Messaggi

L'autenticazione delle e-mail è un aspetto cruciale del lavoro di un provider di posta elettronica. L'autenticazione delle email, conosciuta anche come SPF e DKIM, controlla l'identità di un fornitore di email. DMARC si aggiunge al processo di verifica di un'email controllando se un'email è stata inviata da un dominio legittimo attraverso l'allineamento, e specificando ai server riceventi come rispondere ai messaggi che falliscono i controlli di autenticazione. Oggi discuteremo i vari scenari che risponderanno alla vostra domanda sul perché DMARC fallisce.

DMARC è un'attività chiave nella vostra politica di autenticazione della posta elettronica per aiutare a prevenire che le email "spoofed" falsificate passino i filtri antispam transazionali. Ma è solo un pilastro di un programma generale anti-spam e non tutti i rapporti DMARC sono uguali. Alcuni vi diranno l'esatta azione che i ricevitori di posta hanno fatto su ogni messaggio, e altri vi diranno solo se un messaggio ha avuto successo o no. Capire perché un messaggio non è andato a buon fine è importante quanto sapere se è andato a buon fine. Il seguente articolo spiega i motivi per cui i messaggi falliscono i controlli di autenticazione DMARC. Queste sono le ragioni più comuni (alcune delle quali possono essere facilmente risolte) per le quali i messaggi possono fallire i controlli di autenticazione DMARC.

Ragioni comuni per cui i messaggi possono fallire DMARC

Identificare il motivo del fallimento di DMARC può essere complicato. Tuttavia, andrò oltre alcune ragioni tipiche, i fattori che contribuiscono ad esse, in modo che voi, come proprietario del dominio, possiate lavorare per correggere il problema più prontamente.

Fallimenti nell'allineamento DMARC

DMARC fa uso dell'allineamento dei domini per autenticare le vostre e-mail. Questo significa che DMARC verifica se il dominio menzionato nell'indirizzo Da (nell'intestazione visibile) è autentico confrontandolo con il dominio menzionato nell'intestazione nascosta Return-path (per SPF) e nell'intestazione della firma DKIM (per DKIM). Se entrambi corrispondono, l'email passa DMARC, altrimenti DMARC fallisce.

Quindi, se le vostre email stanno fallendo DMARC può essere un caso di disallineamento del dominio. Cioè né gli identificatori SPF né DKIM sono allineati e l'email sembra essere inviata da una fonte non autorizzata. Questo però è solo uno dei motivi per cui DMARC fallisce.

Modalità di allineamento DMARC 

Anche la modalità di allineamento del protocollo gioca un ruolo enorme nei messaggi che passano o non passano DMARC. Puoi scegliere tra le seguenti modalità di allineamento per l'autenticazione SPF:

  • Rilassato: questo significa che se il dominio nell'intestazione Return-path e il dominio nell'intestazione From sono semplicemente una corrispondenza organizzativa, anche allora SPF passerà.
  • Rigoroso: Questo significa che solo se il dominio nell'intestazione Return-path e il dominio nell'intestazione From corrispondono esattamente, solo allora SPF passerà.

Si può scegliere tra le seguenti modalità di allineamento per l'autenticazione DKIM:

  • Rilassato: questo significa che se il dominio nella firma DKIM e il dominio nell'intestazione From è semplicemente una corrispondenza organizzativa, anche allora DKIM passerà.
  • Rigoroso: Questo significa che solo se il dominio nella firma DKIM e il dominio nell'intestazione From corrispondono esattamente, solo allora il DKIM passerà.

Si noti che per le e-mail per passare l'autenticazione DMARC, è necessario allineare SPF o DKIM.  

Non impostare la firma DKIM 

Un caso molto comune in cui il tuo DMARC può fallire è che non hai specificato una firma DKIM per il tuo dominio. In questi casi, il tuo fornitore di servizi di scambio e-mail assegna una firma DKIM predefinita alle tue e-mail in uscita che non si allinea con il dominio nell'intestazione Da. L'MTA ricevente non riesce ad allineare i due domini, e quindi DKIM e DMARC falliscono per il tuo messaggio (se i tuoi messaggi sono allineati sia con SPF che DKIM).

Non aggiungere sorgenti di invio al tuo DNS 

E' importante notare che quando impostate DMARC per il vostro dominio, gli MTA riceventi eseguono query DNS per autorizzare le vostre fonti di invio. Questo significa che a meno che non abbiate tutte le vostre fonti di invio autorizzate elencate nel DNS del vostro dominio, le vostre email falliranno DMARC per quelle fonti che non sono elencate, poiché il ricevitore non sarebbe in grado di trovarle nel vostro DNS. Quindi, per garantire che le vostre email legittime siano sempre consegnate, assicuratevi di fare le voci su tutti i vostri fornitori di email autorizzati di terze parti che sono autorizzati a inviare email per conto del vostro dominio, nel vostro DNS.

In caso di inoltro di e-mail

Durante l'inoltro dell' email, l'email passa attraverso un server intermedio prima di essere consegnata al server ricevente. Durante l'inoltro delle email il controllo SPF fallisce poiché l'indirizzo IP del server intermediario non corrisponde a quello del server di invio, e questo nuovo indirizzo IP di solito non è incluso nel record SPF del server originale. Al contrario, l'inoltro delle email di solito non ha impatto sull'autenticazione DKIM delle email, a meno che il server intermediario o l'entità che inoltra faccia certe alterazioni nel contenuto del messaggio.

Poiché sappiamo che SPF inevitabilmente fallisce durante l'inoltro delle email, se nel caso in cui la fonte di invio è DKIM neutrale e si basa solo su SPF per la convalida, l'email inoltrata sarà resa illegittima durante l'autenticazione DMARC. Per risolvere questo problema, dovreste immediatamente optare per la piena conformità DMARC nella vostra organizzazione, allineando e autenticando tutti i messaggi in uscita sia con SPF che con DKIM, poiché affinché un'email passi l'autenticazione DMARC, l'email dovrebbe passare sia l'autenticazione che l'allineamento SPF o DKIM.

Il tuo dominio è stato spoofato

Se avete i vostri protocolli DMARC, SPF e DKIM configurati correttamente per il vostro dominio, con le vostre politiche di applicazione e record validi senza errori, e il problema non è nessuno dei casi sopra menzionati, allora la ragione più probabile per cui le vostre email stanno fallendo DMARC è che il vostro dominio viene spoofato o falsificato. Questo avviene quando gli impersonatori e gli attori delle minacce cercano di inviare e-mail che sembrano provenire dal vostro dominio utilizzando un indirizzo IP dannoso.

Lerecenti statistiche sulle frodi via e-mail hanno concluso che i casi di spoofing sono in aumento negli ultimi tempi e sono una minaccia molto grande per la reputazione della vostra organizzazione. In questi casi, se avete DMARC implementato su una politica di rifiuto, fallirà e l'email spoofed non sarà consegnata alla casella di posta del vostro destinatario. Quindi lo spoofing del dominio può essere la risposta al perché DMARC fallisce nella maggior parte dei casi.

Ti consigliamo di iscriverti al nostro DMARC Analyzer gratuito e di iniziare il tuo viaggio di segnalazione e monitoraggio DMARC.

  • Con una politica di nessuno puoi monitorare il tuo dominio con DMARC (RUA) Aggregate Reports e tenere d'occhio le tue email in entrata e in uscita, questo ti aiuterà a rispondere a qualsiasi problema di consegna indesiderato
  • Dopodiché vi aiutiamo a passare a una politica applicata che, in ultima analisi, vi aiuterà a ottenere l'immunità contro lo spoofing del dominio e gli attacchi di phishing.
  • Con l'aiuto del nostro motore di Threat Intelligence, è possibile eliminare gli indirizzi IP dannosi e segnalarli direttamente dalla piattaforma PowerDMARC per evitare futuri attacchi di impersonificazione.
  • I rapporti DMARC (RUF) Forensic di PowerDMARC vi aiutano a ottenere informazioni dettagliate sui casi in cui le vostre e-mail hanno fallito DMARC in modo da poter arrivare alla radice del problema e risolverlo

Previeni lo spoofing del dominio e monitora il tuo flusso di e-mail con PowerDMARC, oggi stesso!

Bene, avete appena completato l'intero processo di impostazione di DMARC per il vostro dominio. Hai pubblicato i tuoi record SPF, DKIM e DMARC, hai analizzato tutti i tuoi rapporti, risolto i problemi di consegna, aumentato il tuo livello di applicazione da p=none a quarantena e infine a reject. Sei ufficialmente al 100% DMARC-enforced. Congratulazioni! Ora solo le tue email raggiungono le caselle di posta delle persone. Nessuno impersonerà il tuo marchio se puoi evitarlo.

Quindi questo è tutto, giusto? Il tuo dominio è protetto e possiamo andare tutti a casa felici, sapendo che le tue email saranno al sicuro. Giusto...?

Beh, non esattamente. DMARC è un po' come l'esercizio fisico e la dieta: lo fai per un po' e perdi un sacco di peso e ottieni degli addominali da paura, e tutto va alla grande. Ma se ti fermi, tutti quei guadagni che hai appena fatto stanno lentamente diminuendo, e il rischio di spoofing inizia a insinuarsi di nuovo. Ma non spaventatevi! Proprio come con la dieta e l'esercizio fisico, mettersi in forma (cioè arrivare al 100% di applicazione) è la parte più difficile. Una volta che l'hai fatto, devi solo mantenerlo allo stesso livello, il che è molto più facile.

Ok, basta con le analogie, andiamo al sodo. Se avete appena implementato e applicato DMARC sul vostro dominio, qual è il prossimo passo? Come continuate a mantenere sicuri il vostro dominio e i vostri canali e-mail?

Cosa fare dopo aver raggiunto l'applicazione di DMARC

La ragione n. 1 per cui la sicurezza delle e-mail non finisce semplicemente dopo aver raggiunto il 100% di applicazione è che i modelli di attacco, le truffe di phishing e le fonti di invio cambiano sempre. Una tendenza popolare nelle truffe via e-mail spesso non dura nemmeno più di un paio di mesi. Pensate agli attacchi ransomware WannaCry nel 2018, o anche a qualcosa di recente come le truffe di phishing WHO Coronavirus all'inizio del 2020. Non se ne vedono molte in natura in questo momento, vero?

I criminali informatici cambiano costantemente le loro tattiche, e le fonti di invio malevole cambiano e si moltiplicano sempre, e non c'è molto che tu possa fare. Quello che potete fare è preparare il vostro marchio per ogni possibile cyberattacco che potrebbe arrivare. E il modo per farlo è attraverso il monitoraggio e la visibilità DMARC.

Anche dopo che sei stato forzato, hai ancora bisogno di essere in totale controllo dei tuoi canali di posta elettronica. Ciò significa che dovete sapere quali indirizzi IP stanno inviando e-mail attraverso il vostro dominio, dove avete problemi con la consegna delle e-mail o l'autenticazione, e identificare e rispondere a qualsiasi potenziale tentativo di spoofing o server maligno che porta avanti una campagna di phishing a vostro nome. Più monitorate il vostro dominio, meglio lo capirete. E di conseguenza, meglio sarai in grado di proteggere le tue e-mail, i tuoi dati e il tuo marchio.

Perché il monitoraggio DMARC è così importante

Identificare nuove fonti di posta
Quando controlli i tuoi canali di posta elettronica, non stai solo controllando se tutto sta andando bene. Dovrete anche cercare nuovi IP che inviano e-mail dal vostro dominio. La vostra organizzazione potrebbe cambiare i suoi partner o fornitori di terze parti ogni tanto, il che significa che i loro IP potrebbero diventare autorizzati a inviare e-mail per conto vostro. Quella nuova fonte di invio è solo uno dei vostri nuovi fornitori, o è qualcuno che sta cercando di impersonare il vostro marchio? Se analizzi regolarmente i tuoi rapporti, avrai una risposta definitiva a questo.

PowerDMARC ti permette di visualizzare i tuoi rapporti DMARC secondo ogni fonte di invio per il tuo dominio.

Capire le nuove tendenze dell'abuso di dominio
Come ho detto prima, gli aggressori trovano sempre nuovi modi per impersonare i marchi e ingannare le persone a dare loro dati e denaro. Ma se guardate i vostri rapporti DMARC solo una volta ogni due mesi, non noterete alcun segno rivelatore di spoofing. A meno che non controlliate regolarmente il traffico e-mail nel vostro dominio, non noterete tendenze o modelli di attività sospette, e quando sarete colpiti da un attacco di spoofing, sarete all'oscuro quanto le persone prese di mira dall'e-mail. E credetemi, questo non è mai un buon segno per il vostro marchio.

Trova e metti in lista nera gli IP dannosi
Non è sufficiente trovare chi esattamente sta cercando di abusare del tuo dominio, devi chiuderlo al più presto. Quando siete a conoscenza delle vostre fonti di invio, è molto più facile individuare un IP colpevole, e una volta che l'avete trovato, potete segnalare quell'IP al suo provider di hosting e metterlo nella lista nera. In questo modo, si elimina definitivamente quella specifica minaccia e si evita un attacco di spoofing.

Con Power Take Down, si trova la posizione di un IP maligno, la sua storia di abuso, e lo si fa abbattere.

Controllo sulla deliverability
Anche se siete stati attenti a portare DMARC al 100% di applicazione senza influenzare i vostri tassi di consegna delle email, è importante assicurare continuamente un'alta deliverability. Dopo tutto, a cosa serve tutta quella sicurezza delle email se nessuna delle email arriva a destinazione? Monitorando i tuoi rapporti sulle email, puoi vedere quali sono passate, fallite o non allineate con DMARC, e scoprire la fonte del problema. Senza il monitoraggio, sarebbe impossibile sapere se le vostre e-mail vengono consegnate, per non parlare di risolvere il problema.

PowerDMARC vi dà la possibilità di visualizzare i rapporti in base al loro stato DMARC in modo da poter identificare istantaneamente quali non sono passati.

 

La nostra piattaforma all'avanguardia offre un monitoraggio del dominio 24 ore su 24 e 7 giorni su 7 e ti offre persino un team di risposta alla sicurezza dedicato che può gestire una violazione della sicurezza per te. Scopri di più sul supporto esteso di PowerDMARC.

A prima vista, la suite Office 365 di Microsoft sembra essere piuttosto... dolce, giusto? Non solo si ottiene una serie di applicazioni di produttività, archiviazione cloud e un servizio di posta elettronica, ma si è anche protetti dallo spam con le soluzioni di sicurezza e-mail di Microsoft. Non c'è da stupirsi che sia la soluzione di posta elettronica aziendale più ampiamente adottata, con una quota di mercato del 54% e oltre 155 milioni di utenti attivi. Probabilmente anche tu sei uno di loro.

Ma se una società di cybersicurezza sta scrivendo un blog su Office 365, ci deve essere qualcosa di più, giusto? Beh, sì. C'è. Quindi parliamo di quale sia esattamente il problema con le opzioni di sicurezza di Office 365, e perché avete davvero bisogno di saperlo.

Cosa fa la sicurezza di Microsoft Office 365

Prima di parlare dei suoi problemi, togliamo subito di mezzo questo: Microsoft Office 365 Advanced Threat Protection (che nome!) è abbastanza efficace per la sicurezza di base della posta elettronica. Sarà in grado di fermare le e-mail di spam, malware e virus dal farsi strada nella vostra casella di posta.

Questo è abbastanza buono se state cercando solo una protezione anti-spam di base. Ma questo è il problema: lo spam di basso livello come questo di solito non rappresenta una grande minaccia. La maggior parte dei provider di posta elettronica offre una forma di protezione di base bloccando le e-mail da fonti sospette. La vera minaccia - il tipo che può far perdere alla vostra organizzazione denaro, dati e integrità del marchio - sono lee-mail accuratamente progettate in modo da non rendervi conto che sono false.

Questo è il momento in cui si entra nel serio territorio del crimine informatico.

Da cosa non può proteggerti Microsoft Office 365

La soluzione di sicurezza di Microsoft Office 365 funziona come un filtro anti-spam, utilizzando algoritmi per determinare se una e-mail è simile ad altre e-mail di spam o phishing. Ma cosa succede quando si viene colpiti da un attacco molto più sofisticato che utilizza l'ingegneria sociale, o che ha come obiettivo un dipendente specifico o un gruppo di dipendenti?

Queste non sono le solite e-mail di spam inviate a decine di migliaia di persone contemporaneamente. Business Email Compromise (BEC) e Vendor Email Compromise (VEC) sono esempi di come gli aggressori selezionano attentamente un obiettivo, apprendono maggiori informazioni sulla loro organizzazione spiando le loro e-mail, e in un punto strategico, inviano una fattura falsa o una richiesta via e-mail, chiedendo il trasferimento di denaro o la condivisione di dati.

Questa tattica, ampiamente conosciuta come spear phishing, fa sembrare che l'e-mail provenga da qualcuno all'interno della vostra organizzazione, o da un partner o fornitore di fiducia. Anche sotto un'attenta ispezione, queste email possono sembrare molto realistiche e sono quasi impossibili da rilevare, anche per gli esperti di cybersecurity.

Se un attaccante finge di essere il tuo capo o il CEO della tua organizzazione e ti invia un'email, è improbabile che tu controlli se l'email sembra autentica o meno. Questo è esattamente ciò che rende le frodi BEC e del CEO così pericolose. Office 365 non sarà in grado di proteggervi da questo tipo di attacchi perché questi provengono apparentemente da una persona reale, e gli algoritmi non la considereranno un'email di spam.

Come si può proteggere Office 365 da BEC e Spear Phishing?

Domain-based Message Authentication, Reporting & Conformance, o DMARC, è un protocollo di sicurezza e-mail che utilizza le informazioni fornite dal proprietario del dominio per proteggere i destinatari dalle e-mail contraffatte. Quando implementate DMARC sul dominio della vostra organizzazione, i server di ricezione controlleranno ogni email proveniente dal vostro dominio con i record DNS che avete pubblicato.

Ma se Office 365 ATP non è riuscito a prevenire attacchi di spoofing mirati, come fa DMARC?

Bene, DMARC funziona in modo molto diverso da un filtro anti-spam. Mentre i filtri antispam controllano le email in entrata che entrano nella vostra casella di posta, DMARC autentica le email in uscita inviate dal dominio della vostra organizzazione. Ciò significa che se qualcuno sta cercando di impersonare la tua organizzazione e inviarti email di phishing, finché sei autenticato da DMARC, quelle email saranno scaricate nella cartella spam o bloccate completamente.

E sentite questa - significa anche che se un criminale informatico stesse usando il vostro marchio di fiducia per inviare e-mail di phishing, anche i vostri clienti non avrebbero a che fare con loro. DMARC aiuta effettivamente a proteggere anche il tuo business.

Ma c'è di più: Office 365 in realtà non dà alla vostra organizzazione alcuna visibilità su un attacco di phishing, si limita a bloccare le e-mail di spam. Ma se volete proteggere adeguatamente il vostro dominio, avete bisogno di sapere esattamente chi o cosa sta cercando di impersonare il vostro marchio, e prendere provvedimenti immediati. DMARC fornisce questi dati, compresi gli indirizzi IP delle fonti di invio abusive, così come il numero di email che inviano. PowerDMARC porta tutto questo a un livello superiore con un'analisi DMARC avanzata direttamente sul tuo dashboard.

Scopri di più su ciò che PowerDMARC può fare per il tuo marchio.

 

Mentre le organizzazioni istituiscono fondi di beneficenza in tutto il mondo per combattere il Covid-19, un diverso tipo di battaglia viene condotta nei condotti elettronici di internet. Migliaia di persone in tutto il mondo sono cadute preda di email spoofing e truffe via email covid-19 durante la pandemia del coronavirus. È diventato sempre più comune vedere i criminali informatici utilizzare i nomi di dominio reali di queste organizzazioni nelle loro e-mail per apparire legittimi.

Nella più recente truffa di alto profilo sul coronavirus, è stata inviata in tutto il mondo un'email, presumibilmente dall'Organizzazione Mondiale della Sanità (OMS), che chiedeva donazioni al Fondo di Risposta Solidale. L'indirizzo del mittente era "[email protected]", dove "who.int" è il vero nome di dominio dell'OMS. L'e-mail è stata confermata essere una truffa di phishing, ma a prima vista, tutti i segni indicavano che il mittente era genuino. Dopo tutto, il dominio apparteneva alla vera OMS.

donare fondo di risposta

Tuttavia, questo è stato solo uno di una crescente serie di truffe di phishing che utilizzano e-mail relative al coronavirus per rubare denaro e informazioni sensibili dalle persone. Ma se il mittente sta usando un vero nome di dominio, come possiamo distinguere un'email legittima da una falsa? Perché i criminali informatici sono così facilmente in grado di impiegare lo spoofing del dominio e-mail su un'organizzazione così grande?

E come fanno entità come l'OMS a scoprire quando qualcuno sta usando il suo dominio per lanciare un attacco di phishing?

La posta elettronica è lo strumento di comunicazione aziendale più utilizzato al mondo, eppure è un protocollo completamente aperto. Da solo, c'è molto poco per monitorare chi invia quali e-mail e da quale indirizzo e-mail. Questo diventa un problema enorme quando gli aggressori si travestono da un marchio affidabile o da un personaggio pubblico, chiedendo alle persone di dare loro i loro soldi e le informazioni personali. Infatti, oltre il 90% di tutte le violazioni dei dati aziendali negli ultimi anni hanno coinvolto l'email phishing in una forma o nell'altra. E lo spoofing del dominio e-mail è una delle cause principali.

Nel tentativo di proteggere le email, sono stati sviluppati protocolli come Sender Policy Framework (SPF) e Domain Keys Identified Mail (DKIM). SPF fa un controllo incrociato dell'indirizzo IP del mittente con una lista approvata di indirizzi IP, e DKIM usa una firma digitale criptata per proteggere le email. Mentre questi sono entrambi efficaci individualmente, hanno la loro serie di difetti. DMARC, che è stato sviluppato nel 2012, è un protocollo che utilizza sia l'autenticazione SPF che DKIM per proteggere le e-mail, e ha un meccanismo che invia al proprietario del dominio un rapporto ogni volta che una e-mail fallisce la convalida DMARC.

Questo significa che il proprietario del dominio viene avvisato ogni volta che una mail viene inviata da una terza parte non autorizzata. E soprattutto, possono dire al destinatario dell'email come gestire la posta non autenticata: lasciarla andare nella posta in arrivo, metterla in quarantena o rifiutarla del tutto. In teoria, questo dovrebbe impedire alle email cattive di inondare le caselle di posta della gente e ridurre il numero di attacchi di phishing che affrontiamo. Allora perché non lo fa?

DMARC può prevenire lo spoofing del dominio e le truffe via e-mail Covid-19?

L'autenticazione della posta elettronica richiede che i domini mittenti pubblichino i loro record SPF, DKIM e DMARC al DNS. Secondo uno studio, solo il 44,9% di Alexa top 1 milione di domini aveva un record SPF valido pubblicato nel 2018, e appena il 5,1% aveva un record DMARC valido. E questo nonostante il fatto che i domini senza autenticazione DMARC soffrano di spoofing quasi quattro volte di più dei domini che sono protetti. C'è una mancanza di seria implementazione di DMARC in tutto il panorama aziendale, e non è migliorata molto nel corso degli anni. Anche organizzazioni come l'UNICEF devono ancora implementare DMARC con i loro domini, e la Casa Bianca e il Dipartimento della Difesa degli Stati Uniti hanno entrambi una politica DMARC di p = nessuno, il che significa che non vengono fatti rispettare.

Un sondaggio condotto dagli esperti del Virginia Tech ha portato alla luce alcune delle preoccupazioni più gravi citate dalle grandi aziende e dalle imprese che non hanno ancora utilizzato l'autenticazione DMARC:

  1. Difficoltà di distribuzione: L'applicazione rigorosa dei protocolli di sicurezza spesso significa un alto livello di coordinamento nelle grandi istituzioni, che spesso non hanno le risorse per farlo. Inoltre, molte organizzazioni non hanno molto controllo sui loro DNS, quindi la pubblicazione dei record DMARC diventa ancora più difficile.
  2. I benefici non superano i costi: L'autenticazione DMARC ha tipicamente benefici diretti per il destinatario dell'email piuttosto che per il proprietario del dominio. La mancanza di motivazioni serie per adottare il nuovo protocollo ha impedito a molte aziende di incorporare DMARC nei loro sistemi.
  3. Rischio di rompere il sistema esistente: La relativa novità di DMARC lo rende più incline all'implementazione impropria, che porta il rischio molto reale di email legittime che non passano. Le aziende che si basano sulla circolazione delle email non possono permettersi che questo accada, e quindi non si preoccupano di adottare DMARC.

Riconoscere perché abbiamo bisogno di DMARC

Mentre le preoccupazioni espresse dalle aziende nel sondaggio hanno un merito ovvio, non rende l'implementazione di DMARC meno imperativa per la sicurezza delle e-mail. Più a lungo le aziende continuano a funzionare senza un dominio autenticato DMARC, più tutti noi ci esponiamo al pericolo molto reale di attacchi di phishing via e-mail. Come ci hanno insegnato le truffe di spoofing del coronavirus, nessuno è al sicuro dall'essere preso di mira o impersonato. Pensate a DMARC come a un vaccino - come il numero di persone che lo usano cresce, le possibilità di prendere un'infezione si riducono drasticamente.

Ci sono soluzioni reali e fattibili a questo problema che potrebbero superare le preoccupazioni della gente sull'adozione di DMARC. Qui ce ne sono solo alcune che potrebbero aumentare l'implementazione con un ampio margine:

  1. Ridurre l'attrito nell'implementazione: Il più grande ostacolo che si frappone all'adozione di DMARC da parte di un'azienda sono i costi di implementazione associati. L'economia è in crisi e le risorse sono scarse. Questo è il motivo per cui PowerDMARC insieme ai nostri partner industriali Global Cyber Alliance (GCA) sono orgogliosi di annunciare un'offerta a tempo limitato durante la pandemia Covid-19 - 3 mesi della nostra suite completa di applicazioni, implementazione DMARC e servizi anti-spoofing, completamente gratuiti. Configura la tua soluzione DMARC in pochi minuti e inizia subito a monitorare le tue e-mail con PowerDMARC.
  2. Migliorare l'utilità percepita: Perché DMARC abbia un grande impatto sulla sicurezza delle email, ha bisogno di una massa critica di utenti che pubblichino i loro record SPF, DKIM e DMARC. Premiando i domini autenticati da DMARC con un'icona 'Trusted' o 'Verified' (come con la promozione di HTTPS tra i siti web), i proprietari dei domini possono essere incentivati a ottenere una reputazione positiva per il loro dominio. Una volta che questo raggiunge una certa soglia, i domini protetti da DMARC saranno visti più favorevolmente di quelli che non lo sono.
  3. Implementazione semplificata: Rendendo più facile l'implementazione e la configurazione dei protocolli anti-spoofing, più domini saranno d'accordo con l'autenticazione DMARC. Un modo in cui questo potrebbe essere fatto è permettere al protocollo di funzionare in una "modalità di monitoraggio", permettendo agli amministratori di posta elettronica di valutare l'impatto che ha sui loro sistemi prima di andare per un'implementazione completa.

Ogni nuova invenzione porta con sé nuove sfide. Ogni nuova sfida ci costringe a trovare un nuovo modo per superarla. DMARC esiste da alcuni anni, ma il phishing esiste da molto più tempo. Nelle ultime settimane, la pandemia Covid-19 gli ha solo dato un nuovo volto. Noi di PowerDMARC siamo qui per aiutarvi ad affrontare questa nuova sfida. Iscriviti qui per il tuo analizzatore DMARC gratuito, in modo che mentre tu stai a casa al sicuro dal coronavirus, il tuo dominio è al sicuro dallo spoofing delle email.