Messaggi

La natura umana è tale che, a meno che un particolare incidente non ci colpisca personalmente, raramente prendiamo qualche misura precauzionale contro di esso. Ma se questo è il caso degli attacchi di spoofing via e-mail, può costarvi più di quanto pensiate! Ogni anno gli attacchi di email spoofing costano miliardi alle aziende e lasciano un impatto a lungo termine sulla reputazione e la credibilità del loro marchio. Tutto inizia con i proprietari dei domini che vivono nella costante negazione delle minacce informatiche imminenti, fino a quando alla fine cadono preda del prossimo attacco. Oggi, stiamo dicendo adieu alla negligenza portandovi attraverso 3 passi facili e per principianti che possono aiutarvi a fermare lo spoofing delle email una volta per tutte. Ecco quali sono:

Passo 1: Configurare DMARC

Se non ne avete ancora sentito parlare, DMARC può rivelarsi un santo graal per voi se state cercando di fermare i costanti tentativi di impersonificazione sul vostro dominio. Mentre nessun protocollo là fuori è una pallottola d'argento, è possibile sfruttare DMARC per scatenare il suo pieno potenziale e ridurre drasticamente lo spoofing delle e-mail.

Per implementare DMARC nella vostra organizzazione:

  • Crea il tuo record DMARC personalizzato con un solo clic utilizzando il nostro generatore di record DMARC
  • Copia e incolla il record nel tuo DNS
  • Lascia al tuo DNS 72 ore per configurare il protocollo

Passo 2: applicare la tua politica DMARC

Quando siete nella fase iniziale del vostro viaggio nell'autenticazione delle email, è sicuro impostare la vostra politica DMARC a nessuno. Questo vi permette di familiarizzare con i dadi e i bulloni dei vostri canali email attraverso il monitoraggio, mentre non ha impatto sulla deliverability delle vostre email. Tuttavia, una politica nulla non impedisce lo spoofing delle email.

Per ottenere protezione contro l'abuso del dominio e l'impersonificazione, è necessario applicare la vostra politica di quarantena o rifiuto DMARC. Questo significa che in qualsiasi circostanza, se un'e-mail inviata dal vostro dominio fallisce l'autenticazione, vale a dire che è inviata da una fonte non conforme, queste e-mail fraudolente verrebbero o archiviate nella cartella spam del destinatario o bloccate completamente.

Per fare questo, potete semplicemente modificare il criterio "p" nel vostro record DMARC esistente in p=reject da p=none.

Passo 3: monitorare i tuoi domini

Il terzo e ultimo passo che lega l'intero processo di adozione di DMARC è il monitoraggio. Il monitoraggio di tutti i domini per i quali avete imposto soluzioni di autenticazione email è un MUST per assicurare la costante deliverability delle vostre email aziendali e di marketing. Questo è il motivo per cui DMARC fornisce il vantaggio di inviare i dati relativi ai risultati dell'autenticazione e-mail specifici del dominio sotto forma di rapporti DMARC aggregati e forensi.

Poiché i rapporti XML sono difficili da leggere e appaiono disorganizzati, un analizzatore di rapporti DMARC è una piattaforma eccellente che assembla i vostri rapporti sotto un unico tetto, in modo collocato e completo. Potrete visualizzare e monitorare i vostri domini, modificare le vostre politiche e sorvegliare facilmente i tentativi di spoofing, il tutto in un unico pannello di vetro.

Con questi passi in atto, è possibile ridurre al minimo lo spoofing del dominio diretto e godere di email sicure ancora una volta nella vostra organizzazione!

Standard di autenticazione e-mail: SPF, DKIM, e DMARC si stanno dimostrando promettenti nel ridurre i tentativi di spoofing delle email e migliorare la consegna delle email. Mentre differenziano le email spoofed (false) da quelle legittime, gli standard di autenticazione delle email vanno oltre nel distinguere se una email è legittima verificando l'identità del mittente.

Man mano che più organizzazioni adottano questi standard, il messaggio generale di fiducia e autorità nella comunicazione via e-mail inizierà a riaffermarsi. Ogni azienda che dipende dall'email marketing, dalle richieste di progetti, dalle transazioni finanziarie e dallo scambio generale di informazioni all'interno o tra le aziende ha bisogno di capire le basi di ciò che queste soluzioni sono progettate per realizzare e quali benefici possono ottenere da esse.

Cos'è l'email spoofing?

Lo spoofing delle e-mail è un problema di cybersicurezza comune incontrato dalle aziende oggi. In questo articolo, capiremo come funziona lo spoofing e i vari metodi per combatterlo. Impareremo a conoscere i tre standard di autenticazione utilizzati dai provider di posta elettronica - SPF, DKIM e DMARC per impedire che accada.

L'email spoofing può essere classificato come un attacco avanzato di ingegneria sociale che utilizza una combinazione di tecniche sofisticate per manipolare l'ambiente di messaggistica e sfruttare le caratteristiche legittime delle email. Queste e-mail appariranno spesso del tutto legittime, ma sono progettate con l'intenzione di ottenere l'accesso alle vostre informazioni e/o risorse. L'email spoofing è utilizzato per una varietà di scopi che vanno dal tentativo di commettere frodi, alla violazione della sicurezza, e anche per cercare di ottenere l'accesso a informazioni aziendali riservate. Essendo una forma molto popolare di falsificazione delle email, gli attacchi di spoofing mirano a ingannare i destinatari facendogli credere che un'email sia stata inviata da un'azienda che usano e di cui si possono fidare, invece che dal mittente effettivo. Poiché le e-mail vengono sempre più inviate e ricevute in massa, questa forma dannosa di truffa via e-mail è aumentata drammaticamente negli ultimi anni.

Come può l'autenticazione e-mail prevenire lo spoofing?

L'autenticazione delle e-mail vi aiuta a verificare le fonti di invio delle e-mail con protocolli come SPF, DKIM e DMARC per impedire agli aggressori di falsificare i nomi di dominio e lanciare attacchi di spoofing per ingannare gli utenti ignari. Fornisce informazioni verificabili sui mittenti di e-mail che possono essere utilizzate per provare la loro legittimità e specificare agli MTA riceventi cosa fare con le e-mail che falliscono l'autenticazione.

Quindi, per elencare i vari benefici dell'autenticazione delle e-mail, possiamo confermare che SPF, DKIM e DMARC aiutano:

  • Proteggere il tuo dominio da attacchi di phishing, spoofing di dominio e BEC
  • Fornire informazioni e approfondimenti granulari sulle fonti di invio delle e-mail
  • Migliorare la reputazione del dominio e i tassi di deliverability delle email
  • Impedire che le tue email legittime siano marcate come spam

Come lavorano insieme SPF, DKIM e DMARC per fermare lo spoofing?

Struttura della politica del mittente

SPF è una tecnica di autenticazione e-mail utilizzata per impedire agli spammer di inviare messaggi per conto del tuo dominio. Con esso, è possibile pubblicare i server di posta autorizzati, dandoti la possibilità di specificare quali server di posta elettronica sono autorizzati a inviare e-mail per conto del tuo dominio. Un record SPF viene memorizzato nel DNS, elencando tutti gli indirizzi IP che sono autorizzati a inviare posta per la tua organizzazione.

Se volete sfruttare SPF in un modo che garantisca il suo corretto funzionamento, è necessario assicurarsi che SPF non si rompa per le vostre e-mail. Questo potrebbe accadere nel caso in cui si superi il limite di 10 lookup DNS, causando un permerrore di SPF. L'appiattimento SPF può aiutarvi a rimanere sotto il limite e ad autenticare le vostre e-mail senza problemi.

Mail identificata da DomainKeys

Impersonare un mittente affidabile può essere usato per ingannare il tuo destinatario e fargli abbassare la guardia. DKIM è una soluzione di sicurezza email che aggiunge una firma digitale ad ogni messaggio che proviene dalla casella di posta del tuo cliente, permettendo al destinatario di verificare che è stato effettivamente autorizzato dal tuo dominio e di entrare nella lista di mittenti affidabili del tuo sito.

DKIM appone un valore di hash unico, legato a un nome di dominio, a ogni messaggio di posta elettronica in uscita, permettendo al destinatario di controllare che un'e-mail che sostiene di provenire da un dominio specifico sia stata effettivamente autorizzata dal proprietario di quel dominio o meno. Questo aiuta in definitiva a individuare i tentativi di spoofing.

Autenticazione, segnalazione e conformità dei messaggi basati sul dominio

La semplice implementazione di SPF e DKIM può aiutare a verificare le fonti di invio, ma non è abbastanza efficace per fermare lo spoofing da solo. Per impedire ai criminali informatici di inviare email false ai vostri destinatari, dovete implementare DMARC oggi stesso. DMARC ti aiuta ad allineare le intestazioni delle email per verificare gli indirizzi e-mail, smascherando i tentativi di spoofing e l'uso fraudolento dei nomi di dominio. Inoltre, dà ai proprietari dei domini il potere di specificare ai server di ricezione delle email come rispondere alle email che falliscono l'autenticazione SPF e DKIM. I proprietari dei domini possono scegliere di consegnare, mettere in quarantena e rifiutare le email false in base al grado di applicazione del DMARC di cui hanno bisogno.

Nota: Solo una politica DMARC di rifiuto permette di fermare lo spoofing.

Inoltre, DMARC offre anche un meccanismo di reporting per fornire ai proprietari dei domini la visibilità sui loro canali e-mail e sui risultati di autenticazione. Configurando il vostro analizzatore di rapporti DMARC, potete monitorare i vostri domini e-mail su base regolare con informazioni dettagliate sulle fonti di invio delle e-mail, i risultati dell'autenticazione delle e-mail, le geolocalizzazioni degli indirizzi IP fraudolenti e le prestazioni complessive delle vostre e-mail. Ti aiuta ad analizzare i tuoi dati DMARC in un formato organizzato e leggibile, e ad agire più velocemente contro gli aggressori.

In definitiva, SPF, DKIM e DMARC possono lavorare insieme per aiutarvi a catapultare la sicurezza e-mail della vostra organizzazione a nuove altezze, e impedire agli aggressori di falsificare il vostro nome di dominio per salvaguardare la reputazione e la credibilità della vostra organizzazione.

Sai quanto è sicuro il tuo dominio? La maggior parte delle organizzazioni opera con il presupposto che i loro domini sono altamente sicuri e in breve tempo, imparano che non è il caso. Uno dei segni rivelatori di un basso punteggio di sicurezza è se il tuo nome di dominio viene spoofato - questo significa che qualcuno sta usando il tuo dominio per impersonarti (o creare confusione) e ingannare i destinatari delle e-mail. Ma perché dovreste preoccuparvi? Perché queste attività di spoofing possono potenzialmente mettere in pericolo la tua reputazione. 

In un mondo pieno di impersonatori di domini, lo spoofing dei domini e-mail non dovrebbe essere qualcosa che le aziende prendono alla leggera. Quelli che lo fanno potrebbero mettere se stessi e i loro clienti a rischio. Il rating di sicurezza di un dominio può avere un effetto enorme sul fatto che tu venga preso di mira da phisher che cercano di fare soldi facili o di usare il tuo dominio e il tuo marchio per diffondere ransomware senza che tu ne sia consapevole!

Controlla il rating di sicurezza del tuo dominio con il nostro strumento gratuito DMARC Lookup. Potresti rimanere sorpreso da ciò che scoprirai!

Come fanno gli attaccanti a camuffare il tuo dominio?

Lo spoofing delle e-mail può verificarsi quando un attaccante utilizza un'identità falsificata di una fonte legittima, di solito con l'intento di impersonare un'altra persona o mascherarsi come un'organizzazione. Può essere effettuato da:

Manipolazione del nome di dominio: gli attaccanti possono utilizzare il vostro nome di dominio per inviare e-mail ai vostri ignari destinatari che possono cadere preda delle loro intenzioni maligne. Comunemente noti come attacchi di spoofing del dominio diretto, questi attacchi sono particolarmente dannosi per la reputazione di un marchio e per come i vostri clienti percepiscono le vostre email.

Falsificare il dominio o l'indirizzo e-mail: in cui gli aggressori sfruttano le falle nei protocolli di sicurezza e-mail esistenti per inviare e-mail a nome di un dominio legittimo. Il tasso di successo di tali attacchi è più alto in quanto gli aggressori utilizzano servizi di scambio e-mail di terze parti per svolgere le loro attività dannose che non verificano l'origine delle fonti di invio e-mail.

Poiché la verifica del dominio non è stata incorporata nel Simple Mail Transfer Protocol (SMTP), il protocollo su cui è costruita la posta elettronica, i protocolli di autenticazione della posta elettronica che sono stati sviluppati più recentemente, come DMARC, forniscono una maggiore verifica.

In che modo la sicurezza di un dominio basso può influire sulla tua organizzazione?

Poiché la maggior parte delle organizzazioni trasmette e riceve dati attraverso le e-mail, ci deve essere una connessione sicura per proteggere l'immagine del marchio della società. Tuttavia, in caso di scarsa sicurezza delle e-mail, può portare al disastro sia per le imprese che per gli individui. L'e-mail rimane una delle piattaforme di comunicazione più utilizzate. Le e-mail inviate da una violazione dei dati o da un hack possono essere devastanti per la reputazione dell'organizzazione. L'uso della posta elettronica può anche portare alla diffusione di attacchi maligni, malware e spam. Pertanto, c'è un enorme bisogno di rivedere il modo in cui i controlli di sicurezza sono distribuiti all'interno delle piattaforme di posta elettronica.

Solo nel 2020, l'impersonificazione del marchio ha rappresentato l'81% di tutti gli attacchi di phishing, mentre un singolo attacco di spear-phishing ha provocato una perdita media di 1,6 milioni di dollari. I ricercatori di sicurezza prevedono che i numeri raddoppieranno potenzialmente entro la fine del 2021. Questo aggiunge ulteriore pressione sulle organizzazioni per migliorare la loro sicurezza e-mail al più presto.

Mentre le imprese multinazionali sono più aperte all'idea di adottare protocolli di sicurezza e-mail, le piccole imprese e le PMI sono ancora riluttanti. Questo perché è un mito comune che le PMI non rientrano nel potenziale radar degli attaccanti informatici. Questo, tuttavia, non è vero. Gli aggressori prendono di mira le organizzazioni sulla base delle vulnerabilità e delle lacune nella loro postura di sicurezza e-mail, piuttosto che le dimensioni dell'organizzazione, rendendo qualsiasi organizzazione con scarsa sicurezza del dominio un potenziale obiettivo.

Scopri come puoi ottenere un rating di sicurezza del dominio più alto con la nostra guida alla valutazione della sicurezza delle email.

Sfruttare i protocolli di autenticazione per ottenere la massima sicurezza del dominio

Durante il controllo del rating di sicurezza e-mail del tuo dominio, un punteggio basso può essere dovuto ai seguenti fattori:

  • Non hai protocolli di autenticazione delle email come SPF, DMARC e DKIM distribuiti nella tua organizzazione
  • Hai distribuito i protocolli ma non li hai applicati per il tuo dominio
  • Hai degli errori nei tuoi record di autenticazione
  • Non hai abilitato il reporting DMARC per ottenere visibilità sui tuoi canali di posta elettronica
  • Le tue email in transito e la comunicazione con il server non sono protette dalla crittografia TLS con MTA-STS
  • Non hai implementato la segnalazione SMTP TLS per essere avvisato sui problemi di consegna delle e-mail
  • Non hai configurato BIMI per il tuo dominio per migliorare il ricordo del tuo marchio
  • Non hai risolto il permerrore di SPF con l'appiattimento dinamico di SPF

Tutti questi fattori contribuiscono a rendere il tuo dominio sempre più vulnerabile alle frodi via e-mail, all'impersonificazione e all'abuso del dominio.

PowerDMARC è la tua piattaforma SaaS di autenticazione email one-stop che porta tutti i protocolli di autenticazione (DMARC, SPF, DKIM, MTA-STS, TLS-RPT, BIMI) in un unico pannello di vetro per rendere le tue email nuovamente sicure e migliorare la postura di sicurezza email del tuo dominio. Il nostro analizzatore DMARC semplifica l'implementazione del protocollo gestendo tutte le complessità in background e automatizzando il processo per gli utenti del dominio. Questo vi aiuta a sfruttare i vostri protocolli di autenticazione per liberare il loro massimo potenziale e ottenere il meglio dalle vostre soluzioni di sicurezza.

Iscriviti oggi stesso al tuo analizzatore di rapporti DMARC gratuito per ottenere un alto rating di sicurezza del dominio e una protezione contro gli attacchi di spoofing.

Lo spoofing delle e-mail è un problema crescente per la sicurezza di un'organizzazione. Lo spoofing si verifica quando un hacker invia un'e-mail che sembra essere stata inviata da una fonte/dominio affidabile. L'email spoofing non è un concetto nuovo. Definito come "la falsificazione dell'intestazione di un indirizzo e-mail al fine di far sembrare che il messaggio sia stato inviato da qualcuno o da un luogo diverso dalla fonte reale", ha afflitto i marchi per decenni. Ogni volta che un'email viene inviata, l'indirizzo Da non mostra quale server l'email è stata effettivamente inviata da - invece mostra qualsiasi dominio inserito durante il processo di creazione dell'indirizzo, sollevando così nessun sospetto tra i destinatari dell'email.

Con la quantità di dati che passano attraverso i server di posta elettronica oggi, non dovrebbe sorprendere che lo spoofing sia un problema per le imprese.Alla fine del 2020, abbiamo scoperto che gli incidenti di phishing sono aumentati di un impressionante 220% rispetto alla media annuale durante il culmine delle paure pandemiche globali. Poiché non tutti gli attacchi di spoofing sono effettuati su larga scala, il numero effettivo potrebbe essere molto più alto. Siamo nel 2021, e il problema sembra peggiorare di anno in anno. È per questo che le marche si avvalgono di protocolli sicuri per autenticare le loro e-mail e stare alla larga dalle intenzioni malevole degli attori delle minacce.

Email Spoofing: Cos'è e come funziona?

L'email spoofing è usato negli attacchi di phishing per ingannare gli utenti e fargli credere che il messaggio provenga da una persona o entità che conoscono o di cui si possono fidare. Un criminale informatico usa un attacco di spoofing per indurre i destinatari a pensare che il messaggio provenga da qualcuno che non lo è. Questo permette agli aggressori di danneggiarti senza che tu possa risalire a loro. Se vedi un'e-mail dall'IRS che dice che hanno inviato il tuo rimborso a un conto bancario diverso, potrebbe trattarsi di un attacco di spoofing. Gli attacchi di phishing possono essere effettuati anche attraverso lo spoofing dell'e-mail, che è un tentativo fraudolento di ottenere informazioni sensibili come nomi utente, password e dettagli della carta di credito (numeri PIN), spesso per fini malevoli. Il termine deriva dalla "pesca" di una vittima fingendo di essere affidabile.

In SMTP, quando ai messaggi in uscita viene assegnato un indirizzo del mittente dall'applicazione client; i server di posta in uscita non hanno modo di dire se l'indirizzo del mittente è legittimo o spoofed. Quindi, lo spoofing delle e-mail è possibile perché il sistema utilizzato per rappresentare gli indirizzi e-mail non fornisce un modo per i server in uscita di verificare che l'indirizzo del mittente sia legittimo. Questo è il motivo per cui i grandi operatori del settore stanno optando per protocolli come SPF, DKIM e DMARC per autorizzare i loro indirizzi email legittimi, e minimizzare gli attacchi di impersonificazione.

Scomposizione dell'anatomia di un attacco di email spoofing

Ogni client di posta elettronica utilizza una specifica interfaccia di programma applicativo (API) per inviare e-mail. Alcune applicazioni permettono agli utenti di configurare l'indirizzo del mittente di un messaggio in uscita da un menu a tendina contenente indirizzi e-mail. Tuttavia, questa capacità può anche essere invocata usando degli script scritti in qualsiasi linguaggio. Ogni messaggio di posta aperto ha un indirizzo del mittente che mostra l'indirizzo dell'applicazione o del servizio di posta elettronica dell'utente che lo ha originato. Riconfigurando l'applicazione o il servizio, un attaccante può inviare e-mail a nome di qualsiasi persona.

Diciamo solo che ora è possibile inviare migliaia di messaggi falsi da un dominio e-mail autentico! Inoltre, non è necessario essere un esperto di programmazione per utilizzare questo script. Gli attori delle minacce possono modificare il codice secondo le loro preferenze e iniziare a inviare un messaggio utilizzando il dominio e-mail di un altro mittente. Questo è esattamente il modo in cui viene perpetrato un attacco di email spoofing.

Email Spoofing come vettore di Ransomware

Lo spoofing delle e-mail apre la strada alla diffusione di malware e ransomware. Se non sai cos'è il ransomware, si tratta di un software maligno che blocca perennemente l'accesso ai tuoi dati sensibili o al tuo sistema e richiede una somma di denaro (riscatto) in cambio della decriptazione dei tuoi dati. Gli attacchi ransomware fanno perdere tonnellate di denaro alle organizzazioni e agli individui ogni anno e portano a enormi violazioni di dati.

DMARC e l'autenticazione e-mail agisce anche come prima linea di difesa contro il ransomware, proteggendo il tuo dominio dalle intenzioni maligne di spoofers e impersonatori.

Minacce coinvolte per le piccole, medie e grandi imprese

L'identità del marchio è vitale per il successo di un business. I clienti sono attratti da marchi riconoscibili e si affidano a loro per la coerenza. Ma i criminali informatici fanno di tutto per approfittare di questa fiducia, mettendo in pericolo la sicurezza dei vostri clienti con e-mail di phishing, malware e attività di spoofing delle e-mail. L'organizzazione media perde tra i 20 e i 70 milioni di dollari all'anno a causa delle frodi via e-mail. È importante notare che lo spoofing può comportare anche violazioni del marchio e di altre proprietà intellettuali, infliggendo una notevole quantità di danni alla reputazione e alla credibilità di un'azienda, nei seguenti due modi:

  • I vostri partner o stimati clienti possono aprire un'email fasulla e finire per compromettere i loro dati confidenziali. I criminali informatici possono iniettare un ransomware nel loro sistema, causando perdite finanziarie, attraverso email fasulle che si spacciano per voi. Quindi la prossima volta potrebbero essere riluttanti ad aprire anche le vostre email legittime, facendo loro perdere la fiducia nel vostro marchio.
  • I server di posta elettronica dei destinatari possono segnalare le vostre email legittime come spam e metterle nella cartella della spazzatura a causa della deflazione della reputazione del server, impattando così drasticamente il vostro tasso di deliverability delle email.

In entrambi i casi, senza un briciolo di dubbio, il vostro marchio rivolto ai clienti si troverà alla fine di tutte le complicazioni. Nonostante gli sforzi dei professionisti IT, il 72% di tutti gli attacchi informatici iniziano con una e-mail dannosa, e il 70% di tutte le violazioni dei dati coinvolgono tattiche di ingegneria sociale per spoofare i domini aziendali - rendendo le pratiche di autenticazione e-mail come DMARC, una priorità fondamentale.

DMARC: la tua soluzione unica contro lo spoofing delle e-mail

Domain-Based Message Authentication, Reporting and Conformance(DMARC) è un protocollo di autenticazione e-mail che, se implementato correttamente, può ridurre drasticamente gli attacchi di spoofing, BEC e impersonificazione delle e-mail. DMARC lavora all'unisono con due pratiche di autenticazione standard - SPF e DKIM - per autenticare i messaggi in uscita, fornendo un modo per specificare ai server riceventi come dovrebbero rispondere alle email che non superano i controlli di autenticazione.

Leggi di più su cos'è DMARC?

Se vuoi proteggere il tuo dominio dalle intenzioni malevole degli spoofers, il primo passo è quello di implementare DMARC correttamente. Ma prima di farlo, è necessario impostare SPF e DKIM per il tuo dominio. I generatori di record SPF e DKIM gratuiti di PowerDMARC possono aiutarti a generare questi record da pubblicare nel tuo DNS, con un solo clic. Dopo aver configurato con successo questi protocolli, passate attraverso i seguenti passi per implementare DMARC:

  • Generare un record DMARC senza errori utilizzando il generatore gratuito di record DMARC di PowerDMARC
  • Pubblica il record nel DNS del tuo dominio
  • Passare gradualmente a una politica di applicazione DMARC di p=reject
  • Controlla il tuo ecosistema di e-mail e ricevi rapporti dettagliati di autenticazione aggregata e forense (RUA/RUF) con il nostro strumento di analisi DMARC

Limitazioni da superare per ottenere l'applicazione di DMARC

Avete pubblicato un record DMARC senza errori, e siete passati a una politica di applicazione, eppure state affrontando problemi nella consegna delle e-mail? Il problema può essere molto più complicato di quanto si pensi. Se non lo sapevate già, il protocollo di autenticazione SPF ha un limite di 10 lookup DNS. Tuttavia, se hai usato fornitori di servizi di posta elettronica basati sul cloud e vari fornitori di terze parti, puoi facilmente superare questo limite. Non appena lo fate, SPF si rompe e anche le email legittime falliscono l'autenticazione, portando le vostre email a finire nella cartella della spazzatura o a non essere consegnate affatto.

Quando il vostro record SPF viene invalidato a causa di troppe ricerche sul DNS, il vostro dominio diventa di nuovo vulnerabile agli attacchi di spoofing delle email e BEC. Pertanto, rimanere sotto il limite di 10 lookup SPF è imperativo per garantire la deliverability delle email. Questo è il motivo per cui raccomandiamo PowerSPF, il tuo flatenner SPF automatico, che riduce il tuo record SPF ad una singola dichiarazione include, negando indirizzi IP ridondanti e annidati. Eseguiamo anche controlli periodici per monitorare le modifiche apportate dai tuoi fornitori di servizi ai loro rispettivi indirizzi IP, assicurando che il tuo record SPF sia sempre aggiornato.

PowerDMARC assembla una serie di protocolli di autenticazione email come SPF, DKIM, DMARC, MTA-STS, TLS-RPT e BIMI per dare al tuo dominio una spinta alla reputazione e alla deliverability. Iscriviti oggi stesso per ottenere il tuo analizzatore DMARC gratuito.

L'email phishing si è evoluto nel corso degli anni dai giocatori che inviavano email scherzose fino a diventare un'attività altamente redditizia per gli hacker di tutto il mondo.

Infatti, nei primi anni '90 AOL ha sperimentato alcuni dei primi grandi attacchi di phishing via e-mail. Generatori di carte di credito casuali sono stati utilizzati per rubare le credenziali degli utenti che hanno permesso agli hacker di ottenere un più ampio accesso al database aziendale di AOL.

Questi attacchi furono interrotti quando AOL aggiornò i suoi sistemi di sicurezza per prevenire ulteriori danni. Questo ha poi portato gli hacker a sviluppare attacchi più sofisticati utilizzando tattiche di impersonificazione che sono ancora ampiamente utilizzate oggi.

Se saltiamo in avanti ad oggi, gli attacchi di impersonificazione che recentemente hanno colpito sia la Casa Bianca che l'OMS dimostrano che qualsiasi entità è ad un certo punto o un altro è vulnerabile agli attacchi via e-mail.

Secondo il 2019 Data Breach Investigation Report di Verizon, circa il 32% delle violazioni dei dati sperimentate nel 2019 includevano rispettivamente email phishing e social engineering.

Con questo in mente, daremo un'occhiata ai diversi tipi di attacchi di phishing e perché rappresentano un'enorme minaccia per il tuo business oggi.

Cominciamo.

1. Spoofing dell'e-mail

Gli attacchi di spoofing delle e-mail sono quando un hacker falsifica l'intestazione di un'e-mail e l'indirizzo del mittente per far sembrare che l'e-mail provenga da qualcuno di cui si fida. Lo scopo di un attacco come questo è quello di convincere il destinatario ad aprire la mail e possibilmente anche a cliccare su un link o iniziare un dialogo con l'attaccante.

Questi attacchi si basano molto sulle tecniche di ingegneria sociale, invece di utilizzare i metodi di hacking tradizionali.

Questo può sembrare un approccio poco sofisticato o "low-tech" a un attacco informatico. In realtà, però, sono estremamente efficaci nell'attirare le persone attraverso e-mail convincenti inviate a dipendenti ignari. L'ingegneria sociale non sfrutta le falle nell'infrastruttura di sicurezza di un sistema, ma l'inevitabilità dell'errore umano.

Date un'occhiata:

Nel settembre 2019, Toyota ha perso 37 milioni di dollari a causa di una truffa via e-mail.

Gli hacker sono stati in grado di falsificare un indirizzo e-mail e convincere un dipendente con autorità finanziaria a modificare le informazioni del conto per un trasferimento elettronico di fondi.

Con il risultato di una perdita massiccia per l'azienda.

2. Compromissione della posta elettronica aziendale (BEC)

Secondo l'Internet Crime Report 2019 dell'FBI, le truffe BEC hanno prodotto più di 1,7 milioni di dollari e hanno rappresentato più della metà delle perdite del crimine informatico sperimentate nel 2019.

BEC è quando un aggressore ottiene l'accesso a un account di posta elettronica aziendale e viene utilizzato per impersonare il proprietario di tale account allo scopo di causare danni a una società e ai suoi dipendenti.

Questo perché il BEC è una forma molto lucrativa di attacco via e-mail, produce alti rendimenti per gli attaccanti ed è per questo che rimane una minaccia informatica popolare.

Una città del Colorado ha perso più di 1 milione di dollari per una truffa BEC.

L'aggressore ha compilato un modulo sul sito web locale in cui ha richiesto a un'impresa di costruzioni locale di ricevere pagamenti elettronici invece di ricevere i soliti assegni per il lavoro che stavano facendo in città.

Un dipendente ha accettato il modulo e ha aggiornato le informazioni di pagamento e di conseguenza ha inviato oltre un milione di dollari agli aggressori.

3. Compromissione della posta elettronica del fornitore (VEC)

Nel settembre 2019, Nikkei Inc. la più grande organizzazione mediatica del Giappone ha perso 29 milioni di dollari.

Un impiegato dell'ufficio americano di Nikkei ha trasferito il denaro su istruzione dei truffatori che si sono spacciati per un dirigente della direzione.

Un attacco VEC è un tipo di truffa via e-mail che compromette i dipendenti di un'azienda fornitrice. Come il nostro esempio di cui sopra. E, naturalmente, si traduce in enormi perdite finanziarie per l'azienda.

E DMARC?

Le aziende di tutto il mondo stanno aumentando i loro budget di cybersecurity per limitare gli esempi che abbiamo elencato sopra. Secondo IDC la spesa globale per le soluzioni di sicurezza dovrebbe raggiungere i 133,7 miliardi di dollari nel 2022.

Ma la verità è che l'adozione di soluzioni per la sicurezza delle e-mail come DMARC è lenta.

La tecnologia DMARC è arrivata sulla scena nel 2011 ed è efficace nel prevenire attacchi BEC mirati, che come sappiamo sono una minaccia comprovata per le imprese di tutto il mondo.

DMARC funziona sia con SPF che con DKIM, il che vi permette di determinare quali azioni devono essere intraprese contro le email non autenticate per proteggere l'integrità del vostro dominio.

LEGGI: Cos'è DMARC e perché la tua azienda deve salire a bordo oggi?

Ognuno di questi casi aveva qualcosa in comune... la visibilità.

Questa tecnologia può ridurre l'impatto che l'attività di phishing via e-mail può avere sul tuo business. Ecco come:

  • Maggiore visibilità. La tecnologia DMARC invia rapporti per fornirvi una visione dettagliata dell'attività e-mail in tutta la vostra azienda. PowerDMARC utilizza un potente motore di Threat Intelligence che aiuta a produrre avvisi in tempo reale di attacchi di spoofing. Questo è abbinato a una reportistica completa, che permette alla vostra azienda di avere una maggiore comprensione dei record storici di un utente.
  • Maggiore sicurezza delle e-mail. Sarete in grado di monitorare le e-mail della vostra azienda per qualsiasi minaccia di spoofing e phishing. Crediamo che la chiave della prevenzione sia la capacità di agire rapidamente, perciò PowerDMARC ha centri operativi di sicurezza attivi 24 ore su 24, 7 giorni su 7. Hanno la capacità di abbattere immediatamente i domini che abusano della tua email, offrendo alla tua azienda un maggiore livello di sicurezza.
    Il mondo è alle prese con la pandemia COVID-19, ma questo ha solo fornito un'opportunità diffusa per gli hacker di sfruttare i sistemi di sicurezza vulnerabili.

I recenti attacchi di impersonificazione alla Casa Bianca e all'OMS evidenziano davvero la necessità di un maggiore uso della tecnologia DMARC.

 

Alla luce della pandemia COVID-19 e dell'aumento del phishing via email, vogliamo offrirti 3 mesi di protezione DMARC GRATUITA. Basta cliccare sul pulsante qui sotto per iniziare subito 👇