dei tuoi messaggi

La probabilità che i tuoi messaggi vengano consegnati ai tuoi clienti dipende enormemente da quanto accuratamente hai configurato il tuo protocollo. Le vulnerabilità esistenti nella postura di sicurezza e-mail della vostra organizzazione possono indebolire le possibilità che i vostri messaggi vengano consegnati. 

Alcune chiare indicazioni di falle nel vostro sistema di autenticazione DMARC sono le seguenti:

  • Problemi di consegnabilità delle e-mail
  • Messaggi legittimi che vengono marcati come spam 
  • Messaggi di errore DMARC durante l'utilizzo di strumenti online 

Tipi di vulnerabilità DMARC 

Vulnerabilità DMARC #1: errori sintattici nei record DNS

Un record DMARC è un record TXT con meccanismi separati da punto e virgola che specificano certe istruzioni per gli MTA che ricevono le email. Di seguito è riportato un esempio: 

v=DMARC1; p=rifiuta; rua=mailto:[email protected]; pct=100;

Piccoli dettagli come i separatori di meccanismo (;) giocano un ruolo importante nel determinare se il vostro record è valido, e quindi, non può essere trascurato. Ecco perché per eliminare le congetture, vi raccomandiamo di usare il nostro generatore di record DMARC per creare un record TXT accurato per il tuo dominio.

Vulnerabilità DMARC #2: Nessun record DMARC trovato / vulnerabilità del record DMARC mancante

I proprietari di domini possono spesso imbattersi in un messaggio durante l'utilizzo di strumenti online, che richiede che al loro dominio manchi un record DMARC. Questo può accadere se non avete un record valido pubblicato sul vostro DNS. 

DMARC vi aiuta a proteggere il vostro dominio e la vostra organizzazione contro una vasta gamma di attacchi, tra cui il phishing e lo spoofing diretto del dominio. Vivendo in un mondo digitale con attori minacciosi che cercano di intercettare le comunicazioni via e-mail ad ogni passo, dobbiamo esercitare cautela e implementare misure preventive per fermare questi attacchi. DMARC aiuta in questo processo per promuovere un ambiente email più sicuro.

Abbiamo trattato un articolo dettagliato su come risolvere il problema nessun record DMARC trovato che potete consultare cliccando sul link.

Vulnerabilità DMARC #3: Politica a nessuno: solo monitoraggio

Un malinteso frequente tra gli utenti è che una politica DMARC a p=none sia sufficiente a proteggere il loro dominio dagli attacchi. In realtà, solo una politica forzata di rifiuto/quarantena può aiutarvi a costruire le vostre difese contro lo spoofing. 

Una politica rilassata può comunque essere fruttuosa se volete solo monitorare i vostri canali di posta elettronica, senza imporre la protezione. Si raccomanda comunque di passare rapidamente a p=reject una volta che si è sicuri. 

Abbiamo messo questo sotto la categoria di vulnerabilità DMARC basandoci sul criterio che la maggior parte degli utenti implementa DMARC per ottenere un maggior grado di protezione contro gli attacchi. Pertanto, una politica con applicazione zero può essere di nessun valore per loro.

Vulnerabilità DMARC #4: politica DMARC non abilitata

Simile alla precedente vulnerabilità, questa richiesta di errore può spesso essere il risultato della mancanza di una politica applicata per DMARC. Se avete impostato il vostro dominio con una politica nulla, rendendolo vulnerabile agli attacchi di phishing, è una pratica consigliata per passare a p=reject/quarantine il prima possibile. Per farlo, basta fare un piccolo ritocco al vostro record DNS esistente per modificare e aggiornare la vostra modalità di policy. 

Abbiamo trattato un documento dettagliato su come risolvere il problema politica DMARC non abilitata che puoi visualizzare cliccando sul link.

Risoluzione delle vulnerabilità DMARC in tempo reale

Per risolvere questi problemi potete considerare l'implementazione dei seguenti passi nella vostra organizzazione:

  1. Fate una lista di tutte le vostre fonti di invio di email autorizzate e configurate uno strumento di monitoraggio DMARC per tracciarle quotidianamente o di tanto in tanto
  2. Discutete con i vostri fornitori di e-mail per verificare se supportano le pratiche di autenticazione delle e-mail
  3. Impara in dettaglio su SPF, DKIM e DMARC prima di passare ai passi successivi.
  4. Assicurati che il tuo record SPF sia privo di SPF Permerror implementando uno strumento di appiattimento SPF
  5. Rendi il tuo processo di implementazione del protocollo senza soluzione di continuità con le intuizioni degli esperti e la guida degli specialisti DMARC iscrivendoti per un analizzatore DMARC gratuito. Questo può aiutarvi a passare a p=reject in modo sicuro con il rilevamento di vulnerabilità e attacchi in tempo reale.

Proteggere il tuo dominio è uno dei primi passi per preservare la tua reputazione e sostenere la tua credibilità. Rendi la sicurezza delle e-mail una parte della tua postura di sicurezza oggi stesso!

È fondamentale che ogni azienda che utilizza le e-mail per comunicare con i propri clienti diventi conforme a DMARC, al fine di proteggere la fedeltà e la privacy delle informazioni dei propri clienti. Tuttavia, un errore comune che le organizzazioni spesso finiscono per fare è proteggere i loro domini locali/attivi, mentre ignorano completamente la sicurezza dei loro domini parcheggiati.

DMARC è un protocollo di autenticazione e-mail progettato per impedire agli spammer di impersonare i mittenti di e-mail legittime. L'uso di DMARC fornisce un valore reale. Non solo è uno standard del settore, ma implementandolo si guadagna la fiducia e il rispetto dei propri clienti, si guadagna il controllo del proprio dominio dai criminali informatici e si aumenta la deliverability e la coerenza dei messaggi.

Cosa sono i domini parcheggiati?

I domini parcheggiati sono alias adatti ai webmaster che semplificano e promuovono la tua presenza online. Fondamentalmente, si riferisce alla pratica di usare un nome di dominio alternativo (cioè, parcheggiato) per scopi pubblicitari o amministrativi. I domini parcheggiati sono un ottimo modo per creare ulteriore brand equity per il tuo business. Mentre i domini parcheggiati sono domini che sono stati registrati di proposito, non sono necessariamente utilizzati per inviare e-mail o per posizionarsi nei motori di ricerca.

Un dominio parcheggiato è di solito solo un guscio vuoto senza sostanza. Tali domini rimangono spesso inattivi e non vengono utilizzati per scopi interattivi come l'invio di e-mail. Spesso acquistati anni fa, è naturale che le grandi imprese che fanno uso di diversi domini per svolgere le attività quotidiane, si dimentichino di loro. Quindi, naturalmente, potreste pensare se è necessario mettere in sicurezza i vostri domini parcheggiati? La risposta è: sì! La scarsa sicurezza dei vostri domini inattivi può renderli un bersaglio più facile per gli aggressori. DMARC interviene per aiutarvi a proteggere questi domini parcheggiati, impedendo loro di essere utilizzati per fini malevoli.

Come puoi sfruttare DMARC per proteggere i tuoi domini parcheggiati?

In generale, gli ISP tratteranno i nomi di dominio, specialmente quelli parcheggiati, che non hanno un record DMARC con un basso livello di controllo. Questo significa che questi domini potrebbero non essere protetti bene contro lo spam e gli abusi. Saltando questo passo, potreste proteggere il vostro dominio principale con un'applicazione DMARC al 100% con una politica di p=reject, rimanendo vulnerabili sui vostri domini parcheggiati. Impostando un set di record DNS per i domini inattivi, si può aiutare a prevenire che vengano utilizzati per il phishing o la distribuzione di malware.

Per ogni imprenditore là fuori, la reputazione della vostra azienda dovrebbe essere della massima importanza per voi. Pertanto, quando si tratta di optare per l'autenticazione e-mail, dovrebbe essere per ogni dominio che si possiede. Ciò che è ancora meglio è che l'implementazione di DMARC richiede solo di pubblicare un paio di record nel vostro DNS.

Tuttavia, prima di implementare DMARC è necessario considerare i seguenti fattori:

1) Assicurati di avere un record SPF valido e pubblicato sul tuo DNS

Per i vostri domini inattivi o parcheggiati, avete solo bisogno di un record che specifichi che quel particolare dominio è attualmente inattivo e qualsiasi email proveniente da esso dovrebbe essere rifiutata. Un record SPF vuoto con la seguente sintassi fa esattamente questo:

yourparkeddomain.com TXT v=spf1 -all

2) Assicuratevi di avere un record DKIM funzionale pubblicato sul vostro DNS

Il modo migliore per annullare i selettori DKIM che erano attivi in passato è pubblicare un record DKIM con (*) come selettore e un meccanismo "p" vuoto. Questo specifica agli MTA che qualsiasi selettore per quel dominio parcheggiato non è più valido:

*._domainkey.yourparkeddomain.com TXT v=DKIM1; p=

3) Pubblicare un record DMARC per i vostri domini parcheggiati

Oltre a pubblicare SPF, dovresti pubblicare un record DMARC per i tuoi domini parcheggiati. Una politica DMARC di "reject" per i tuoi domini inattivi aiuta a proteggerli. Con DMARC puoi anche visualizzare e monitorare le attività fraudolente su questi domini con i rapporti che puoi visualizzare sulla nostra dashboardDMARC report analyzer.

Puoi configurare il seguente record DMARC per i tuoi domini parcheggiati:

_dmarc.yourparkeddomain.com TXT "v=DMARC1; p=reject; rua=mailto:[email protected]; ruf=mailto:[email protected]

 

Nota: sostituire gli indirizzi e-mail RUA e RUF di esempio con indirizzi e-mail validi (che non puntano ai tuoi domini parcheggiati) in cui vuoi ricevere i rapporti DMARC. In alternativa, puoi aggiungere i tuoi indirizzi RUA e RUF personalizzati di PowerDMARC per inviare i tuoi rapporti direttamente al tuo account PowerDMARC e visualizzarli sulla tua dashboard di analisi dei rapporti DMARC.

Nel caso in cui tu abbia un gran numero di domini parcheggiati precedentemente registrati, puoi configurare il seguente record CNAME che punta a un singolo dominio, per tutti i tuoi domini parcheggiati:

_dmarc.yourparkeddomain.com CNAME _dmarc.parked.example.net

Una volta fatto, puoi pubblicare un record DMARC TXT che punta agli indirizzi email su cui vuoi ricevere i tuoi rapporti RUA e RUF, per quello stesso dominio su cui hai configurato DMARC per i tuoi domini parcheggiati:

_dmarc.parked.example.net TXT v=DMARC1; p=reject; rua=mailto:[email protected]; ruf=mailto:[email protected]

Per evitare di implementare manualmente DMARC per i tuoi domini attivi e parcheggiati, aiutaci ad automatizzare il processo e a renderlo senza problemi per la tua organizzazione con il nostro team di supporto proattivo e una soluzione software DMARC efficace. Iscriviti oggi stesso all'analizzatore DMARC!

Domain-based Message Authentication, Reporting & Conformance(DMARC) è una specifica che permette di prevenire lo spoofing delle e-mail e i tentativi di phishing. In poche parole, DMARC ti permette di implementare una politica che ti aiuta a verificare che i tuoi messaggi email possano essere attendibili dai server di posta dei tuoi destinatari. DMARC può abbassare le percentuali di rimbalzo delle vostre email migliorando la reputazione del vostro dominio e la consegnabilità delle email. Aumenta anche le tue campagne di email marketing, migliora la reputazione del mittente del tuo dominio e rende la ricezione delle email più sicura.

Un alto tasso di rimbalzo delle email può seriamente danneggiare il tasso di successo delle tue campagne di email marketing in futuro. I sondaggi suggeriscono che il 50% di tutte le e-mail inviate dai professionisti del marketing della vostra organizzazione, non raggiungono mai le caselle di posta dei vostri potenziali clienti. Da lì, molti affrontano un'ulteriore sfida nel farsi leggere, con molte più email che finiscono nel cestino o nella cartella spam che in qualsiasi altra posizione. Fortunatamente per noi, DMARC è uno standard di autenticazione e-mail che è molto vicino ad una realtà in cui risolverà questi problemi. Scopriamo come!

Perché si verificano i rimbalzi delle e-mail?

A volte la tua email in uscita viene rifiutata dal server di posta dei destinatari. Quando un'email rimbalza, è perché il server di posta pensa che ci sia un problema o un errore con il modo in cui hai inviato il messaggio. I rimbalzi delle email possono verificarsi a causa di una grande varietà di motivi, eccone alcuni:

  • Tempo di inattività del server
  • La casella di posta del tuo ricevitore è piena
  • Scarsa reputazione del mittente come risultato delle denunce di spam

Mentre i primi due scenari sono abbastanza facili da gestire, il terzo scenario è dove le cose diventano un po' difficili e complicate. Il più delle volte il tuo dominio può essere spoofato dagli aggressori, il che significa che il tuo stesso nome di dominio può essere usato per inviare email false per truffare i tuoi destinatari. Ripetuti tentativi di spoofing sul tuo dominio e email contenenti allegati fraudolenti inviati ai tuoi destinatari possono danneggiare drasticamente la reputazione del tuo mittente. Questo aumenta le possibilità che le tue email vengano contrassegnate come spam e aggrava il rischio di rimbalzi delle email.

Un analizzatore DMARC ti aiuta a fermare lo spoofing delle email e protegge i tuoi destinatari dall'accettare email false inviate dal tuo dominio. Questo, a sua volta, sostiene la tua reputazione e credibilità e abbassa la tua frequenza di rimbalzo delle email nel tempo.

DMARC e Deliverability

Se gestisci un business online, sai già quanto sia importante la deliverability delle email. Per massimizzare il profitto delle tue campagne di email marketing, devi assicurarti che le email legittime vengano sempre consegnate e ridurre le possibilità che le tue email vengano contrassegnate come spam nelle caselle di posta dei tuoi destinatari.

Il modo più efficace per assicurare la fiducia degli utenti è quello di non permettere email di phishing e spam. Ma per fare questo avrete bisogno della credibilità di apparire legittimi - in altre parole, i vostri utenti devono riconoscere le vostre email come email reali e non come spam. DMARC è progettato per ridurre il numero di email di spam consegnate alle caselle di posta dei vostri destinatari, assicurando allo stesso tempo che le email legittime dal vostro dominio siano sempre consegnate con successo. DMARC fornisce un metodo per le organizzazioni di invio per garantire che le e-mail siano consegnate in modo affidabile e offre la protezione del dominio utilizzando i record SPF/DKIM. DMARC si basa sul concetto di allineamento tra i protocolli di autenticazione (i già citati SPF e DKIM) e i rapporti che descrivono gli usi del mittente come il ripudio dei messaggi o le violazioni delle policy.

Controlla i tuoi canali e-mail con i rapporti DMARC

Durante l'implementazione di DMARC, gli esperti raccomandano di iniziare con una politica nulla e abilitare la segnalazione DMARC per tutti i vostri domini. Anche se una politica nulla per DMARC non protegge il tuo dominio da attacchi di spoofing e phishing, è ideale quando vuoi semplicemente monitorare tutti i tuoi canali di posta elettronica e vedere come le tue email stanno performando. Un analizzatore di rapporti DMARC è la piattaforma perfetta per fare esattamente questo, e molto di più! Ti aiuta a visualizzare tutte le tue fonti di invio e-mail attraverso un unico pannello di vetro, e a risolvere i problemi di consegna delle e-mail.

Lentamente, ma sicuramente, si può passare con fiducia a una politica più applicata in modo da impedire agli aggressori di abusare del vostro nome di dominio. Per aumentare ulteriormente le possibilità che le vostre email legittime raggiungano i vostri clienti, potete implementare BIMI nella vostra organizzazione. Brand Indicators for Message Identification (BIMI), come suggerisce il nome, aiuta i vostri clienti a identificare visivamente il vostro marchio nelle loro caselle di posta elettronica, apponendo il vostro logo unico a ciascuna delle vostre e-mail in uscita. Questo rende le tue campagne di email marketing più di successo e riduce ulteriormente le possibilità di rimbalzo delle email!

I domini sono cresciuti ad un ritmo esplosivo nell'ultimo decennio. Con una storia lunga decenni e il potere di costruire la fiducia, i domini sono stati a lungo il principale asset per le aziende, online. La sicurezza dei nomi di dominio è una delle principali preoccupazioni per i detentori di domini, e le minacce online di oggi rendono la gestione dei domini più complessa che mai. Negli anni '80, i primi domini di primo livello sono stati stabiliti su Internet. Da allora, ci sono stati notevoli sviluppi nell'architettura dei nomi di dominio, con conseguenti maggiori sfide di sicurezza e costi per le aziende e i consumatori. Dalla loro nascita, i domini sono diventati un canale per i cyberattacchi e le minacce ai dati e alla sicurezza online. DMARC è un protocollo ampiamente acclamato che protegge il vostro nome di dominio e le risorse online da abusi e impersonificazioni.

Ma prima di arrivare a questo, ecco tre ragioni per cui la protezione del vostro nome di dominio dovrebbe essere la vostra massima priorità a partire da oggi:

Il tuo dominio è il volto della tua azienda

Il tuo dominio è un riflesso del tuo marchio ed è una delle risorse online più importanti della tua organizzazione. Il nome di dominio è l'indirizzo digitale del tuo business ed è una parte importante del tuo portafoglio IP. È la prima cosa che i potenziali clienti e investitori vedranno. La ricerca mostra che i domini sono ora uno degli elementi di maggior valore del business di un'azienda, insieme ai diritti di proprietà intellettuale, ai beni facilmente identificabili e alle azioni. I domini sono una parte vitale del portafoglio IP di qualsiasi azienda, fornendo una presenza a lungo termine e autorevole su Internet. È essenziale proteggerli e rinnovarli. L'acquisizione o l'abuso di nomi di dominio da parte di criminali informatici può causare l'inconsolabilità di clienti e partner.

La gestione del dominio non è un compito facile

Le organizzazioni ora si rendono conto che il loro dominio rappresenta i loro obiettivi di business e crea quel volto pubblico unificato dell'azienda che i clienti riconoscono quando cercano prodotti e servizi. Man mano che le organizzazioni diventano sempre più dipendenti dalle risorse IP, la gestione dei domini è destinata a diventare sempre più una responsabilità. I domini che sono ora la pietra angolare della sicurezza di un'organizzazione devono essere gestiti efficacemente, non solo gestiti dai team IT interni. Tuttavia, la gestione dei domini pone la propria serie di sfide alla sicurezza. Con il crescente numero di domini che ogni azienda possiede, impersonare la vostra organizzazione per fini malevoli diventa abbastanza facile.

Lo sapevi che il 33% delle organizzazioni ha subito cyberattacchi mirati specificamente ai loro nomi di dominio nel 2020?

La mancanza di sicurezza dei nomi di dominio aumenta il rischio di spoofing del dominio

Lo spoofing del dominio è una tattica di ingegneria sociale, popolare tra i criminali informatici dell'era digitale. Un dominio email spoofed impersona accuratamente un dominio valido e può essere usato per ingannare dipendenti, clienti e partner che si affidano ai tuoi servizi. I domini spoofed vengono utilizzati per inviare false email ai clienti per perpetrare attacchi di phishing volti a rubare dati sensibili e dettagli bancari per riciclare denaro, o iniettare ransomware nel loro sistema. Basti dire che è estremamente dannoso per qualsiasi azienda, sia finanziariamente, sia a livello di reputazione.

Come assicurare il tuo nome di dominio?

DMARC (Domain-based Message Authentication, Reporting & Conformance) è un meccanismo che permette alle organizzazioni di proteggere il loro nome di dominio da impersonificazione, abuso di dominio e spoofing. Aiuta a fermare il phishing (che è la causa principale del furto d'identità) creando un meccanismo affidabile al 100% per l'autenticazione delle e-mail che vengono inviate dal tuo dominio. Impedisce alle parti non autorizzate di creare account di posta elettronica utilizzando il nome di dominio di un'organizzazione legittima. Configurare un analizzatore DMARC nella vostra organizzazione può fornire una protezione completa al vostro nome di dominio, aiutandovi ad assicurarvi che la vostra reputazione rimanga intatta e che il vostro dominio non possa mai essere utilizzato per scopi malevoli.

Gestisci efficacemente i tuoi domini con PowerDMARC DMARC Report Analyzer

Con il nostro analizzatore di rapporti DMARC, puoi gestire i tuoi domini attraverso un unico pannello di vetro, leggere i tuoi rapporti DMARC, visualizzare i risultati dell'autenticazione e individuare più velocemente le attività dannose. Vi permette anche di regolare le impostazioni al volo per modifiche immediate. Che siate una piccola impresa o un'azienda, un analizzatore di rapporti DMARC vi dà un controllo più profondo su come gestire l'autenticazione delle e-mail.

Soprattutto, ti dà un unico posto per gestire i domini che possiedi da più società di registrazione. La nostra interfaccia intuitiva fornisce una ripartizione descrittiva di ogni fallimento, aiutandoti ad agire contro di essi più velocemente che mai.

  • Fornisce un'unica soluzione integrata per leggere i vostri rapporti DMARC
  • Fornisce la possibilità di identificare rapidamente le anomalie nei vostri rapporti.
  • Con le opzioni di filtraggio dei rapporti, questo potente modulo vi permetterà di gestire meglio la salute del vostro dominio su più domini attraverso vari server di posta
  • Fornisce una visione chiara del quadro generale di come le vostre e-mail sono protette, dei messaggi di rimbalzo e di quali attività dannose sono state tentate sul vostro dominio
  • Ti aiuta a risparmiare tempo conoscendo il quadro completo con un dashboard affidabile e chiaro che ti dà una semplice panoramica dei tuoi dati
  • Evidenzia eventuali errori nei tuoi record SPF, DKIM, BIMI, MTA-STS e TLS-RPT.

Standard di autenticazione e-mail: SPF, DKIM, e DMARC si stanno dimostrando promettenti nel ridurre i tentativi di spoofing delle email e migliorare la consegna delle email. Mentre differenziano le email spoofed (false) da quelle legittime, gli standard di autenticazione delle email vanno oltre nel distinguere se una email è legittima verificando l'identità del mittente.

Man mano che più organizzazioni adottano questi standard, il messaggio generale di fiducia e autorità nella comunicazione via e-mail inizierà a riaffermarsi. Ogni azienda che dipende dall'email marketing, dalle richieste di progetti, dalle transazioni finanziarie e dallo scambio generale di informazioni all'interno o tra le aziende ha bisogno di capire le basi di ciò che queste soluzioni sono progettate per realizzare e quali benefici possono ottenere da esse.

Cos'è l'email spoofing?

Lo spoofing delle e-mail è un problema di cybersicurezza comune incontrato dalle aziende oggi. In questo articolo, capiremo come funziona lo spoofing e i vari metodi per combatterlo. Impareremo a conoscere i tre standard di autenticazione utilizzati dai provider di posta elettronica - SPF, DKIM e DMARC per impedire che accada.

L'email spoofing può essere classificato come un attacco avanzato di ingegneria sociale che utilizza una combinazione di tecniche sofisticate per manipolare l'ambiente di messaggistica e sfruttare le caratteristiche legittime delle email. Queste e-mail appariranno spesso del tutto legittime, ma sono progettate con l'intenzione di ottenere l'accesso alle vostre informazioni e/o risorse. L'email spoofing è utilizzato per una varietà di scopi che vanno dal tentativo di commettere frodi, alla violazione della sicurezza, e anche per cercare di ottenere l'accesso a informazioni aziendali riservate. Essendo una forma molto popolare di falsificazione delle email, gli attacchi di spoofing mirano a ingannare i destinatari facendogli credere che un'email sia stata inviata da un'azienda che usano e di cui si possono fidare, invece che dal mittente effettivo. Poiché le e-mail vengono sempre più inviate e ricevute in massa, questa forma dannosa di truffa via e-mail è aumentata drammaticamente negli ultimi anni.

Come può l'autenticazione e-mail prevenire lo spoofing?

L'autenticazione delle e-mail vi aiuta a verificare le fonti di invio delle e-mail con protocolli come SPF, DKIM e DMARC per impedire agli aggressori di falsificare i nomi di dominio e lanciare attacchi di spoofing per ingannare gli utenti ignari. Fornisce informazioni verificabili sui mittenti di e-mail che possono essere utilizzate per provare la loro legittimità e specificare agli MTA riceventi cosa fare con le e-mail che falliscono l'autenticazione.

Quindi, per elencare i vari benefici dell'autenticazione delle e-mail, possiamo confermare che SPF, DKIM e DMARC aiutano:

  • Proteggere il tuo dominio da attacchi di phishing, spoofing di dominio e BEC
  • Fornire informazioni e approfondimenti granulari sulle fonti di invio delle e-mail
  • Migliorare la reputazione del dominio e i tassi di deliverability delle email
  • Impedire che le tue email legittime siano marcate come spam

Come lavorano insieme SPF, DKIM e DMARC per fermare lo spoofing?

Struttura della politica del mittente

SPF è una tecnica di autenticazione e-mail utilizzata per impedire agli spammer di inviare messaggi per conto del tuo dominio. Con esso, è possibile pubblicare i server di posta autorizzati, dandoti la possibilità di specificare quali server di posta elettronica sono autorizzati a inviare e-mail per conto del tuo dominio. Un record SPF viene memorizzato nel DNS, elencando tutti gli indirizzi IP che sono autorizzati a inviare posta per la tua organizzazione.

Se volete sfruttare SPF in un modo che garantisca il suo corretto funzionamento, è necessario assicurarsi che SPF non si rompa per le vostre e-mail. Questo potrebbe accadere nel caso in cui si superi il limite di 10 lookup DNS, causando un permerrore di SPF. L'appiattimento SPF può aiutarvi a rimanere sotto il limite e ad autenticare le vostre e-mail senza problemi.

Mail identificata da DomainKeys

Impersonare un mittente affidabile può essere usato per ingannare il tuo destinatario e fargli abbassare la guardia. DKIM è una soluzione di sicurezza email che aggiunge una firma digitale ad ogni messaggio che proviene dalla casella di posta del tuo cliente, permettendo al destinatario di verificare che è stato effettivamente autorizzato dal tuo dominio e di entrare nella lista di mittenti affidabili del tuo sito.

DKIM appone un valore di hash unico, legato a un nome di dominio, a ogni messaggio di posta elettronica in uscita, permettendo al destinatario di controllare che un'e-mail che sostiene di provenire da un dominio specifico sia stata effettivamente autorizzata dal proprietario di quel dominio o meno. Questo aiuta in definitiva a individuare i tentativi di spoofing.

Autenticazione, segnalazione e conformità dei messaggi basati sul dominio

La semplice implementazione di SPF e DKIM può aiutare a verificare le fonti di invio, ma non è abbastanza efficace per fermare lo spoofing da solo. Per impedire ai criminali informatici di inviare email false ai vostri destinatari, dovete implementare DMARC oggi stesso. DMARC ti aiuta ad allineare le intestazioni delle email per verificare gli indirizzi e-mail, smascherando i tentativi di spoofing e l'uso fraudolento dei nomi di dominio. Inoltre, dà ai proprietari dei domini il potere di specificare ai server di ricezione delle email come rispondere alle email che falliscono l'autenticazione SPF e DKIM. I proprietari dei domini possono scegliere di consegnare, mettere in quarantena e rifiutare le email false in base al grado di applicazione del DMARC di cui hanno bisogno.

Nota: Solo una politica DMARC di rifiuto permette di fermare lo spoofing.

Inoltre, DMARC offre anche un meccanismo di reporting per fornire ai proprietari dei domini la visibilità sui loro canali e-mail e sui risultati di autenticazione. Configurando il vostro analizzatore di rapporti DMARC, potete monitorare i vostri domini e-mail su base regolare con informazioni dettagliate sulle fonti di invio delle e-mail, i risultati dell'autenticazione delle e-mail, le geolocalizzazioni degli indirizzi IP fraudolenti e le prestazioni complessive delle vostre e-mail. Ti aiuta ad analizzare i tuoi dati DMARC in un formato organizzato e leggibile, e ad agire più velocemente contro gli aggressori.

In definitiva, SPF, DKIM e DMARC possono lavorare insieme per aiutarvi a catapultare la sicurezza e-mail della vostra organizzazione a nuove altezze, e impedire agli aggressori di falsificare il vostro nome di dominio per salvaguardare la reputazione e la credibilità della vostra organizzazione.