Messaggi

L'e-mail è un canale fondamentale per la generazione di lead B2B e la comunicazione con i clienti, ma è anche uno dei canali più bersagliati dai cyberattacchi e dalle truffe via e-mail. I criminali informatici innovano continuamente i loro attacchi per rubare più informazioni e beni finanziari. Mentre le organizzazioni continuano a reagire con misure di sicurezza più forti, i criminali informatici devono costantemente evolvere le loro tattiche e migliorare le loro tecniche di phishing e spoofing.

Nel 2023, i ricercatori di sicurezza di tutto il mondo hanno rilevato un drastico aumento dell'uso di attacchi di phishing basati sull'apprendimento automatico (ML) e sull'intelligenza artificiale (AI) che non vengono rilevati dalle tradizionali soluzioni di sicurezza per le e-mail. L'obiettivo principale di questi attacchi è manipolare il comportamento umano e indurre le persone a compiere azioni non autorizzate, come trasferire denaro sui conti dei truffatori.

Mentre la minaccia degli attacchi e delle frodi via e-mail sono sempre in evoluzione, non rimanere indietro. Conosci le tendenze delle frodi via e-mail che avranno luogo nei prossimi anni in termini di tattiche dei truffatori, strumenti e malware. Attraverso questo post sul blog ti mostrerò come i criminali informatici stanno sviluppando le loro tattiche, e ti spiegherò come la tua azienda può prevenire questo tipo di attacco via e-mail.

Tipi di truffe via e-mail da cui guardarsi nel 2023

1. Compromissione della posta elettronica aziendale (BEC)

COVID-19 ha costretto le organizzazioni a implementare ambienti di lavoro a distanza e a passare alla comunicazione virtuale tra dipendenti, partner e clienti. Mentre questo ha alcuni benefici da elencare, il lato negativo più evidente è l'allarmante aumento di BEC nell'ultimo anno. BEC è un termine più ampio usato per riferirsi agli attacchi di frode via e-mail come lo spoofing e il phishing.

L'idea comune è che un cyber attaccante utilizzi il vostro nome di dominio per inviare e-mail ai vostri partner, clienti o dipendenti cercando di rubare le credenziali aziendali per ottenere l'accesso a beni riservati o avviare trasferimenti bancari. Il BEC ha colpito più del 70% delle organizzazioni nell'ultimo anno e ha portato alla perdita di miliardi di dollari di beni aziendali.

2. Attacchi di phishing via e-mail evoluti

Gli attacchi di phishing via e-mail si sono drasticamente evoluti negli ultimi anni, anche se il motivo è rimasto lo stesso: si tratta di manipolare i vostri partner, dipendenti e clienti fidati per indurli a fare clic su link dannosi incapsulati all'interno di un'e-mail che sembra essere inviata da voi, al fine di avviare l'installazione di malware o il furto di credenziali. I truffatori evoluti inviano e-mail di phishing difficili da individuare. Dalla stesura di oggetti impeccabili e contenuti privi di errori alla creazione di finte landing page con un alto livello di precisione, nel 2023 sarà sempre più difficile rintracciare manualmente le loro attività.

3. Man-In-The-Middle

Sono finiti i tempi in cui gli aggressori inviavano e-mail mal scritte che anche un profano poteva identificare come fraudolente. Oggi gli attori delle minacce sfruttano i problemi di sicurezza SMTP, come l'uso della crittografia opportunistica nelle transazioni e-mail tra due server di posta elettronica comunicanti, origliando la conversazione dopo essere riusciti a riportare la connessione protetta a una non crittografata. Gli attacchi MITM, come il downgrade SMTP e lo spoofing DNS, stanno prendendo sempre più piede nel 2023.

4. Frode del CEO

La frode CEO si riferisce agli schemi che vengono condotti che prendono di mira i dirigenti di alto livello al fine di ottenere l'accesso a informazioni riservate. Gli aggressori lo fanno prendendo le identità di persone reali come CEO o CFO e inviando un messaggio a persone di livello inferiore all'interno dell'organizzazione, partner e clienti, inducendoli con l'inganno a dare via informazioni sensibili. Questo tipo di attacco è anche chiamato Business Email Compromise o whaling. In un contesto aziendale, alcuni criminali si avventurano a creare un'email più credibile, impersonando i decisori di un'organizzazione. Questo permette loro di chiedere facili trasferimenti di denaro o informazioni sensibili sulla società.

5. Esche per vaccini COVID-19

I ricercatori di sicurezza hanno rivelato che gli hacker stanno ancora cercando di capitalizzare le paure legate alla pandemia COVID-19. Recenti studi hanno fatto luce sulla mentalità dei criminali informatici, rivelando un interesse continuo nello stato di panico che circonda la pandemia COVID-19 e un aumento misurabile negli attacchi di phishing e di compromissione della posta elettronica aziendale (BEC) che prendono di mira i leader aziendali. Il mezzo per perpetrare questi attacchi è una falsa esca per il vaccino COVID-19 che suscita immediatamente interesse tra i destinatari delle e-mail.

Come si può migliorare la sicurezza delle e-mail?

  • Configura il tuo dominio con gli standard di autenticazione delle email come SPF, DKIM e DMARC
  • Passare dal monitoraggio DMARC all'applicazione DMARC per ottenere la massima protezione contro BEC, frodi CEO e attacchi phishing evoluti
  • Monitorare costantemente il flusso di e-mail e i risultati dell'autenticazione di volta in volta
  • Rendere obbligatoria la crittografia in SMTP con MTA-STS per mitigare gli attacchi MITM
  • Ricevi notifiche regolari sui problemi di consegna delle e-mail con dettagli sulle loro cause principali con la segnalazione SMTP TLS (TLS-RPT)
  • Mitigare l'SPF permerror rimanendo sempre sotto il limite di 10 lookup DNS
  • Aiuta i tuoi destinatari a identificare visivamente il tuo marchio nelle loro caselle di posta con BIMI

PowerDMARC è la piattaforma SaaS di autenticazione delle e-mail che riunisce tutti i protocolli di autenticazione delle e-mail come SPF, DKIM, MTA-STS, TLS-RPT e BIMI in un unico pannello di vetro. Registratevi oggi stesso per ottenere il vostro analizzatore DMARC gratuito!

Sai quanto è sicuro il tuo dominio? La maggior parte delle organizzazioni opera con il presupposto che i loro domini sono altamente sicuri e in breve tempo, imparano che non è il caso. Uno dei segni rivelatori di un basso punteggio di sicurezza è se il tuo nome di dominio viene spoofato - questo significa che qualcuno sta usando il tuo dominio per impersonarti (o creare confusione) e ingannare i destinatari delle e-mail. Ma perché dovreste preoccuparvi? Perché queste attività di spoofing possono potenzialmente mettere in pericolo la tua reputazione. 

In un mondo pieno di impersonatori di domini, lo spoofing dei domini e-mail non dovrebbe essere qualcosa che le aziende prendono alla leggera. Quelli che lo fanno potrebbero mettere se stessi e i loro clienti a rischio. Il rating di sicurezza di un dominio può avere un effetto enorme sul fatto che tu venga preso di mira da phisher che cercano di fare soldi facili o di usare il tuo dominio e il tuo marchio per diffondere ransomware senza che tu ne sia consapevole!

Controlla il rating di sicurezza del tuo dominio con il nostro strumento gratuito DMARC Lookup. Potresti rimanere sorpreso da ciò che scoprirai!

Come fanno gli attaccanti a camuffare il tuo dominio?

Lo spoofing delle e-mail può verificarsi quando un attaccante utilizza un'identità falsificata di una fonte legittima, di solito con l'intento di impersonare un'altra persona o mascherarsi come un'organizzazione. Può essere effettuato da:

Manipolazione del nome di dominio: gli attaccanti possono utilizzare il vostro nome di dominio per inviare e-mail ai vostri ignari destinatari che possono cadere preda delle loro intenzioni maligne. Comunemente noti come attacchi di spoofing del dominio diretto, questi attacchi sono particolarmente dannosi per la reputazione di un marchio e per come i vostri clienti percepiscono le vostre email.

Falsificare il dominio o l'indirizzo e-mail: in cui gli aggressori sfruttano le falle nei protocolli di sicurezza e-mail esistenti per inviare e-mail a nome di un dominio legittimo. Il tasso di successo di tali attacchi è più alto in quanto gli aggressori utilizzano servizi di scambio e-mail di terze parti per svolgere le loro attività dannose che non verificano l'origine delle fonti di invio e-mail.

Poiché la verifica del dominio non è stata incorporata nel Simple Mail Transfer Protocol (SMTP), il protocollo su cui è costruita la posta elettronica, i protocolli di autenticazione della posta elettronica che sono stati sviluppati più recentemente, come DMARC, forniscono una maggiore verifica.

In che modo la sicurezza di un dominio basso può influire sulla tua organizzazione?

Poiché la maggior parte delle organizzazioni trasmette e riceve dati attraverso le e-mail, ci deve essere una connessione sicura per proteggere l'immagine del marchio della società. Tuttavia, in caso di scarsa sicurezza delle e-mail, può portare al disastro sia per le imprese che per gli individui. L'e-mail rimane una delle piattaforme di comunicazione più utilizzate. Le e-mail inviate da una violazione dei dati o da un hack possono essere devastanti per la reputazione dell'organizzazione. L'uso della posta elettronica può anche portare alla diffusione di attacchi maligni, malware e spam. Pertanto, c'è un enorme bisogno di rivedere il modo in cui i controlli di sicurezza sono distribuiti all'interno delle piattaforme di posta elettronica.

Solo nel 2020, l'impersonificazione del marchio ha rappresentato l'81% di tutti gli attacchi di phishing, mentre un singolo attacco di spear-phishing ha provocato una perdita media di 1,6 milioni di dollari. I ricercatori di sicurezza prevedono che i numeri raddoppieranno potenzialmente entro la fine del 2021. Questo aggiunge ulteriore pressione sulle organizzazioni per migliorare la loro sicurezza e-mail al più presto.

Mentre le imprese multinazionali sono più aperte all'idea di adottare protocolli di sicurezza e-mail, le piccole imprese e le PMI sono ancora riluttanti. Questo perché è un mito comune che le PMI non rientrano nel potenziale radar degli attaccanti informatici. Questo, tuttavia, non è vero. Gli aggressori prendono di mira le organizzazioni sulla base delle vulnerabilità e delle lacune nella loro postura di sicurezza e-mail, piuttosto che le dimensioni dell'organizzazione, rendendo qualsiasi organizzazione con scarsa sicurezza del dominio un potenziale obiettivo.

Scopri come puoi ottenere un rating di sicurezza del dominio più alto con la nostra guida alla valutazione della sicurezza delle email.

Sfruttare i protocolli di autenticazione per ottenere la massima sicurezza del dominio

Durante il controllo del rating di sicurezza e-mail del tuo dominio, un punteggio basso può essere dovuto ai seguenti fattori:

  • Non hai protocolli di autenticazione delle email come SPF, DMARC e DKIM distribuiti nella tua organizzazione
  • Hai distribuito i protocolli ma non li hai applicati per il tuo dominio
  • Hai degli errori nei tuoi record di autenticazione
  • Non hai abilitato il reporting DMARC per ottenere visibilità sui tuoi canali di posta elettronica
  • Le tue email in transito e la comunicazione con il server non sono protette dalla crittografia TLS con MTA-STS
  • Non hai implementato la segnalazione SMTP TLS per essere avvisato sui problemi di consegna delle e-mail
  • Non hai configurato BIMI per il tuo dominio per migliorare il ricordo del tuo marchio
  • Non hai risolto il permerrore di SPF con l'appiattimento dinamico di SPF

Tutti questi fattori contribuiscono a rendere il tuo dominio sempre più vulnerabile alle frodi via e-mail, all'impersonificazione e all'abuso del dominio.

PowerDMARC è la tua piattaforma SaaS di autenticazione email one-stop che porta tutti i protocolli di autenticazione (DMARC, SPF, DKIM, MTA-STS, TLS-RPT, BIMI) in un unico pannello di vetro per rendere le tue email nuovamente sicure e migliorare la postura di sicurezza email del tuo dominio. Il nostro analizzatore DMARC semplifica l'implementazione del protocollo gestendo tutte le complessità in background e automatizzando il processo per gli utenti del dominio. Questo vi aiuta a sfruttare i vostri protocolli di autenticazione per liberare il loro massimo potenziale e ottenere il meglio dalle vostre soluzioni di sicurezza.

Iscriviti oggi stesso al tuo analizzatore di rapporti DMARC gratuito per ottenere un alto rating di sicurezza del dominio e una protezione contro gli attacchi di spoofing.

I marketer sono i designer dell'immagine del marchio, quindi hanno bisogno di essere consapevoli di questi 5 famosi termini di Phishing, che possono devastare la reputazione di un'azienda. Il phishing è un tipo di vettore di attacco che coinvolge un sito web o un'e-mail che sembra provenire da un'organizzazione rispettabile, ma è in realtà creato con l'intento di raccogliere informazioni sensibili come nomi utente, password e dettagli della carta di credito (noti anche come Card Data). Gli attacchi di phishing sono comuni nel mondo online.

Quando la vostra azienda cade vittima di un attacco di phishing, può causare danni al nome del marchio e interferire con il posizionamento nei motori di ricerca o il tasso di conversione. Dovrebbe essere una priorità per i marketer proteggere dagli attacchi di phishing perché sono un riflesso diretto della consistenza della vostra azienda. Quindi, come marketer, dobbiamo procedere con estrema cautela quando si tratta di truffe di phishing.

Le truffe di phishing esistono da molti anni. Non preoccupatevi se non ne avete sentito parlare prima, non è colpa vostra. Alcuni dicono che la truffa informatica è nata 10 anni fa, ma il phishing è diventato ufficialmente un crimine nel 2004. Dato che le tecniche di phishing continuano ad evolversi, incontrare una nuova email di phishing può diventare rapidamente confuso, e a volte è difficile dire se il messaggio è legittimo o no. Puoi proteggere meglio te stesso e la tua organizzazione stando attento a queste cinque tecniche comuni di phishing.

5 termini comuni di phishing da conoscere

1) Email Phishing 

Le email di phishing sono solitamente inviate in massa da un dominio che ne imita uno legittimo. Una società potrebbe avere l'indirizzo email [email protected], ma una società di phishing potrebbe usare [email protected] L'obiettivo è quello di indurti a cliccare su un link dannoso o a condividere informazioni sensibili, fingendo di essere una vera azienda con cui fai affari. Un dominio falso spesso comporta la sostituzione dei caratteri, come l'uso di 'r' e 'n' uno accanto all'altro per creare 'rn' invece di 'm'.

Gli attacchi di phishing sono in continua evoluzione e diventano sempre più impercettibili con il tempo. Gli attori delle minacce stanno usando tattiche di ingegneria sociale per spoofare i domini e inviare email fraudolente da un dominio legittimo, per fini malevoli.

2) Spear Phishing 

Un attacco di spear phishing è una nuova forma di cyberattacco che utilizza informazioni false per ottenere l'accesso ad account che hanno un livello di sicurezza più elevato. Gli aggressori professionisti hanno l'obiettivo di compromettere una singola vittima, e per realizzare questa idea, ricercano il profilo sociale dell'azienda e i nomi e i ruoli dei dipendenti all'interno di quell'azienda. A differenza del phishing, lo Spear phishing è una campagna mirata contro un'organizzazione o un individuo. Queste campagne sono accuratamente costruite dagli attori delle minacce con l'unico scopo di prendere di mira una o più persone specifiche per ottenere l'accesso a un'organizzazione.

3) Caccia alle balene

Il whaling è una tecnica altamente mirata che può compromettere le e-mail dei collaboratori di alto livello. L'obiettivo, che è simile ad altri metodi di phishing, è quello di indurre i dipendenti a cliccare su un link dannoso. Uno degli attacchi e-mail più devastanti che passano attraverso le reti aziendali è la truffa del whaling. Questi tentativi di guadagno personale utilizzano poteri di persuasione per abbassare la resistenza delle vittime, ingannandole a consegnare i fondi aziendali. Il whaling è anche noto come frode CEO, in quanto gli aggressori spesso impersonano persone in posizioni autoritarie come il CEO di una società.

4) Compromissione della posta elettronica aziendale 

Il Business Email Compromise (BEC) è una forma di crimine informatico che può essere estremamente costoso per le aziende. Questo tipo di attacco informatico utilizza la frode e-mail per influenzare i domini organizzativi a partecipare ad attività fraudolente con conseguente compromissione e furto di dati sensibili. Esempi di BEC possono includere truffe di fatturazione, spoofing di dominio e altre forme di attacchi di impersonificazione. Ogni anno un'organizzazione media può perdere fino a 70 milioni di dollari a causa delle truffe BEC, per saperne di più sulle statistiche degli attacchi BEC del 2020. In un tipico attacco, i truffatori prendono di mira specifici ruoli di dipendenti all'interno di un'organizzazione, inviando una serie di email fraudolente che affermano di provenire da un collega senior, un cliente o un partner commerciale. Possono istruire i destinatari ad effettuare pagamenti o rilasciare dati riservati.

5) Phishing Angler 

Molte aziende hanno migliaia di clienti e ricevono centinaia di reclami al giorno. Grazie ai social media, le aziende sono in grado di sfuggire ai loro limiti e di raggiungere i loro clienti. Per questo, le aziende utilizzano spesso strumenti di gestione della comunità e della reputazione online. Ciò consente alle aziende di essere flessibili e di adattarsi alle richieste dei clienti. L'angler phishing consiste nel contattare i clienti scontenti attraverso i social media e fingere di far parte di un'azienda. La truffa dell'angler phishing è un semplice stratagemma utilizzato per ingannare gli utenti occasionali dei social media e far loro credere che un'azienda stia cercando di porre rimedio ai loro problemi, mentre in realtà la persona dall'altra parte si sta approfittando di loro.

Come proteggere la tua organizzazione da phishing e frodi via e-mail

Il vostro fornitore di servizi di posta elettronica può avere pacchetti di sicurezza integrati come parte del loro servizio. Questi comunque agiscono come filtri antispam che offrono protezione contro i tentativi di phishing in entrata. Tuttavia, quando un'e-mail viene inviata da truffatori che utilizzano il vostro nome di dominio alle caselle di posta dei destinatari, come nel caso di BEC, whaling, e altre forme di attacchi di impersonificazione elencati sopra, non serviranno allo scopo. Questo è il motivo per cui è necessario avvalersi di soluzioni di autenticazione e-mail come DMARC, immediatamente e passare ad una politica di applicazione.

  • DMARC autentica le vostre e-mail allineandole agli standard di autenticazione SPF e DKIM.
  • Specifica ai server riceventi come devono rispondere alle email che falliscono i controlli di autenticazione.
  • I rapporti DMARC aggregati (RUA) ti forniscono una maggiore visibilità sul tuo ecosistema di e-mail e sui risultati di autenticazione e ti aiutano a monitorare facilmente i tuoi domini.
  • I rapporti DMARC forensi (RUF) vi danno un'analisi approfondita dei vostri risultati di fallimento DMARC, aiutandovi a rispondere più velocemente agli attacchi di impersonificazione.

Come può PowerDMARC aiutare il vostro marchio?

PowerDMARC è più di un semplice fornitore di servizi DMARC, è una piattaforma SaaS multi-tenant che fornisce una vasta gamma di soluzioni di autenticazione e programmi DMARC MSSP. Rendiamo l'autenticazione e-mail facile e accessibile per ogni organizzazione, dalle piccole imprese alle multinazionali.

  • Vi aiutiamo a passare da p=nessuno a p=rifiuto in pochissimo tempo, in modo da proteggere il vostro marchio da attacchi di impersonificazione, spoofing di dominio e phishing.
  • Vi aiutiamo a configurare facilmente il reporting DMARC per il vostro con grafici e tabelle complete e visualizzazioni di report RUA in 6 diversi formati per una facilità d'uso e una visibilità amplificata
  • Ci siamo preoccupati della tua privacy, quindi puoi criptare i tuoi rapporti DMARC RUF con la tua chiave privata
  • Ti aiutiamo a generare rapporti PDF programmati sui tuoi risultati di autenticazione
  • Forniamo una soluzione dinamica di appiattimento SPF come PowerSPF in modo da non superare mai il limite di 10 lookup DNS
  • Vi aiutiamo a rendere obbligatoria la crittografia TLS in SMTP, con MTA-STS per proteggere il vostro dominio da attacchi di monitoraggio pervasivi
  • Vi aiutiamo a rendere il vostro marchio visivamente identificabile nelle caselle di posta dei destinatari con BIMI

Iscriviti a PowerDMARC oggi stesso per ottenere la tua prova gratuita dello strumento di analisi DMARC e passare da una politica di monitoraggio all'applicazione per fornire al tuo dominio la massima protezione contro gli attacchi BEC, phishing e spoofing.

La crittografia è opzionale in SMTP, il che implica che le e-mail possono essere inviate in chiaro. Mail Transfer Agent-Strict Transport Security (MTA-STS) è uno standard relativamente nuovo che permette ai fornitori di servizi di posta di applicare Transport Layer Security (TLS) per proteggere le connessioni SMTP, e di specificare se i server SMTP di invio devono rifiutarsi di consegnare le email agli host MX che non supportano TLS. È stato dimostrato che mitiga con successo gli attacchi di downgrade TLS e gli attacchi Man-In-The-Middle (MITM).

Abilitare MTA-STS non è semplicemente sufficiente, poiché è necessario un meccanismo di segnalazione efficace per rilevare i fallimenti nello stabilire un canale crittografato. SMTP TLS Reporting (TLS-RPT) è uno standard che permette di segnalare i problemi di connettività TLS che si verificano nelle applicazioni che inviano e-mail e rilevare le configurazioni errate. Permette di segnalare i problemi di consegna delle e-mail che si verificano quando un'e-mail non è criptata con TLS.

Facile implementazione di MTA-STS con PowerMTA-STS

L'implementazione di MTA-STS è un compito arduo che comporta molte complessità durante l'adozione. Dalla generazione dei file di policy e dei record alla manutenzione del server web e dei certificati di hosting, è un processo lungo. PowerDMARC vi copre! I nostri servizi MTA-STS ospitati offrono i seguenti vantaggi:

  • Pubblica i tuoi record DNS CNAME con pochi clic
  • Ci prendiamo la responsabilità di mantenere il server web della politica e di ospitare i certificati
  • È possibile apportare modifiche ai criteri MTA-STS istantaneamente e con facilità, attraverso la dashboard di PowerDMARC, senza dover apportare manualmente modifiche al DNS
  • I servizi MTA-STS ospitati da PowerDMARC sono conformi a RFC e supportano gli ultimi standard TLS
  • Dalla generazione di certificati e file di policy MTA-STS all'applicazione delle policy, vi aiutiamo a eludere le enormi complessità che comporta l'adozione del protocollo

Perché le e-mail richiedono la crittografia in transito?

Dal momento che la sicurezza ha dovuto essere adattata in SMTP per assicurarsi che fosse retrocompatibile aggiungendo il comando STARTTLS per avviare la crittografia TLS, nel caso in cui il client non supporti TLS la comunicazione cade di nuovo in chiaro. In questo modo le email in transito possono cadere preda di attacchi di monitoraggio pervasivi come il MITM, in cui i criminali informatici possono origliare i vostri messaggi, e alterare e manomettere le informazioni sostituendo o cancellando il comando di crittografia (STARTTLS), facendo tornare la comunicazione in chiaro.

È qui che MTA-STS viene in soccorso, rendendo la crittografia TLS obbligatoria in SMTP. Questo aiuta a ridurre le minacce di MITM, DNS Spoofing e attacchi Downgrade.

Dopo aver configurato con successo MTA-STS per il tuo dominio, ciò di cui hai bisogno è un efficiente meccanismo di reportistica che ti aiuti a rilevare e rispondere ai problemi di consegna delle email dovuti a problemi nella crittografia TLS a un ritmo più veloce. PowerTLS-RPT fa esattamente questo per te!

Ricevere rapporti sui problemi di consegna delle e-mail con PowerTLS-RPT

TLS-RPT è completamente integrato nella suite di sicurezza PowerDMARC in modo che, non appena ti iscrivi a PowerDMARC e abiliti il reporting SMTP TLS per il tuo dominio, ci prendiamo la briga di convertire i complicati file JSON contenenti i tuoi rapporti sui problemi di consegna delle e-mail, in documenti semplici e leggibili che puoi esaminare e comprendere con facilità!

Sulla piattaforma PowerDMARC, i report aggregati TLS-RPT sono generati in due formati per una maggiore facilità d'uso, una migliore comprensione e una migliore esperienza dell'utente:
  • Rapporti aggregati per risultato
  • Rapporti aggregati per fonte di invio

Inoltre, la piattaforma di PowerDMARC rileva automaticamente e successivamente trasmette i problemi che state affrontando, in modo che possiate affrontarli e risolverli prontamente in poco tempo.

Perché avete bisogno della segnalazione SMTP TLS?

In caso di fallimenti nella consegna delle e-mail a causa di problemi nella crittografia TLS, con TLS-RPT riceverete una notifica. TLS-RPT fornisce una maggiore visibilità su tutti i vostri canali e-mail in modo da ottenere una migliore comprensione di tutto ciò che sta accadendo nel vostro dominio, compresi i messaggi che non vengono consegnati. Inoltre, fornisce rapporti diagnostici approfonditi che consentono di identificare e arrivare alla radice del problema di consegna delle e-mail e risolverlo senza alcun ritardo.

Per avere una conoscenza pratica dell'implementazione e dell'adozione di MTA-STS e TLS-RPT, guardate la nostra guida dettagliata oggi stesso!

Configura DMARC per il tuo dominio con PowerDMARC e distribuisci le best practice di autenticazione delle email come SPF, DKIM, BIMI, MTA-STS e TLS-RPT, tutto sotto lo stesso tetto. Iscriviti oggi stesso per una prova gratuita di DMARC!

Nel 1982, quando SMTP fu specificato per la prima volta, non conteneva alcun meccanismo per fornire sicurezza a livello di trasporto per proteggere le comunicazioni tra gli agenti di trasferimento della posta. Tuttavia, nel 1999, il comando STARTTLS è stato aggiunto a SMTP che a sua volta supportava la crittografia delle e-mail tra i server, fornendo la possibilità di convertire una connessione non sicura in una sicura che è criptata utilizzando il protocollo TLS.

Tuttavia, la crittografia è opzionale in SMTP, il che implica che le e-mail possono essere inviate anche in chiaro. Mail Transfer Agent-Strict Transport Security (MTA-STS) è uno standard relativamente nuovo che permette ai fornitori di servizi di posta la possibilità di applicare il Transport Layer Security (TLS) per proteggere le connessioni SMTP, e di specificare se i server SMTP di invio devono rifiutarsi di consegnare le email agli host MX che non offrono TLS con un certificato server affidabile. È stato dimostrato che mitiga con successo gli attacchi TLS downgrade e gli attacchi Man-In-The-Middle (MITM). Segnalazione SMTP TLS (TLS-RPT) è uno standard che permette la segnalazione di problemi di connettività TLS sperimentati dalle applicazioni che inviano e-mail e rileva le configurazioni errate. Consente la segnalazione di problemi di consegna delle e-mail che si verificano quando un'e-mail non è crittografata con TLS. Nel settembre 2018 lo standard è stato documentato per la prima volta in RFC 8460.

Perché le tue e-mail richiedono la crittografia in transito?

L'obiettivo principale è quello di migliorare la sicurezza a livello di trasporto durante la comunicazione SMTP e garantire la privacy del traffico e-mail. Inoltre, la crittografia dei messaggi in entrata e in uscita migliora la sicurezza delle informazioni, utilizzando la crittografia per salvaguardare le informazioni elettroniche. Inoltre, gli attacchi crittografici come Man-In-The-Middle (MITM) e TLS Downgrade hanno guadagnato popolarità negli ultimi tempi e sono diventati una pratica comune tra i criminali informatici, che possono essere elusi applicando la crittografia TLS ed estendendo il supporto ai protocolli sicuri.

Come viene lanciato un attacco MITM?

Dal momento che la crittografia ha dovuto essere inserita nel protocollo SMTP, l'aggiornamento per la consegna crittografata deve basarsi su un comando STARTTLS che viene inviato in chiaro. Un attaccante MITM può facilmente sfruttare questa caratteristica eseguendo un attacco di downgrade sulla connessione SMTP manomettendo il comando di aggiornamento, costringendo il client a ricadere nell'invio dell'email in chiaro.

Dopo aver intercettato la comunicazione, un attaccante MITM può facilmente rubare le informazioni decriptate e accedere al contenuto dell'e-mail. Questo perché SMTP, essendo lo standard industriale per il trasferimento della posta, utilizza la crittografia opportunistica, che implica che la crittografia è opzionale e le e-mail possono ancora essere consegnate in chiaro.

Come viene lanciato un attacco TLS Downgrade?

Poiché la crittografia ha dovuto essere inserita nel protocollo SMTP, l'aggiornamento per la consegna crittografata deve basarsi su un comando STARTTLS che viene inviato in chiaro. Un attaccante MITM può sfruttare questa caratteristica eseguendo un attacco di downgrade sulla connessione SMTP manomettendo il comando di aggiornamento. L'attaccante può semplicemente sostituire lo STARTTLS con una stringa che il client non riesce a identificare. Pertanto, il client ricade prontamente nell'invio dell'e-mail in chiaro.

In breve, un attacco di downgrade è spesso lanciato come parte di un attacco MITM, in modo da creare un percorso per abilitare un attacco che non sarebbe possibile nel caso di una connessione criptata sull'ultima versione del protocollo TLS, sostituendo o eliminando il comando STARTTLS e facendo tornare la comunicazione in chiaro.

Oltre a migliorare la sicurezza delle informazioni e mitigare gli attacchi di monitoraggio pervasivi, la crittografia dei messaggi in transito risolve anche molteplici problemi di sicurezza SMTP.

Ottenere la crittografia TLS forzata delle e-mail con MTA-STS

Se non riuscite a trasportare le vostre e-mail su una connessione sicura, i vostri dati potrebbero essere compromessi o addirittura modificati e manomessi da un cyber attaccante. Qui è dove MTA-STS interviene e risolve questo problema, consentendo un transito sicuro per le vostre e-mail e mitigando con successo gli attacchi crittografici e migliorando la sicurezza delle informazioni applicando la crittografia TLS. In poche parole, MTA-STS fa in modo che le e-mail siano trasferite su un percorso crittografato TLS, e nel caso in cui una connessione crittografata non possa essere stabilita, l'e-mail non viene consegnata affatto, invece di essere consegnata in chiaro. Inoltre, gli MTA memorizzano i file di policy MTA-STS, rendendo più difficile per gli attaccanti lanciare un attacco di spoofing DNS.

 

MTA-STS offre una protezione contro :

  • Attacchi al ribasso
  • Attacchi Man-In-The-Middle (MITM)
  • Risolve diversi problemi di sicurezza SMTP, compresi i certificati TLS scaduti e la mancanza di supporto per i protocolli sicuri.

I principali fornitori di servizi di posta come Microsoft, Oath e Google supportano MTA-STS. Google, essendo il più grande giocatore del settore, raggiunge il centro della scena quando adotta qualsiasi protocollo, e l'adozione di MTA-STS da parte di Google indica l'estensione del supporto verso protocolli sicuri e sottolinea l'importanza della crittografia delle e-mail in transito.

Risoluzione dei problemi nella consegna delle e-mail con TLS-RPT

SMTP TLS Reporting fornisce ai proprietari di domini rapporti diagnostici (in formato file JSON) con dettagli elaborati sulle e-mail che sono state inviate al tuo dominio e che stanno affrontando problemi di consegna, o che non possono essere consegnate a causa di un attacco di downgrade o altri problemi, in modo che tu possa risolvere il problema in modo proattivo. Non appena si abilita TLS-RPT, i Mail Transfer Agent acquiescenti inizieranno a inviare rapporti diagnostici riguardanti i problemi di consegna delle e-mail tra i server comunicanti al dominio e-mail designato. I rapporti vengono generalmente inviati una volta al giorno, coprendo e trasmettendo le politiche MTA-STS osservate dai mittenti, le statistiche sul traffico e le informazioni sui fallimenti o i problemi nella consegna delle e-mail.

La necessità di distribuire TLS-RPT :

  • Nel caso in cui un'email non riesca ad essere inviata al tuo destinatario a causa di qualche problema di consegna, riceverai una notifica.
  • TLS-RPT fornisce una maggiore visibilità su tutti i vostri canali e-mail in modo da ottenere una migliore comprensione di tutto ciò che sta accadendo nel vostro dominio, compresi i messaggi che non vengono consegnati.
  • TLS-RPT fornisce rapporti diagnostici approfonditi che consentono di identificare e arrivare alla radice del problema di consegna delle e-mail e risolverlo senza alcun ritardo.

L'adozione di MTA-STS e TLS-RPT resa facile e veloce da PowerDMARC

MTA-STS richiede un server web abilitato HTTPS con un certificato valido, record DNS e manutenzione costante. PowerDMARC rende la vostra vita molto più facile gestendo tutto questo per voi, completamente in background: dalla generazione dei certificati e del file di policy MTA-STS all'applicazione delle policy, vi aiutiamo ad eludere le enormi complessità che comporta l'adozione del protocollo. Una volta che vi aiutiamo a impostarlo con pochi clic, non dovrete mai più pensarci.

Con l'aiuto dei servizi di autenticazione e-mail di PowerDMARC, potete implementare Hosted MTA-STS nella vostra organizzazione senza problemi e ad un ritmo molto veloce, con l'aiuto del quale potete imporre l'invio di e-mail al vostro dominio su una connessione criptata TLS, rendendo così la vostra connessione sicura e tenendo a bada gli attacchi MITM.

PowerDMARC vi semplifica la vita rendendo il processo di implementazione del Reporting SMTP TLS (TLS-RPT) facile e veloce, a portata di mano! Non appena ti iscrivi a PowerDMARC e abiliti il Reporting SMTP TLS per il tuo dominio, ci prendiamo la briga di convertire i complicati file JSON contenenti i tuoi rapporti sui problemi di consegna delle e-mail, in documenti semplici e leggibili (per risultato e per fonte di invio), che puoi esaminare e comprendere con facilità! La piattaforma di PowerDMARC rileva automaticamente e successivamente trasmette i problemi che state affrontando nella consegna delle e-mail, in modo che possiate affrontarli e risolverli prontamente in pochissimo tempo!

Iscriviti per avere il tuo DMARC gratuito oggi stesso!

Mail Transfer Agent-Strict Transport Security (MTA-STS) è un nuovo standard che permette ai fornitori di servizi di posta di applicare Transport Layer Security (TLS) per proteggere le connessioni SMTP, e di specificare se i server SMTP di invio devono rifiutarsi di consegnare le email agli host MX che non offrono TLS con un certificato server affidabile. È stato dimostrato che mitiga con successo gli attacchi di downgrade TLS e gli attacchi Man-In-The-Middle (MITM).

In termini più semplici, MTA-STS è uno standard internet che protegge le connessioni tra i server di posta SMTP. Il problema più evidente di SMTP è che la crittografia è completamente opzionale e non viene applicata durante il trasferimento della posta. Questo è il motivo per cui SMTP ha adottato il comando STARTTLS per passare dal testo in chiaro alla crittografia. Questo è stato un passo prezioso per mitigare gli attacchi passivi, tuttavia, affrontare gli attacchi tramite reti attive e gli attacchi MITM è rimasto ancora senza risposta.

Quindi, il problema che MTA-STS sta risolvendo è che SMTP utilizza la crittografia opportunistica, cioè se un canale di comunicazione criptato non può essere stabilito, la connessione ricade in chiaro, tenendo così a bada gli attacchi MITM e downgrade.

Cos'è un attacco TLS Downgrade?

Come già sappiamo, SMTP non è arrivato con un protocollo di crittografia e la crittografia ha dovuto essere adattata in seguito per migliorare la sicurezza del protocollo esistente aggiungendo il comando STARTTLS. Se il client supporta la crittografia (TLS), capirà il verbo STARTTLS e inizierà uno scambio TLS prima di inviare l'email per assicurarsi che sia criptata. Se il client non conosce TLS, semplicemente ignorerà il comando STARTTLS e invierà l'email in chiaro.

Pertanto, poiché la crittografia doveva essere inserita nel protocollo SMTP, l'aggiornamento per la consegna crittografata deve basarsi su un comando STARTTLS che viene inviato in chiaro. Un attaccante MITM può facilmente sfruttare questa caratteristica eseguendo un attacco di downgrade sulla connessione SMTP manomettendo il comando di aggiornamento. L'attaccante ha semplicemente sostituito lo STARTTLS con una stringa spazzatura che il client non riesce a identificare. Pertanto, il client ricade prontamente nell'invio dell'e-mail in chiaro.

L'attaccante di solito sostituisce il comando con la stringa spazzatura contenente lo stesso numero di caratteri, piuttosto che buttarla via, perché questo preserva la dimensione del pacchetto e quindi lo rende più facile. Le otto lettere della stringa spazzatura nel comando dell'opzione ci permettono di rilevare e identificare che un attacco TLS downgrade è stato eseguito da un criminale informatico, e possiamo misurarne la prevalenza.

In breve, un attacco di downgrade è spesso lanciato come parte di un attacco MITM, in modo da creare un percorso per abilitare un attacco crittografico che non sarebbe possibile nel caso di una connessione criptata sull'ultima versione del protocollo TLS, sostituendo o eliminando il comando STARTTLS e facendo tornare la comunicazione in chiaro.

Mentre è possibile imporre TLS per le comunicazioni client-to-server, poiché per quelle connessioni sappiamo che le applicazioni e il server lo supportano. Tuttavia, per le comunicazioni da server a server, dobbiamo fallire open per permettere ai server legacy di inviare email. Il nocciolo del problema è che non abbiamo idea se il server dall'altra parte supporti TLS o meno. MTA-STS permette ai server di indicare che supportano TLS, il che permetterà loro di fallire in chiusura (cioè di non inviare l'email) se la negoziazione di aggiornamento non avviene, rendendo così impossibile un attacco di downgrade TLS.

segnalazione tls

Come fa MTA-STS a venire in soccorso?

MTA-STS funziona aumentando la sicurezza delle e-mail EXO o Exchange Online ed è la soluzione definitiva a una vasta gamma di problemi e svantaggi della sicurezza SMTP. Risolve i problemi di sicurezza SMTP come la mancanza di supporto per i protocolli sicuri, i certificati TLS scaduti e i certificati che non sono emessi da terze parti affidabili.

Mentre i server di posta procedono all'invio di e-mail, la connessione SMTP è vulnerabile agli attacchi crittografici come gli attacchi di downgrade e MITM. Gli attacchi di downgrade possono essere lanciati cancellando la risposta STARTTLS, consegnando così il messaggio in chiaro. Allo stesso modo, gli attacchi MITM possono essere lanciati reindirizzando il messaggio a un intruso del server su una connessione insicura. MTA-STS permette al vostro dominio di pubblicare una policy che rende obbligatorio l'invio di una mail con TLS criptato. Se per qualche motivo il server ricevente non supporta STARTTLS, l'email non sarà inviata affatto. Questo rende impossibile istigare un attacco di downgrade TLS.

Negli ultimi tempi, la maggior parte dei fornitori di servizi di posta ha adottato MTA-STS rendendo così le connessioni tra i server più sicure e criptate sul protocollo TLS di una versione aggiornata, mitigando così con successo gli attacchi TLS downgrade e annullando le falle nella comunicazione tra i server.

PowerDMARC vi offre servizi MTA-STS in hosting facili e veloci che rendono la vostra vita molto più facile, poiché ci prendiamo cura di tutte le specifiche richieste da MTA-STS durante e dopo l'implementazione, come un server web abilitato HTTPS con un certificato valido, record DNS e manutenzione costante. PowerDMARC gestisce tutto questo completamente in background in modo che dopo avervi aiutato a configurarlo, non dovrete mai più pensarci!

Con l'aiuto di PowerDMARC, è possibile implementare Hosted MTA-STS nella vostra organizzazione senza problemi e ad un ritmo molto veloce, con l'aiuto del quale è possibile imporre l'invio di e-mail al vostro dominio su una connessione criptata TLS, rendendo così la connessione sicura e tenendo a bada gli attacchi TLS downgrade.