Messaggi

Se siete su questa pagina a leggere questo blog, è probabile che vi siate imbattuti in uno dei seguenti suggerimenti:

  • Nessun record SPF trovato
  • Manca il record SPF
  • Nessun record SPF
  • Record SPF non trovato
  • Nessun record SPF pubblicato
  • Impossibile trovare il record SPF

Il prompt indica semplicemente che il vostro dominio non è configurato con lo standard di autenticazione delle e-mail SPF. Un record SPF è un record DNS TXT che viene pubblicato nel DNS del vostro dominio per autenticare i messaggi verificandoli con gli indirizzi IP autorizzati a inviare e-mail per conto del vostro dominio, inclusi nel vostro record SPF. Naturalmente, se il vostro dominio non è autenticato con il protocollo SPF, potreste imbattervi nel messaggio "Nessun record SPF trovato".

Cos'è Sender Policy Framework (SPF)?

Lo standard di autenticazione delle e-mail SPF è un meccanismo utilizzato per impedire agli spammer di falsificare le e-mail. Utilizza i record DNS per verificare che il server di invio sia autorizzato a inviare e-mail dal nome di dominio. SPF, acronimo di Sender Policy Framework, consente di identificare i mittenti autorizzati di e-mail sul proprio dominio.

SPF è un sistema di autenticazione "basato sul percorso", il che implica che è legato al percorso che l'e-mail compie dal server di invio originale al server di ricezione. SPF non solo consente alle organizzazioni di autorizzare gli indirizzi IP a utilizzare i propri nomi di dominio per l'invio di e-mail, ma fornisce anche un modo in cui il server e-mail ricevente può verificare tale autorizzazione.

È necessario configurare l'SPF?

Probabilmente ti è stato detto che hai bisogno dell'autenticazione SPF (Sender Policy Framework) delle email. Ma un'azienda ne ha davvero bisogno? E se sì, ci sono altri benefici? Questa domanda di solito viene capita quando l'azienda diventa un grande scambiatore di e-mail per la propria organizzazione. Con SPF, è possibile tracciare il comportamento delle e-mail per individuare i messaggi fraudolenti e proteggere la vostra azienda da problemi legati allo spam, spoofing e attacchi di phishing. SPF vi aiuta a raggiungere la massima deliverability e la protezione del marchio verificando l'identità dei mittenti.

Come funziona l'SPF?

  • I record SPF sono record del Domain Name System (DNS) appositamente formattati e pubblicati dagli amministratori di dominio che definiscono quali server di posta sono autorizzati a inviare posta per conto di quel dominio.
  • Con SPF configurato per il tuo dominio, ogni volta che un'email viene inviata dal tuo dominio, il server di posta del destinatario cerca le specifiche per il dominio di ritorno nel file
  • DNS. In seguito ha cercato di abbinare l'indirizzo IP del mittente agli indirizzi autorizzati definiti nel vostro record SPF.
  • In base alle specifiche della politica SPF, il server ricevente decide se consegnare, rifiutare o contrassegnare l'e-mail in caso di mancata autenticazione.

Scomposizione della sintassi di un record SPF

Facciamo l'esempio di un record SPF per un dominio fittizio con la sintassi corretta:

v=spf1 ip4:29.337.148 include:domain.com -all

 

Fermare il messaggio "Nessun record SPF trovato

Se volete smettere di ricevere il fastidioso messaggio "Nessun record SPF trovato", tutto quello che dovete fare è configurare SPF per il vostro dominio pubblicando un record DNS TXT. Puoi usare il nostro generatore di record SPF gratuito per creare un record istantaneo con la sintassi corretta, da pubblicare nel tuo DNS.

Tutto quello che dovete fare è:

  • Scegli se vuoi permettere ai server elencati come MX di inviare email per il tuo dominio
  • Scegliere se consentire all'indirizzo IP corrente del dominio di inviare un'e-mail per questo dominio.
  • Compila gli indirizzi IP autorizzati a inviare e-mail dal tuo dominio
  • Aggiungi qualsiasi altro hostname o dominio del server che può consegnare o inoltrare la posta per il tuo dominio
  • Scegli la tua modalità di politica SPF o il livello di severità del server ricevente tra Fail (le email non conformi saranno rifiutate), Soft-fail (le email non conformi saranno accettate ma contrassegnate), e Neutral (le email saranno probabilmente accettate)
  • Clicca su Generare il record SPF per creare immediatamente il tuo record

Nel caso in cui tu abbia già configurato SPF per il tuo dominio, puoi anche usare il nostro SPF record checker gratuito per cercare e validare il tuo record SPF e rilevare i problemi.

"Nessun record SPF valido trovato" / "Nessun record SPF valido".

Una variante simile all'errore "nessun record SPF trovato" è l'errore "nessun record SPF valido trovato". Ciò significa che , pur essendo presente un record SPF nel DNS, esso non è valido. Questo può essere il risultato di un errore di sintassi e di meccanismi ridondanti o non validi nel record.

Una soluzione potrebbe essere quella di:

  • Controllate il vostro record utilizzando uno strumento online
  • Ottimizzare il record per eliminare gli errori esistenti
  • Discutete il problema con i vostri ESP
  • Se tutto il resto fallisce, affidate la gestione a un fornitore di servizi esterno o contattateci per parlare con un esperto di autenticazione delle e-mail.

È sufficiente pubblicare un record SPF?

La risposta è no. SPF da solo non può impedire che il tuo marchio venga impersonato. Per una protezione ottimale contro lo spoofing del dominio diretto, gli attacchi di phishing e BEC, è necessario configurare DKIM e DMARC per il tuo dominio.

Inoltre, SPF ha un limite di 10 ricerche DNS. Se si supera questo limite il vostro SPF si romperà e l'autenticazione fallirà anche per le email legittime. Questo è il motivo per cui avete bisogno di un flattener SPF dinamico che vi aiuterà a rimanere sotto il limite di 10 lookup DNS, oltre a tenervi aggiornati sulle modifiche apportate dai vostri fornitori di scambio e-mail.

Speriamo che questo blog ti abbia aiutato a risolvere il tuo problema e che tu non debba più preoccuparti del messaggio "Nessun record SPF trovato". Iscriviti a una prova gratuita di autenticazione email per migliorare la tua deliverability e sicurezza email oggi stesso!

DMARC I record di DMARC, se configurati nel modo giusto, possono essere di beneficio in più di un modo. Si tratta di un nuovo regno nella sicurezza della posta elettronica che offre ai proprietari di domini una ricchezza di informazioni sulle loro fonti di invio di e-mail e sulle loro prestazioni. La vulnerabilità DMARC si riferisce a errori molto comuni che gli utenti fanno mentre implementano il protocollo o lo fanno rispettare.

Le vulnerabilità nel vostro sistema di autenticazione e-mail possono variare da semplici errori come la sintassi sbagliata a errori più complessi. In entrambi i casi, a meno che non risolviate questi problemi e non impostiate correttamente il vostro protocollo, questo può invalidare i vostri sforzi per la sicurezza delle email. 

Prima di analizzare le possibili vulnerabilità che si possono incontrare nel vostro viaggio di autenticazione e-mail, facciamo un rapido ripasso di alcuni concetti di base. Essi sono:

  1. Cos'è l'autenticazione e-mail?
  2. Come fa DMARC ad autenticare le vostre e-mail?
  3. L'impatto delle vulnerabilità DMARC sulla deliverability dei tuoi messaggi

Cos'è l'autenticazione e-mail?

I criminali informatici possono estrarre benefici finanziari intercettando le comunicazioni via e-mail o utilizzando l'ingegneria sociale per frodare le vittime ignare. 

L'autenticazione e-mail si riferisce a specifici sistemi di verifica che i proprietari dei domini possono configurare per stabilire la legittimità delle e-mail inviate dal loro dominio. Questo può essere fatto tramite firme digitali poste nel corpo del messaggio, verifica degli indirizzi Return-path, e/o allineamento degli identificatori. 

Una volta che i controlli di autenticazione confermano la legittimità del messaggio, l'e-mail viene rilasciata nella casella di posta del destinatario. 

Come fa DMARC ad autenticare le vostre e-mail?

Quando un'azienda invia un messaggio ai suoi utenti, l'e-mail viaggia dal server di invio al server di ricezione per completare il suo viaggio di deliverability. Questa email ha un'intestazione Mail From: che è l'intestazione visibile che mostra l'indirizzo e-mail da cui l'e-mail è stata inviata e un'intestazione Return-path che è un'intestazione nascosta che contiene l'indirizzo Return-path.

Un utente malintenzionato può spoofare il dominio aziendale per inviare e-mail dallo stesso nome di dominio, tuttavia, è molto più difficile per loro mascherare l'indirizzo Return-path. 

Diamo un'occhiata a questa e-mail sospetta:

Mentre l'indirizzo email associato al messaggio sembra provenire da [email protected] che sembra genuino, ispezionando l'indirizzo Return-path si può rapidamente stabilire che l'indirizzo di rimbalzo è completamente estraneo a azienda.com ed è stato inviato da un dominio sconosciuto.

Questo indirizzo di rimbalzo (aka Return-path address) è usato dai server che ricevono le email per cercare il mittente SPF del mittente durante la verifica DMARC. Se il DNS del mittente contiene l'indirizzo IP che corrisponde all'IP dell'email inviata, SPF e successivamente DMARC passa per lui, altrimenti fallisce. Ora, secondo la politica DMARC configurata dal dominio di invio, il messaggio può essere rifiutato, messo in quarantena o consegnato.

In alternativa, DMARC può anche controllare per DKIM per verificare l'autenticità di un'email.

L'impatto delle vulnerabilità DMARC sulla deliverability dei tuoi messaggi

La probabilità che i tuoi messaggi vengano consegnati ai tuoi clienti dipende enormemente da quanto accuratamente hai configurato il tuo protocollo. Le vulnerabilità esistenti nella postura di sicurezza e-mail della vostra organizzazione possono indebolire le possibilità che i vostri messaggi vengano consegnati. 

Alcune chiare indicazioni di falle nel vostro sistema di autenticazione DMARC sono le seguenti:

  • Problemi di consegnabilità delle e-mail
  • Messaggi legittimi che vengono marcati come spam 
  • Messaggi di errore DMARC durante l'utilizzo di strumenti online 

Tipi di vulnerabilità DMARC 

Vulnerabilità DMARC #1: errori sintattici nei record DNS

Un record DMARC è un record TXT con meccanismi separati da punto e virgola che specificano certe istruzioni per gli MTA che ricevono le email. Di seguito è riportato un esempio: 

v=DMARC1; p=rifiuta; rua=mailto:[email protected]; pct=100;

Piccoli dettagli come i separatori di meccanismo (;) giocano un ruolo importante nel determinare se il vostro record è valido, e quindi, non può essere trascurato. Ecco perché per eliminare le congetture, vi raccomandiamo di usare il nostro generatore di record DMARC per creare un record TXT accurato per il tuo dominio.

Vulnerabilità DMARC #2: Nessun record DMARC trovato / vulnerabilità del record DMARC mancante

I proprietari di domini possono spesso imbattersi in un messaggio durante l'utilizzo di strumenti online, che richiede che al loro dominio manchi un record DMARC. Questo può accadere se non avete un record valido pubblicato sul vostro DNS. 

DMARC vi aiuta a proteggere il vostro dominio e la vostra organizzazione contro una vasta gamma di attacchi, tra cui il phishing e lo spoofing diretto del dominio. Vivendo in un mondo digitale con attori minacciosi che cercano di intercettare le comunicazioni via e-mail ad ogni passo, dobbiamo esercitare cautela e implementare misure preventive per fermare questi attacchi. DMARC aiuta in questo processo per promuovere un ambiente email più sicuro.

Abbiamo trattato un articolo dettagliato su come risolvere il problema nessun record DMARC trovato che potete consultare cliccando sul link.

Vulnerabilità DMARC #3: Politica a nessuno: solo monitoraggio

Un malinteso frequente tra gli utenti è che una politica DMARC a p=none sia sufficiente a proteggere il loro dominio dagli attacchi. In realtà, solo una politica forzata di rifiuto/quarantena può aiutarvi a costruire le vostre difese contro lo spoofing. 

Una politica rilassata può comunque essere fruttuosa se volete solo monitorare i vostri canali di posta elettronica, senza imporre la protezione. Si raccomanda comunque di passare rapidamente a p=reject una volta che si è sicuri. 

Abbiamo messo questo sotto la categoria di vulnerabilità DMARC basandoci sul criterio che la maggior parte degli utenti implementa DMARC per ottenere un maggior grado di protezione contro gli attacchi. Pertanto, una politica con applicazione zero può essere di nessun valore per loro.

Vulnerabilità DMARC #4: politica DMARC non abilitata

Simile alla precedente vulnerabilità, questa richiesta di errore può spesso essere il risultato della mancanza di una politica applicata per DMARC. Se avete impostato il vostro dominio con una politica nulla, rendendolo vulnerabile agli attacchi di phishing, è una pratica consigliata per passare a p=reject/quarantine il prima possibile. Per farlo, basta fare un piccolo ritocco al vostro record DNS esistente per modificare e aggiornare la vostra modalità di policy. 

Abbiamo trattato un documento dettagliato su come risolvere il problema politica DMARC non abilitata che puoi visualizzare cliccando sul link.

Risoluzione delle vulnerabilità DMARC in tempo reale

Per risolvere questi problemi potete considerare l'implementazione dei seguenti passi nella vostra organizzazione:

  1. Fate una lista di tutte le vostre fonti di invio di email autorizzate e configurate uno strumento di monitoraggio DMARC per tracciarle quotidianamente o di tanto in tanto
  2. Discutete con i vostri fornitori di e-mail per verificare se supportano le pratiche di autenticazione delle e-mail
  3. Impara in dettaglio su SPF, DKIM e DMARC prima di passare ai passi successivi.
  4. Assicurati che il tuo record SPF sia privo di SPF Permerror implementando uno strumento di appiattimento SPF
  5. Rendi il tuo processo di implementazione del protocollo senza soluzione di continuità con le intuizioni degli esperti e la guida degli specialisti DMARC iscrivendoti per un analizzatore DMARC gratuito. Questo può aiutarvi a passare a p=reject in modo sicuro con il rilevamento di vulnerabilità e attacchi in tempo reale.

Proteggere il tuo dominio è uno dei primi passi per preservare la tua reputazione e sostenere la tua credibilità. Rendi la sicurezza delle e-mail una parte della tua postura di sicurezza oggi stesso!

Standard di autenticazione e-mail: SPF, DKIM, e DMARC si stanno dimostrando promettenti nel ridurre i tentativi di spoofing delle email e migliorare la consegna delle email. Mentre differenziano le email spoofed (false) da quelle legittime, gli standard di autenticazione delle email vanno oltre nel distinguere se una email è legittima verificando l'identità del mittente.

Man mano che più organizzazioni adottano questi standard, il messaggio generale di fiducia e autorità nella comunicazione via e-mail inizierà a riaffermarsi. Ogni azienda che dipende dall'email marketing, dalle richieste di progetti, dalle transazioni finanziarie e dallo scambio generale di informazioni all'interno o tra le aziende ha bisogno di capire le basi di ciò che queste soluzioni sono progettate per realizzare e quali benefici possono ottenere da esse.

Cos'è l'email spoofing?

Lo spoofing delle e-mail è un problema di cybersicurezza comune incontrato dalle aziende oggi. In questo articolo, capiremo come funziona lo spoofing e i vari metodi per combatterlo. Impareremo a conoscere i tre standard di autenticazione utilizzati dai provider di posta elettronica - SPF, DKIM e DMARC per impedire che accada.

L'email spoofing può essere classificato come un attacco avanzato di ingegneria sociale che utilizza una combinazione di tecniche sofisticate per manipolare l'ambiente di messaggistica e sfruttare le caratteristiche legittime delle email. Queste e-mail appariranno spesso del tutto legittime, ma sono progettate con l'intenzione di ottenere l'accesso alle vostre informazioni e/o risorse. L'email spoofing è utilizzato per una varietà di scopi che vanno dal tentativo di commettere frodi, alla violazione della sicurezza, e anche per cercare di ottenere l'accesso a informazioni aziendali riservate. Essendo una forma molto popolare di falsificazione delle email, gli attacchi di spoofing mirano a ingannare i destinatari facendogli credere che un'email sia stata inviata da un'azienda che usano e di cui si possono fidare, invece che dal mittente effettivo. Poiché le e-mail vengono sempre più inviate e ricevute in massa, questa forma dannosa di truffa via e-mail è aumentata drammaticamente negli ultimi anni.

Come può l'autenticazione e-mail prevenire lo spoofing?

L'autenticazione delle e-mail vi aiuta a verificare le fonti di invio delle e-mail con protocolli come SPF, DKIM e DMARC per impedire agli aggressori di falsificare i nomi di dominio e lanciare attacchi di spoofing per ingannare gli utenti ignari. Fornisce informazioni verificabili sui mittenti di e-mail che possono essere utilizzate per provare la loro legittimità e specificare agli MTA riceventi cosa fare con le e-mail che falliscono l'autenticazione.

Quindi, per elencare i vari benefici dell'autenticazione delle e-mail, possiamo confermare che SPF, DKIM e DMARC aiutano:

  • Proteggere il tuo dominio da attacchi di phishing, spoofing di dominio e BEC
  • Fornire informazioni e approfondimenti granulari sulle fonti di invio delle e-mail
  • Migliorare la reputazione del dominio e i tassi di deliverability delle email
  • Impedire che le tue email legittime siano marcate come spam

Come lavorano insieme SPF, DKIM e DMARC per fermare lo spoofing?

Struttura della politica del mittente

SPF è una tecnica di autenticazione e-mail utilizzata per impedire agli spammer di inviare messaggi per conto del tuo dominio. Con esso, è possibile pubblicare i server di posta autorizzati, dandoti la possibilità di specificare quali server di posta elettronica sono autorizzati a inviare e-mail per conto del tuo dominio. Un record SPF viene memorizzato nel DNS, elencando tutti gli indirizzi IP che sono autorizzati a inviare posta per la tua organizzazione.

Se volete sfruttare SPF in un modo che garantisca il suo corretto funzionamento, è necessario assicurarsi che SPF non si rompa per le vostre e-mail. Questo potrebbe accadere nel caso in cui si superi il limite di 10 lookup DNS, causando un permerrore di SPF. L'appiattimento SPF può aiutarvi a rimanere sotto il limite e ad autenticare le vostre e-mail senza problemi.

Mail identificata da DomainKeys

Impersonare un mittente affidabile può essere usato per ingannare il tuo destinatario e fargli abbassare la guardia. DKIM è una soluzione di sicurezza email che aggiunge una firma digitale ad ogni messaggio che proviene dalla casella di posta del tuo cliente, permettendo al destinatario di verificare che è stato effettivamente autorizzato dal tuo dominio e di entrare nella lista di mittenti affidabili del tuo sito.

DKIM appone un valore di hash unico, legato a un nome di dominio, a ogni messaggio di posta elettronica in uscita, permettendo al destinatario di controllare che un'e-mail che sostiene di provenire da un dominio specifico sia stata effettivamente autorizzata dal proprietario di quel dominio o meno. Questo aiuta in definitiva a individuare i tentativi di spoofing.

Autenticazione, segnalazione e conformità dei messaggi basati sul dominio

La semplice implementazione di SPF e DKIM può aiutare a verificare le fonti di invio, ma non è abbastanza efficace per fermare lo spoofing da solo. Per impedire ai criminali informatici di inviare email false ai vostri destinatari, dovete implementare DMARC oggi stesso. DMARC ti aiuta ad allineare le intestazioni delle email per verificare gli indirizzi e-mail, smascherando i tentativi di spoofing e l'uso fraudolento dei nomi di dominio. Inoltre, dà ai proprietari dei domini il potere di specificare ai server di ricezione delle email come rispondere alle email che falliscono l'autenticazione SPF e DKIM. I proprietari dei domini possono scegliere di consegnare, mettere in quarantena e rifiutare le email false in base al grado di applicazione del DMARC di cui hanno bisogno.

Nota: Solo una politica DMARC di rifiuto permette di fermare lo spoofing.

Inoltre, DMARC offre anche un meccanismo di reporting per fornire ai proprietari dei domini la visibilità sui loro canali e-mail e sui risultati di autenticazione. Configurando il vostro analizzatore di rapporti DMARC, potete monitorare i vostri domini e-mail su base regolare con informazioni dettagliate sulle fonti di invio delle e-mail, i risultati dell'autenticazione delle e-mail, le geolocalizzazioni degli indirizzi IP fraudolenti e le prestazioni complessive delle vostre e-mail. Ti aiuta ad analizzare i tuoi dati DMARC in un formato organizzato e leggibile, e ad agire più velocemente contro gli aggressori.

In definitiva, SPF, DKIM e DMARC possono lavorare insieme per aiutarvi a catapultare la sicurezza e-mail della vostra organizzazione a nuove altezze, e impedire agli aggressori di falsificare il vostro nome di dominio per salvaguardare la reputazione e la credibilità della vostra organizzazione.

DMARC è necessario?

Se gestite un'organizzazione che fa uso di una notevole quantità di flusso di e-mail su base giornaliera, è probabile che abbiate già incontrato il termine "DMARC". Ma cos'è DMARC? Domain-Based Message Authentication, Reporting and Conformance è il punto di controllo della posta elettronica dal lato del destinatario che vi aiuta ad autenticare le vostre e-mail in uscita e a rispondere a situazioni in cui queste e-mail hanno una legittimità discutibile. DMARC offre diversi vantaggi ed è particolarmente utile nel mondo di oggi, dove si stanno adottando ambienti di lavoro a distanza e la comunicazione elettronica è diventata il metodo di interazione più comunemente usato per le imprese. Elenchiamo i 5 motivi importanti per cui DMARC è necessario nel contesto di oggi:

1) DMARC aiuta a mitigare gli attacchi di impersonificazione

Da quando la notizia del vaccino COVID-19 è scoppiata in tutto il mondo nel febbraio 2021, gli aggressori informatici hanno approfittato della situazione per creare e-mail contraffatte utilizzando domini aziendali autentici, offrendo esche per il vaccino a dipendenti e clienti. Diversi utenti, soprattutto anziani, sono caduti vittime delle esche e hanno finito per perdere denaro. Questo spiega perché DMARC è richiesto ora più che mai.

Una nuova forma di BEC (Business Email Compromise) ha recentemente preso d'assalto internet, sfruttando le falle nelle ricevute di lettura di Microsoft 365 e manipolando i protocolli di autenticazione per eludere i filtri antispam e i gateway di sicurezza. Sofisticati attacchi di ingegneria sociale come questi possono facilmente bypassare le robuste misure di sicurezza e ingannare i clienti ignari a presentare le loro credenziali.

DMARC riduce al minimo le possibilità di attacchi BEC e di spoofing del dominio e aiuta a proteggere le vostre e-mail da frodi e impersonificazione. Questo perché DMARC funziona in modo diverso rispetto ai normali gateway di sicurezza integrati che vengono forniti con i servizi di scambio e-mail basati su cloud, offrendo un modo per i proprietari del dominio di decidere come vogliono che i server di ricezione rispondano alle e-mail che falliscono i protocolli di autenticazione e-mail SPF/DKIM.

2) DMARC migliora la consegnabilità delle e-mail

Quando il tuo dominio e-mail viene spoofato, i tuoi destinatari che hanno interagito con il tuo marchio per anni sono le ultime persone ad essere sospettose di attività fraudolente da parte tua. Quindi, aprono prontamente le email falsificate e cadono preda di questi attacchi. Tuttavia, la prossima volta che ricevono un'email da voi, anche se il messaggio è autentico e da una fonte autorizzata, saranno riluttanti ad aprire la vostra email. Questo impatterà drasticamente la tua deliverability delle email, così come le strategie e le agende di email marketing della tua azienda.

Tuttavia, DMARC può migliorare la deliverability delle email di quasi il 10% nel tempo! DMARC è necessario per mantenere il controllo completo del tuo dominio, scegliendo quali messaggi vengono consegnati alle caselle di posta dei tuoi destinatari. Questo tiene a bada le email illegittime e si assicura che le email legittime vengano sempre consegnate senza ritardi.

3) I rapporti aggregati DMARC vi aiutano a ottenere visibilità

I rapporti DMARC Aggregate possono aiutarvi a visualizzare i vostri risultati di autenticazione e a mitigare gli errori nella consegna delle e-mail a un ritmo più veloce. Ti aiuta a ottenere informazioni sulle fonti di invio e sugli indirizzi IP che stanno inviando e-mail per conto del tuo dominio e che non riescono ad eseguire l'autenticazione. Questo vi aiuta a rintracciare anche gli indirizzi IP dannosi, spiegando perché è richiesto DMARC.

I report aggregati DMARC di PowerDMARC sono disponibili in 7 viste distinte sulla piattaforma che vi aiutano ad ottenere una prospettiva non filtrata sulle vostre fonti di invio e-mail e sui nomi host, come mai prima d'ora! Inoltre, vi forniamo la possibilità di convertire istantaneamente i vostri rapporti DMARC in documenti PDF che potete condividere con tutto il vostro team, oltre a creare una pianificazione per farveli inviare via e-mail a intervalli regolari.

4) I rapporti DMARC Forensic vi aiutano a rispondere agli incidenti forensi

I rapporti forensi DMARC sono generati ogni volta che un incidente forense è innescato, come quando l'email in uscita fallisce l'autenticazione SPF o DKIM. Un tale incidente può essere innescato in caso di attacchi di spoofing del dominio quando un dominio di posta elettronica viene falsificato da un impersonatore che utilizza un indirizzo IP dannoso per inviare un messaggio fraudolento a un destinatario ignaro che sembra provenire da una fonte autentica che conosce e di cui si può fidare. I rapporti forensi forniscono un'analisi dettagliata delle fonti maligne che possono aver tentato di falsificarvi, in modo che possiate prendere provvedimenti contro di loro e prevenire incidenti futuri.

Si noti che i rapporti forensi sono altamente dettagliati e possono contenere il corpo della vostra posta. Tuttavia, puoi evitare di rivelare il contenuto della tua email mentre visualizzi i tuoi rapporti forensi DMARC criptando i tuoi rapporti con una chiave privata a cui solo tu hai accesso, con PowerDMARC.

5) DMARC aiuta a migliorare la reputazione del tuo dominio

Una buona reputazione di dominio è come un fiore all'occhiello, come proprietario del dominio. Una buona reputazione di dominio indica ai server di posta elettronica riceventi che le tue e-mail sono legittime e provenienti da fonti affidabili e quindi è meno probabile che vengano contrassegnate come spam o che finiscano nella cartella della spazzatura. DMARC ti aiuta a migliorare la tua reputazione di dominio convalidando le fonti dei tuoi messaggi e indica che il tuo dominio ha esteso il supporto verso protocolli sicuri implementando pratiche di autenticazione email standard come SPF e DKIM.

Con questo, è evidente perché DMARC è necessario, e può rivelarsi vantaggioso per il tuo business! Quindi il prossimo passo è :

Come configurare DMARC per il tuo dominio?

Il DMARC Analyzer di PowerDMARC può aiutarvi a implementare DMARC in 4 semplici passi:

  • Pubblica il tuo record SPF, DKIM e DMARC nel DNS del tuo dominio
  • Iscriviti a PowerDMARC per avere accesso ai tuoi rapporti DMARC aggregati e forensi e monitorare il tuo flusso di e-mail
  • Passare da una politica di monitoraggio all'applicazione di DMARC, per ottenere la massima protezione contro BEC e spoofing
  • Rimanere sotto il limite di ricerca SPF 10 con PowerSPF

Iscriviti oggi stesso al tuo DMARC Analyzer gratuito e approfitta oggi stesso dei molteplici vantaggi di DMARC!

Lo spoofing delle e-mail è un problema crescente per la sicurezza di un'organizzazione. Lo spoofing si verifica quando un hacker invia un'e-mail che sembra essere stata inviata da una fonte/dominio affidabile. L'email spoofing non è un concetto nuovo. Definito come "la falsificazione dell'intestazione di un indirizzo e-mail al fine di far sembrare che il messaggio sia stato inviato da qualcuno o da un luogo diverso dalla fonte reale", ha afflitto i marchi per decenni. Ogni volta che un'email viene inviata, l'indirizzo Da non mostra quale server l'email è stata effettivamente inviata da - invece mostra qualsiasi dominio inserito durante il processo di creazione dell'indirizzo, sollevando così nessun sospetto tra i destinatari dell'email.

Con la quantità di dati che passano attraverso i server di posta elettronica oggi, non dovrebbe sorprendere che lo spoofing sia un problema per le imprese.Alla fine del 2020, abbiamo scoperto che gli incidenti di phishing sono aumentati di un impressionante 220% rispetto alla media annuale durante il culmine delle paure pandemiche globali. Poiché non tutti gli attacchi di spoofing sono effettuati su larga scala, il numero effettivo potrebbe essere molto più alto. Siamo nel 2021, e il problema sembra peggiorare di anno in anno. È per questo che le marche si avvalgono di protocolli sicuri per autenticare le loro e-mail e stare alla larga dalle intenzioni malevole degli attori delle minacce.

Email Spoofing: Cos'è e come funziona?

L'email spoofing è usato negli attacchi di phishing per ingannare gli utenti e fargli credere che il messaggio provenga da una persona o entità che conoscono o di cui si possono fidare. Un criminale informatico usa un attacco di spoofing per indurre i destinatari a pensare che il messaggio provenga da qualcuno che non lo è. Questo permette agli aggressori di danneggiarti senza che tu possa risalire a loro. Se vedi un'e-mail dall'IRS che dice che hanno inviato il tuo rimborso a un conto bancario diverso, potrebbe trattarsi di un attacco di spoofing. Gli attacchi di phishing possono essere effettuati anche attraverso lo spoofing dell'e-mail, che è un tentativo fraudolento di ottenere informazioni sensibili come nomi utente, password e dettagli della carta di credito (numeri PIN), spesso per fini malevoli. Il termine deriva dalla "pesca" di una vittima fingendo di essere affidabile.

In SMTP, quando ai messaggi in uscita viene assegnato un indirizzo del mittente dall'applicazione client; i server di posta in uscita non hanno modo di dire se l'indirizzo del mittente è legittimo o spoofed. Quindi, lo spoofing delle e-mail è possibile perché il sistema utilizzato per rappresentare gli indirizzi e-mail non fornisce un modo per i server in uscita di verificare che l'indirizzo del mittente sia legittimo. Questo è il motivo per cui i grandi operatori del settore stanno optando per protocolli come SPF, DKIM e DMARC per autorizzare i loro indirizzi email legittimi, e minimizzare gli attacchi di impersonificazione.

Scomposizione dell'anatomia di un attacco di email spoofing

Ogni client di posta elettronica utilizza una specifica interfaccia di programma applicativo (API) per inviare e-mail. Alcune applicazioni permettono agli utenti di configurare l'indirizzo del mittente di un messaggio in uscita da un menu a tendina contenente indirizzi e-mail. Tuttavia, questa capacità può anche essere invocata usando degli script scritti in qualsiasi linguaggio. Ogni messaggio di posta aperto ha un indirizzo del mittente che mostra l'indirizzo dell'applicazione o del servizio di posta elettronica dell'utente che lo ha originato. Riconfigurando l'applicazione o il servizio, un attaccante può inviare e-mail a nome di qualsiasi persona.

Diciamo solo che ora è possibile inviare migliaia di messaggi falsi da un dominio e-mail autentico! Inoltre, non è necessario essere un esperto di programmazione per utilizzare questo script. Gli attori delle minacce possono modificare il codice secondo le loro preferenze e iniziare a inviare un messaggio utilizzando il dominio e-mail di un altro mittente. Questo è esattamente il modo in cui viene perpetrato un attacco di email spoofing.

Email Spoofing come vettore di Ransomware

Lo spoofing delle e-mail apre la strada alla diffusione di malware e ransomware. Se non sai cos'è il ransomware, si tratta di un software maligno che blocca perennemente l'accesso ai tuoi dati sensibili o al tuo sistema e richiede una somma di denaro (riscatto) in cambio della decriptazione dei tuoi dati. Gli attacchi ransomware fanno perdere tonnellate di denaro alle organizzazioni e agli individui ogni anno e portano a enormi violazioni di dati.

DMARC e l'autenticazione e-mail agisce anche come prima linea di difesa contro il ransomware, proteggendo il tuo dominio dalle intenzioni maligne di spoofers e impersonatori.

Minacce coinvolte per le piccole, medie e grandi imprese

L'identità del marchio è vitale per il successo di un business. I clienti sono attratti da marchi riconoscibili e si affidano a loro per la coerenza. Ma i criminali informatici fanno di tutto per approfittare di questa fiducia, mettendo in pericolo la sicurezza dei vostri clienti con e-mail di phishing, malware e attività di spoofing delle e-mail. L'organizzazione media perde tra i 20 e i 70 milioni di dollari all'anno a causa delle frodi via e-mail. È importante notare che lo spoofing può comportare anche violazioni del marchio e di altre proprietà intellettuali, infliggendo una notevole quantità di danni alla reputazione e alla credibilità di un'azienda, nei seguenti due modi:

  • I vostri partner o stimati clienti possono aprire un'email fasulla e finire per compromettere i loro dati confidenziali. I criminali informatici possono iniettare un ransomware nel loro sistema, causando perdite finanziarie, attraverso email fasulle che si spacciano per voi. Quindi la prossima volta potrebbero essere riluttanti ad aprire anche le vostre email legittime, facendo loro perdere la fiducia nel vostro marchio.
  • I server di posta elettronica dei destinatari possono segnalare le vostre email legittime come spam e metterle nella cartella della spazzatura a causa della deflazione della reputazione del server, impattando così drasticamente il vostro tasso di deliverability delle email.

In entrambi i casi, senza un briciolo di dubbio, il vostro marchio rivolto ai clienti si troverà alla fine di tutte le complicazioni. Nonostante gli sforzi dei professionisti IT, il 72% di tutti gli attacchi informatici iniziano con una e-mail dannosa, e il 70% di tutte le violazioni dei dati coinvolgono tattiche di ingegneria sociale per spoofare i domini aziendali - rendendo le pratiche di autenticazione e-mail come DMARC, una priorità fondamentale.

DMARC: la tua soluzione unica contro lo spoofing delle e-mail

Domain-Based Message Authentication, Reporting and Conformance(DMARC) è un protocollo di autenticazione e-mail che, se implementato correttamente, può ridurre drasticamente gli attacchi di spoofing, BEC e impersonificazione delle e-mail. DMARC lavora all'unisono con due pratiche di autenticazione standard - SPF e DKIM - per autenticare i messaggi in uscita, fornendo un modo per specificare ai server riceventi come dovrebbero rispondere alle email che non superano i controlli di autenticazione.

Leggi di più su cos'è DMARC?

Se vuoi proteggere il tuo dominio dalle intenzioni malevole degli spoofers, il primo passo è quello di implementare DMARC correttamente. Ma prima di farlo, è necessario impostare SPF e DKIM per il tuo dominio. I generatori di record SPF e DKIM gratuiti di PowerDMARC possono aiutarti a generare questi record da pubblicare nel tuo DNS, con un solo clic. Dopo aver configurato con successo questi protocolli, passate attraverso i seguenti passi per implementare DMARC:

  • Generare un record DMARC senza errori utilizzando il generatore gratuito di record DMARC di PowerDMARC
  • Pubblica il record nel DNS del tuo dominio
  • Passare gradualmente a una politica di applicazione DMARC di p=reject
  • Controlla il tuo ecosistema di e-mail e ricevi rapporti dettagliati di autenticazione aggregata e forense (RUA/RUF) con il nostro strumento di analisi DMARC

Limitazioni da superare per ottenere l'applicazione di DMARC

Avete pubblicato un record DMARC senza errori, e siete passati a una politica di applicazione, eppure state affrontando problemi nella consegna delle e-mail? Il problema può essere molto più complicato di quanto si pensi. Se non lo sapevate già, il protocollo di autenticazione SPF ha un limite di 10 lookup DNS. Tuttavia, se hai usato fornitori di servizi di posta elettronica basati sul cloud e vari fornitori di terze parti, puoi facilmente superare questo limite. Non appena lo fate, SPF si rompe e anche le email legittime falliscono l'autenticazione, portando le vostre email a finire nella cartella della spazzatura o a non essere consegnate affatto.

Quando il vostro record SPF viene invalidato a causa di troppe ricerche sul DNS, il vostro dominio diventa di nuovo vulnerabile agli attacchi di spoofing delle email e BEC. Pertanto, rimanere sotto il limite di 10 lookup SPF è imperativo per garantire la deliverability delle email. Questo è il motivo per cui raccomandiamo PowerSPF, il tuo flatenner SPF automatico, che riduce il tuo record SPF ad una singola dichiarazione include, negando indirizzi IP ridondanti e annidati. Eseguiamo anche controlli periodici per monitorare le modifiche apportate dai tuoi fornitori di servizi ai loro rispettivi indirizzi IP, assicurando che il tuo record SPF sia sempre aggiornato.

PowerDMARC assembla una serie di protocolli di autenticazione email come SPF, DKIM, DMARC, MTA-STS, TLS-RPT e BIMI per dare al tuo dominio una spinta alla reputazione e alla deliverability. Iscriviti oggi stesso per ottenere il tuo analizzatore DMARC gratuito.

In questo blog vi invitiamo a scoprire come implementare il DMARC. Autenticazione, segnalazione e conformità dei messaggi basati sul dominio (Domain-Based Message Authentication, Reporting, and Conformance) o DMARC è uno standard raccomandato e acclamato dal settore per l'autenticazione delle e-mail. Dall'inizio dell'era digitale, Internet è diventato il terreno di coltura per hacker, imitatori e attori delle minacce che tentano di utilizzare i domini aziendali delle varie piccole, medie e grandi imprese per ingannare clienti e utenti ignari.

Questo può influenzare drasticamente la reputazione e la credibilità di un'azienda. DMARC può proteggervi dall'abuso del marchio e dall'impersonificazione, fornendovi il potere di impedire agli impersonatori di abusare del vostro nome di dominio. L'implementazione di DMARC è quindi cruciale per la crescita, la reputazione e la sicurezza di un'organizzazione. Questo articolo discuterà come implementare DMARC per il tuo dominio presso la tua organizzazione o per uso personale.

Come implementare DMARC per aiutare il mio business?



Una domanda potrebbe sorgere tra i proprietari di domini: cosa fa DMARC per il vostro business? Le truffe di phishing sono state in aumento, con l'inizio della pandemia COVID-19. Nel febbraio del 2021, gli utenti di Twitter hanno distribuito e-mail di phishing che sostenevano di provenire dal NHS, offrendo esche per il vaccino COVID-19. I cittadini anziani che si aspettavano di ricevere tali e-mails naturalmente sono caduti facilmente preda della truffa e hanno presentato le loro informazioni sensibili sul sito web fraudolento.

Fare clic qui per visualizzare l'articolo completo sull'attacco di phishing.

Ora supponiamo che gli attori delle minacce utilizzino il vostro nome di dominio per inviare simili email di phishing da un indirizzo contraffatto o spoofed ai vostri dipendenti, clienti o partner. Queste sono persone che si sono affidate ai vostri servizi e al vostro marchio per anni e anni e si fidano ciecamente di voi. Apriranno quindi prontamente l'e-mail e seguiranno le procedure, solo per essere truffati alla fine. Inutile dire che la prossima volta saranno molto riluttanti ad aprire anche le email legittime inviate da voi.

Se siete con me fino ad ora, potreste aver già indovinato quanto drasticamente le frodi via email e gli attacchi di spoofing del dominio possano danneggiare la reputazione, la credibilità e l'autenticità del vostro marchio, agli occhi dei vostri stimati clienti e partner. DMARC può dare al vostro marchio un considerevole livello di immunità da questi attacchi malevoli, spiegandovi perché dovete implementare DMARC oggi stesso!

  • DMARC alla politica corretta può proteggere contro gli attacchi di spoofing di dominio, gli attacchi di phishing via e-mail e BEC.
  • L'implementazione di DMARC può migliorare il tasso di deliverability delle tue email del 10% nel tempo
  • Può aiutare a migliorare la reputazione del tuo server presso il tuo ricevitore
  • DMARC assicura che le tue email legittime non vengano mai segnalate come spam

Come implementare DMARC in 3 semplici passi

I nostri 3 semplici passi su come implementare DMARC velocizzeranno il tuo viaggio. SPF e DKIM e due protocolli di autenticazione e-mail di base che lavorano insieme per autenticare le vostre e-mail quando si implementa DMARC. DMARC non è altro che un record DNS TXT che viene pubblicato nel DNS del vostro dominio, ma spesso si può sbagliare la sintassi del vostro record di testo, rendendo il vostro record non valido. Di seguito sono riportati 3 semplici passi per far esplodere il vostro viaggio di autenticazione e-mail, nel modo giusto:

  • Pubblica i tuoi record SPF, DKIM e DMARC usando i nostri generatori di record SPF, DKIM e DMARC gratuiti dal nostro Power Toolbox
  • Passa da una politica di non applicazione all'applicazione con il nostro analizzatore DMARC per proteggere il tuo marchio dall'abuso di dominio e dall'impersonificazione
  • Abilita il monitoraggio DMARC e il reporting per il tuo dominio, con rapporti DMARC aggregati e forensi, per ottenere una maggiore visibilità sul tuo ecosistema di posta elettronica

Come implementare DMARC in modo più facile ed efficace con PowerDMARC?

PowerDMARC, in qualità di fornitore di servizi DMARC, offre molto di più dei servizi di autenticazione delle e-mail. Ci rendiamo infatti conto che la sicurezza delle informazioni è un ambito molto vasto e che la semplice pubblicazione del record DMARC DMARC non è sufficiente per contrastare il crescente tasso di attacchi di domain spoofing, email phishing e BEC. Ci impegniamo a rendere l'autenticazione delle e-mail più semplice e accessibile alle aziende di tutte le dimensioni.

  • Semplifichiamo i rapporti aggregati DMARC da complessi file XML a semplici tabelle e grafici leggibili per una facile comprensione.
  • Cifriamo i vostri rapporti forensi con la vostra chiave privata a cui nemmeno noi abbiamo accesso
  • Offriamo rapporti DMARC PDF programmati che potete condividere con i vostri dipendenti, generati automaticamente o su richiesta
  • La nostra piattaforma SaaS multi tenant assembla una serie di protocolli di autenticazione come BIMI, MTA-STS e TLS-RPT oltre alle pratiche di autenticazione standard
  • Vi aiutiamo anche ad evitare problemi multipli di appiattimento SPF ed errori di implementazione SPF come il superamento del limite di ricerca SPF 10.

Speriamo che questo blog vi abbia aiutato a configurare come implementare il DMARC per il vostro dominio. Registratevi con lo strumento gratuito di PowerDMARC strumento di analisi DMARC per dare un notevole impulso alla reputazione del vostro dominio e alla deliverability delle e-mail!