Messaggi

Uno dei modi più semplici per mettersi a rischio di perdere i propri dati è usare l'email. No, seriamente - il numero di aziende che affrontano violazioni di dati o vengono violate a causa di una truffa di phishing via e-mail è impressionante. Allora perché usiamo ancora le e-mail? Perché non usare una modalità di comunicazione più sicura che faccia lo stesso lavoro, solo con una migliore sicurezza?

È semplice: l'e-mail è incredibilmente conveniente e tutti la usano. Quasi tutte le organizzazioni là fuori usano l'e-mail sia per la comunicazione che per il marketing. L'e-mail è parte integrante di come funziona il business. Ma il più grande difetto dell'e-mail è qualcosa che è inevitabile: richiede che gli esseri umani interagiscano con essa. Quando le persone aprono le e-mail, leggono il contenuto, cliccano sui link o addirittura inseriscono informazioni personali. E poiché non abbiamo il tempo o la capacità di esaminare attentamente ogni e-mail, c'è la possibilità che una di esse finisca per essere un attacco di phishing.

Gli aggressori impersonano marchi noti e affidabili per inviare e-mail a persone ignare. Questo è chiamato domain spoofing. I destinatari credono che i messaggi siano genuini e cliccano su link dannosi o inseriscono le loro informazioni di accesso, mettendosi alla mercé dell'attaccante. Finché queste email di phishing continueranno ad entrare nelle caselle di posta della gente, l'email non sarà totalmente sicura da usare.

Come fa DMARC a rendere sicura la posta elettronica?

DMARC (Domain-based Message Authentication, Reporting and Conformance) è un protocollo di autenticazione e-mail progettato per combattere lo spoofing del dominio. Utilizza due protocolli di sicurezza esistenti - SPF e DKIM - per proteggere gli utenti dal ricevere e-mail fraudolente. Quando un'organizzazione invia email attraverso il suo dominio, il server di posta elettronica ricevente controlla il suo DNS per un record DMARC. Il server poi convalida l'email contro SPF e DKIM. Se l'email si autentica con successo, viene consegnata alla casella di posta di destinazione.

 

 Cerca e genera record per DMARC, SPF, DKIM e altro con Power Toolbox gratuitamente!

 

Solo i mittenti autorizzati sono convalidati attraverso SPF e DKIM, il che significa che se qualcuno cercasse di spoofare il proprio dominio, l'email fallirebbe l'autenticazione DMARC. Se ciò accade, la politica DMARC impostata dal proprietario del dominio dice al server ricevente come gestire l'email.

Cos'è una politica DMARC?

Quando si implementa DMARC, il proprietario del dominio può impostare la sua politica DMARC, che dice al server di posta elettronica ricevente cosa fare con un'email che fallisce DMARC. Ci sono 3 politiche:

  • p=nessuno
  • p=quarantena
  • p = rifiutare

Se la vostra politica DMARC è impostata su nessuno, anche le email che non passano DMARC vengono consegnate alla casella di posta. Questo è quasi come non avere affatto un'implementazione DMARC. La tua policy dovrebbe essere impostata su none solo quando stai impostando DMARC e vuoi monitorare l'attività nel tuo dominio.

Impostando la vostra politica DMARC su quarantena, l'email viene inviata alla cartella spam, mentre il rifiuto blocca completamente l'email dalla casella di posta del destinatario. Devi avere la tua politica DMARC impostata su p=quarantena o p=rifiuta per avere un'applicazione completa. Senza l'applicazione di DMARC, gli utenti che ricevono le tue email riceveranno ancora email da mittenti non autorizzati che spoofano il tuo dominio.

Ma tutto questo solleva una domanda importante. Perché non tutti usano semplicemente SPF e DKIM per verificare le loro e-mail? Perché preoccuparsi di DMARC? La risposta è...

Segnalazione DMARC

Se c'è un difetto chiave di SPF e DKIM, è che non ti danno un feedback su come le email vengono processate. Quando un'email dal tuo dominio fallisce SPF o DKIM, non c'è davvero nessun modo per dirlo, e nessun modo per risolvere il problema. Se qualcuno sta provando a spoofare il tuo dominio, non lo sapresti nemmeno.

Questo è ciò che rende la funzione di reporting di DMARC un tale cambiamento di gioco. DMARC genera rapporti settimanali aggregati all'indirizzo email specificato dal proprietario. Questi rapporti contengono informazioni dettagliate su quali email non hanno superato l'autenticazione, da quali indirizzi IP sono state inviate e molti altri dati utili e utilizzabili. Avere tutte queste informazioni può aiutare il proprietario del dominio a vedere quali email non riescono ad autenticarsi e perché, e persino identificare i tentativi di spoofing.

Finora, è abbastanza chiaro che DMARC beneficia i destinatari delle e-mail proteggendoli dalle e-mail di phishing non autorizzate. Ma sono i proprietari dei domini che lo stanno implementando. Quale vantaggio ottengono le organizzazioni quando implementano DMARC?

DMARC per la sicurezza del marchio

Anche se DMARC non è stato creato con questo scopo, c'è un grande vantaggio che le organizzazioni possono ottenere implementandolo: la protezione del marchio. Quando un aggressore impersona un marchio per inviare e-mail dannose, sta effettivamente cooptando la popolarità e la buona volontà del marchio per vendere una truffa. In un sondaggio condotto dall'IBID Group, l'83% dei clienti ha detto che sono preoccupati di acquistare da una società che è stata precedentemente violata.

Gli elementi intangibili di una transazione possono spesso essere tanto potenti quanto i dati concreti. I consumatori ripongono molta fiducia nelle organizzazioni da cui acquistano, e se questi marchi diventano il volto di una truffa di phishing, rischiano di perdere non solo i clienti che hanno subito il phishing, ma molti altri che ne hanno sentito parlare nelle notizie. La sicurezza del marchio è fragile, e deve essere custodita per il bene del business e del cliente.

 

La sicurezza del marchio non è solo DMARC. BIMI permette agli utenti di vedere il tuo logo accanto alle loro e-mail! Controlla:

 

DMARC permette ai marchi di riprendere il controllo su chi può inviare e-mail attraverso il loro dominio. Impedendo ai mittenti non autorizzati di sfruttarli, le organizzazioni possono garantire che solo le email sicure e legittime vengano inviate al pubblico. Questo non solo aumenta la reputazione del loro dominio con i provider di posta elettronica, ma va anche un lungo cammino per garantire un rapporto costruito sulla fiducia e l'affidabilità tra il marchio e i consumatori.

DMARC: rendere la posta elettronica sicura per tutti

Lo scopo di DMARC è sempre stato più grande che aiutare i marchi a salvaguardare i loro domini. Quando tutti adottano DMARC, si crea un intero ecosistema email inoculato contro gli attacchi di phishing. Funziona esattamente come un vaccino - più persone applicano lo standard, minori sono le possibilità che tutti gli altri cadano preda di email false. Con ogni dominio che viene protetto da DMARC, l'intera posta elettronica diventa molto più sicura.

Rendendo l'email sicura per noi stessi, possiamo aiutare tutti gli altri a usarla più liberamente. E pensiamo che questo sia uno standard che vale la pena sostenere.

 

 

Questo articolo esplorerà come fermare lo spoofing delle email, in 5 modi. Immaginate di andare al lavoro un giorno, di sedervi alla vostra scrivania e di aprire il vostro computer per controllare le notizie. Poi lo vedi. Il nome della tua organizzazione è su tutti i titoli dei giornali - e non è una buona notizia. Qualcuno ha lanciato un attacco di email spoofing dal tuo dominio, inviando email di phishing a persone in tutto il mondo. E molti di loro ci sono cascati. La tua azienda è appena diventata il volto di un enorme attacco di phishing, e ora nessuno si fida della tua sicurezza o delle tue email.

Questa è esattamente la situazione in cui si sono trovati i dipendenti dell'Organizzazione Mondiale della Sanità(OMS) durante la pandemia di Covid-19 nel febbraio 2020. Gli attaccanti stavano usando il nome di dominio attuale dell'OMS per inviare e-mail che chiedevano alle persone di donare a un fondo di soccorso per il coronavirus. Questo incidente non è affatto isolato, tuttavia. Innumerevoli organizzazioni sono cadute vittime di email di phishing molto convincenti che chiedono innocuamente informazioni personali sensibili, dettagli bancari o anche credenziali di accesso. Queste possono anche essere sotto forma di e-mail dall'interno della stessa organizzazione, chiedendo casualmente l'accesso a un database o ai file aziendali.

Circa il 90% di tutti gli incidenti di perdita di dati hanno coinvolto qualche elemento di phishing. Eppure, il domain spoofing non è nemmeno particolarmente complesso da realizzare. Allora perché è in grado di fare così tanti danni?

Come funziona lo spoofing del dominio?

Gli attacchi di spoofing del dominio sono abbastanza semplici da capire.

  • L'attaccante falsifica l'intestazione dell'email per includere il nome della tua organizzazione e invia false email di phishing a qualcuno, usando il tuo marchio in modo che si fidino di te.
  • Le persone cliccano su link dannosi o danno informazioni sensibili pensando che sia la tua organizzazione a chiederle.
  • Quando si renderanno conto che è una truffa, l'immagine del tuo marchio subirà un colpo e i clienti perderanno fiducia in te

 

Stai esponendo le persone fuori (e dentro) la tua organizzazione alle email di phishing. Ancora peggio, le email malevole inviate dal tuo dominio potrebbero davvero danneggiare la reputazione del tuo marchio agli occhi dei clienti.

Quindi cosa puoi fare? Come puoi difendere te stesso e il tuo marchio dallo spoofing dei domini ed evitare un disastro di PR?

Come fermare lo spoofing delle email?

1. Modificare il tuo record SPF

Uno dei più grandi errori con SPF è non mantenerlo conciso. I record SPF hanno un limite di 10 DNS Lookups per mantenere il costo di elaborazione di ogni email il più basso possibile. Questo significa che semplicemente includendo più indirizzi IP nel vostro record potreste superare il vostro limite. Se ciò accade, la vostra implementazione SPF diventa non valida e la vostra email non supera l'SPF e potrebbe non essere consegnata. Non lasciare che questo accada: mantieni il tuo record SPF breve e dolce con l'appiattimento automatico SPF.

2. Tenere aggiornata la lista degli IP approvati

Se la vostra organizzazione utilizza più fornitori terzi approvati per inviare e-mail dal vostro dominio, questo è per voi. Se interrompi i tuoi servizi con uno di loro, devi assicurarti di aggiornare anche il tuo record SPF. Se il sistema email del fornitore è compromesso, qualcuno potrebbe essere in grado di usarlo per inviare email di phishing "approvate" dal tuo dominio! Assicurati sempre che solo i venditori terzi che lavorano ancora con te abbiano i loro IP sul tuo record SPF.

3. Implementare DKIM

DomainKeys Identified Mail, o DKIM, è un protocollo che dà ad ogni email inviata dal tuo dominio una firma digitale. Questo permette al server email ricevente di convalidare se l'email è autentica e se è stata modificata durante il transito. Se l'e-mail è stata manomessa, la firma non viene convalidata e l'e-mail non supera il DKIM. Se vuoi preservare l'integrità dei tuoi dati, imposta DKIM sul tuo dominio!

4. Impostare la giusta politica DMARC

Troppo spesso, un'organizzazione implementa DMARC ma dimentica la cosa più importante: farla effettivamente rispettare. Le politiche DMARC possono essere impostate su una delle tre cose: nessuna, quarantena e rifiuto. Quando si imposta DMARC, avere la politica impostata su nessuno significa che anche un'email che fallisce l'autenticazione viene consegnata. Implementare DMARC è un buon primo passo, ma senza farlo rispettare, il protocollo è inefficace. Invece, dovresti preferibilmente impostare la tua policy su reject, così le email che non passano DMARC vengono automaticamente bloccate.

È importante notare che i provider di posta elettronica determinano la reputazione di un nome di dominio quando ricevono un'e-mail. Se il tuo dominio ha una storia di attacchi di spoofing associati ad esso, la tua reputazione scende. Di conseguenza, anche la tua deliverability subisce un colpo.

5. Carica il logo del tuo marchio su BIMI

Brand Indicators for Message Identification, o BIMI, è uno standard di sicurezza e-mail che utilizza i loghi del marchio per autenticare le e-mail. BIMI attacca il tuo logo come icona accanto a tutte le tue email, rendendolo immediatamente riconoscibile nella casella di posta di qualcuno. Se un attaccante dovesse inviare un'email dal tuo dominio, la sua email non avrebbe il tuo logo accanto. Quindi, anche se l'email venisse consegnata, le possibilità che i tuoi clienti riconoscano un'email falsa sarebbero molto più alte. Ma il vantaggio di BIMI è duplice.

Ogni volta che qualcuno riceve un'email da te, vede il tuo logo e ti associa immediatamente al prodotto o servizio che offri. Quindi non solo aiuta la tua organizzazione a fermare lo spoofing delle email, ma aumenta anche il riconoscimento del tuo marchio.

Iscriviti oggi stesso al tuo analizzatore DMARC gratuito!

 

L'email phishing si è evoluto nel corso degli anni dai giocatori che inviavano email scherzose fino a diventare un'attività altamente redditizia per gli hacker di tutto il mondo.

Infatti, nei primi anni '90 AOL ha sperimentato alcuni dei primi grandi attacchi di phishing via e-mail. Generatori di carte di credito casuali sono stati utilizzati per rubare le credenziali degli utenti che hanno permesso agli hacker di ottenere un più ampio accesso al database aziendale di AOL.

Questi attacchi furono interrotti quando AOL aggiornò i suoi sistemi di sicurezza per prevenire ulteriori danni. Questo ha poi portato gli hacker a sviluppare attacchi più sofisticati utilizzando tattiche di impersonificazione che sono ancora ampiamente utilizzate oggi.

Se saltiamo in avanti ad oggi, gli attacchi di impersonificazione che recentemente hanno colpito sia la Casa Bianca che l'OMS dimostrano che qualsiasi entità è ad un certo punto o un altro è vulnerabile agli attacchi via e-mail.

Secondo il 2019 Data Breach Investigation Report di Verizon, circa il 32% delle violazioni dei dati sperimentate nel 2019 includevano rispettivamente email phishing e social engineering.

Con questo in mente, daremo un'occhiata ai diversi tipi di attacchi di phishing e perché rappresentano un'enorme minaccia per il tuo business oggi.

Cominciamo.

1. Spoofing dell'e-mail

Gli attacchi di spoofing delle e-mail sono quando un hacker falsifica l'intestazione di un'e-mail e l'indirizzo del mittente per far sembrare che l'e-mail provenga da qualcuno di cui si fida. Lo scopo di un attacco come questo è quello di convincere il destinatario ad aprire la mail e possibilmente anche a cliccare su un link o iniziare un dialogo con l'attaccante.

Questi attacchi si basano molto sulle tecniche di ingegneria sociale, invece di utilizzare i metodi di hacking tradizionali.

Questo può sembrare un approccio poco sofisticato o "low-tech" a un attacco informatico. In realtà, però, sono estremamente efficaci nell'attirare le persone attraverso e-mail convincenti inviate a dipendenti ignari. L'ingegneria sociale non sfrutta le falle nell'infrastruttura di sicurezza di un sistema, ma l'inevitabilità dell'errore umano.

Date un'occhiata:

Nel settembre 2019, Toyota ha perso 37 milioni di dollari a causa di una truffa via e-mail.

Gli hacker sono stati in grado di falsificare un indirizzo e-mail e convincere un dipendente con autorità finanziaria a modificare le informazioni del conto per un trasferimento elettronico di fondi.

Con il risultato di una perdita massiccia per l'azienda.

2. Compromissione della posta elettronica aziendale (BEC)

Secondo l'Internet Crime Report 2019 dell'FBI, le truffe BEC hanno prodotto più di 1,7 milioni di dollari e hanno rappresentato più della metà delle perdite del crimine informatico sperimentate nel 2019.

BEC è quando un aggressore ottiene l'accesso a un account di posta elettronica aziendale e viene utilizzato per impersonare il proprietario di tale account allo scopo di causare danni a una società e ai suoi dipendenti.

Questo perché il BEC è una forma molto lucrativa di attacco via e-mail, produce alti rendimenti per gli attaccanti ed è per questo che rimane una minaccia informatica popolare.

Una città del Colorado ha perso più di 1 milione di dollari per una truffa BEC.

L'aggressore ha compilato un modulo sul sito web locale in cui ha richiesto a un'impresa di costruzioni locale di ricevere pagamenti elettronici invece di ricevere i soliti assegni per il lavoro che stavano facendo in città.

Un dipendente ha accettato il modulo e ha aggiornato le informazioni di pagamento e di conseguenza ha inviato oltre un milione di dollari agli aggressori.

3. Compromissione della posta elettronica del fornitore (VEC)

Nel settembre 2019, Nikkei Inc. la più grande organizzazione mediatica del Giappone ha perso 29 milioni di dollari.

Un impiegato dell'ufficio americano di Nikkei ha trasferito il denaro su istruzione dei truffatori che si sono spacciati per un dirigente della direzione.

Un attacco VEC è un tipo di truffa via e-mail che compromette i dipendenti di un'azienda fornitrice. Come il nostro esempio di cui sopra. E, naturalmente, si traduce in enormi perdite finanziarie per l'azienda.

E DMARC?

Le aziende di tutto il mondo stanno aumentando i loro budget di cybersecurity per limitare gli esempi che abbiamo elencato sopra. Secondo IDC la spesa globale per le soluzioni di sicurezza dovrebbe raggiungere i 133,7 miliardi di dollari nel 2022.

Ma la verità è che l'adozione di soluzioni per la sicurezza delle e-mail come DMARC è lenta.

La tecnologia DMARC è arrivata sulla scena nel 2011 ed è efficace nel prevenire attacchi BEC mirati, che come sappiamo sono una minaccia comprovata per le imprese di tutto il mondo.

DMARC funziona sia con SPF che con DKIM, il che vi permette di determinare quali azioni devono essere intraprese contro le email non autenticate per proteggere l'integrità del vostro dominio.

LEGGI: Cos'è DMARC e perché la tua azienda deve salire a bordo oggi?

Ognuno di questi casi aveva qualcosa in comune... la visibilità.

Questa tecnologia può ridurre l'impatto che l'attività di phishing via e-mail può avere sul tuo business. Ecco come:

  • Maggiore visibilità. La tecnologia DMARC invia rapporti per fornirvi una visione dettagliata dell'attività e-mail in tutta la vostra azienda. PowerDMARC utilizza un potente motore di Threat Intelligence che aiuta a produrre avvisi in tempo reale di attacchi di spoofing. Questo è abbinato a una reportistica completa, che permette alla vostra azienda di avere una maggiore comprensione dei record storici di un utente.
  • Maggiore sicurezza delle e-mail. Sarete in grado di monitorare le e-mail della vostra azienda per qualsiasi minaccia di spoofing e phishing. Crediamo che la chiave della prevenzione sia la capacità di agire rapidamente, perciò PowerDMARC ha centri operativi di sicurezza attivi 24 ore su 24, 7 giorni su 7. Hanno la capacità di abbattere immediatamente i domini che abusano della tua email, offrendo alla tua azienda un maggiore livello di sicurezza.
    Il mondo è alle prese con la pandemia COVID-19, ma questo ha solo fornito un'opportunità diffusa per gli hacker di sfruttare i sistemi di sicurezza vulnerabili.

I recenti attacchi di impersonificazione alla Casa Bianca e all'OMS evidenziano davvero la necessità di un maggiore uso della tecnologia DMARC.

 

Alla luce della pandemia COVID-19 e dell'aumento del phishing via email, vogliamo offrirti 3 mesi di protezione DMARC GRATUITA. Basta cliccare sul pulsante qui sotto per iniziare subito 👇

 

 

Mentre le organizzazioni istituiscono fondi di beneficenza in tutto il mondo per combattere il Covid-19, un diverso tipo di battaglia viene condotta nei condotti elettronici di internet. Migliaia di persone in tutto il mondo sono cadute preda di email spoofing e truffe via email covid-19 durante la pandemia del coronavirus. È diventato sempre più comune vedere i criminali informatici utilizzare i nomi di dominio reali di queste organizzazioni nelle loro e-mail per apparire legittimi.

Nella più recente truffa di alto profilo sul coronavirus, è stata inviata in tutto il mondo un'email, presumibilmente dall'Organizzazione Mondiale della Sanità (OMS), che chiedeva donazioni al Fondo di Risposta Solidale. L'indirizzo del mittente era "[email protected]", dove "who.int" è il vero nome di dominio dell'OMS. L'e-mail è stata confermata essere una truffa di phishing, ma a prima vista, tutti i segni indicavano che il mittente era genuino. Dopo tutto, il dominio apparteneva alla vera OMS.

donare fondo di risposta

Tuttavia, questo è stato solo uno di una crescente serie di truffe di phishing che utilizzano e-mail relative al coronavirus per rubare denaro e informazioni sensibili dalle persone. Ma se il mittente sta usando un vero nome di dominio, come possiamo distinguere un'email legittima da una falsa? Perché i criminali informatici sono così facilmente in grado di impiegare lo spoofing del dominio e-mail su un'organizzazione così grande?

E come fanno entità come l'OMS a scoprire quando qualcuno sta usando il suo dominio per lanciare un attacco di phishing?

La posta elettronica è lo strumento di comunicazione aziendale più utilizzato al mondo, eppure è un protocollo completamente aperto. Da solo, c'è molto poco per monitorare chi invia quali e-mail e da quale indirizzo e-mail. Questo diventa un problema enorme quando gli aggressori si travestono da un marchio affidabile o da un personaggio pubblico, chiedendo alle persone di dare loro i loro soldi e le informazioni personali. Infatti, oltre il 90% di tutte le violazioni dei dati aziendali negli ultimi anni hanno coinvolto l'email phishing in una forma o nell'altra. E lo spoofing del dominio e-mail è una delle cause principali.

Nel tentativo di proteggere le email, sono stati sviluppati protocolli come Sender Policy Framework (SPF) e Domain Keys Identified Mail (DKIM). SPF fa un controllo incrociato dell'indirizzo IP del mittente con una lista approvata di indirizzi IP, e DKIM usa una firma digitale criptata per proteggere le email. Mentre questi sono entrambi efficaci individualmente, hanno la loro serie di difetti. DMARC, che è stato sviluppato nel 2012, è un protocollo che utilizza sia l'autenticazione SPF che DKIM per proteggere le e-mail, e ha un meccanismo che invia al proprietario del dominio un rapporto ogni volta che una e-mail fallisce la convalida DMARC.

Questo significa che il proprietario del dominio viene avvisato ogni volta che una mail viene inviata da una terza parte non autorizzata. E soprattutto, possono dire al destinatario dell'email come gestire la posta non autenticata: lasciarla andare nella posta in arrivo, metterla in quarantena o rifiutarla del tutto. In teoria, questo dovrebbe impedire alle email cattive di inondare le caselle di posta della gente e ridurre il numero di attacchi di phishing che affrontiamo. Allora perché non lo fa?

DMARC può prevenire lo spoofing del dominio e le truffe via e-mail Covid-19?

L'autenticazione della posta elettronica richiede che i domini mittenti pubblichino i loro record SPF, DKIM e DMARC al DNS. Secondo uno studio, solo il 44,9% di Alexa top 1 milione di domini aveva un record SPF valido pubblicato nel 2018, e appena il 5,1% aveva un record DMARC valido. E questo nonostante il fatto che i domini senza autenticazione DMARC soffrano di spoofing quasi quattro volte di più dei domini che sono protetti. C'è una mancanza di seria implementazione di DMARC in tutto il panorama aziendale, e non è migliorata molto nel corso degli anni. Anche organizzazioni come l'UNICEF devono ancora implementare DMARC con i loro domini, e la Casa Bianca e il Dipartimento della Difesa degli Stati Uniti hanno entrambi una politica DMARC di p = nessuno, il che significa che non vengono fatti rispettare.

Un sondaggio condotto dagli esperti del Virginia Tech ha portato alla luce alcune delle preoccupazioni più gravi citate dalle grandi aziende e dalle imprese che non hanno ancora utilizzato l'autenticazione DMARC:

  1. Difficoltà di distribuzione: L'applicazione rigorosa dei protocolli di sicurezza spesso significa un alto livello di coordinamento nelle grandi istituzioni, che spesso non hanno le risorse per farlo. Inoltre, molte organizzazioni non hanno molto controllo sui loro DNS, quindi la pubblicazione dei record DMARC diventa ancora più difficile.
  2. I benefici non superano i costi: L'autenticazione DMARC ha tipicamente benefici diretti per il destinatario dell'email piuttosto che per il proprietario del dominio. La mancanza di motivazioni serie per adottare il nuovo protocollo ha impedito a molte aziende di incorporare DMARC nei loro sistemi.
  3. Rischio di rompere il sistema esistente: La relativa novità di DMARC lo rende più incline all'implementazione impropria, che porta il rischio molto reale di email legittime che non passano. Le aziende che si basano sulla circolazione delle email non possono permettersi che questo accada, e quindi non si preoccupano di adottare DMARC.

Riconoscere perché abbiamo bisogno di DMARC

Mentre le preoccupazioni espresse dalle aziende nel sondaggio hanno un merito ovvio, non rende l'implementazione di DMARC meno imperativa per la sicurezza delle e-mail. Più a lungo le aziende continuano a funzionare senza un dominio autenticato DMARC, più tutti noi ci esponiamo al pericolo molto reale di attacchi di phishing via e-mail. Come ci hanno insegnato le truffe di spoofing del coronavirus, nessuno è al sicuro dall'essere preso di mira o impersonato. Pensate a DMARC come a un vaccino - come il numero di persone che lo usano cresce, le possibilità di prendere un'infezione si riducono drasticamente.

Ci sono soluzioni reali e fattibili a questo problema che potrebbero superare le preoccupazioni della gente sull'adozione di DMARC. Qui ce ne sono solo alcune che potrebbero aumentare l'implementazione con un ampio margine:

  1. Ridurre l'attrito nell'implementazione: Il più grande ostacolo che si frappone all'adozione di DMARC da parte di un'azienda sono i costi di implementazione associati. L'economia è in crisi e le risorse sono scarse. Questo è il motivo per cui PowerDMARC insieme ai nostri partner industriali Global Cyber Alliance (GCA) sono orgogliosi di annunciare un'offerta a tempo limitato durante la pandemia Covid-19 - 3 mesi della nostra suite completa di applicazioni, implementazione DMARC e servizi anti-spoofing, completamente gratuiti. Configura la tua soluzione DMARC in pochi minuti e inizia subito a monitorare le tue e-mail con PowerDMARC.
  2. Migliorare l'utilità percepita: Perché DMARC abbia un grande impatto sulla sicurezza delle email, ha bisogno di una massa critica di utenti che pubblichino i loro record SPF, DKIM e DMARC. Premiando i domini autenticati da DMARC con un'icona 'Trusted' o 'Verified' (come con la promozione di HTTPS tra i siti web), i proprietari dei domini possono essere incentivati a ottenere una reputazione positiva per il loro dominio. Una volta che questo raggiunge una certa soglia, i domini protetti da DMARC saranno visti più favorevolmente di quelli che non lo sono.
  3. Implementazione semplificata: Rendendo più facile l'implementazione e la configurazione dei protocolli anti-spoofing, più domini saranno d'accordo con l'autenticazione DMARC. Un modo in cui questo potrebbe essere fatto è permettere al protocollo di funzionare in una "modalità di monitoraggio", permettendo agli amministratori di posta elettronica di valutare l'impatto che ha sui loro sistemi prima di andare per un'implementazione completa.

Ogni nuova invenzione porta con sé nuove sfide. Ogni nuova sfida ci costringe a trovare un nuovo modo per superarla. DMARC esiste da alcuni anni, ma il phishing esiste da molto più tempo. Nelle ultime settimane, la pandemia Covid-19 gli ha solo dato un nuovo volto. Noi di PowerDMARC siamo qui per aiutarvi ad affrontare questa nuova sfida. Iscriviti qui per il tuo analizzatore DMARC gratuito, in modo che mentre tu stai a casa al sicuro dal coronavirus, il tuo dominio è al sicuro dallo spoofing delle email.

Secondo il 2019 Cost of Data Breach Report, del Ponemon Institute e IBM Security, il costo medio globale di una violazione dei dati è di 3,92 milioni di dollari!

Il business dei cyberattacchi è molto redditizio. 

Infatti, il Business Email Compromise genera un ROI più alto di qualsiasi altro cyberattacco. Secondo l'Internet Crime Report 2019, ha riportato perdite per oltre 1,7 miliardi di dollari .

Le misure e i protocolli di cybersecurity sono cruciali per la continuità del business, ora più che mai.

Secondo il Verizon 2019 Data Breach Investigations Report, il 94% del malware è stato consegnato via email.

Inserisci l'autenticazione, la segnalazione e la conformità dei messaggi basati sul dominio (DMARC). 

Sì, è un bel nome. Ma il momento di proteggere la tua email aziendale è ora.

Cos'è DMARC? DMARC è una tecnologia relativamente nuova. È una politica di convalida tecnica che è impostata per aiutare a proteggere i mittenti e i destinatari di e-mail da tutto lo spam.

dmarc illustra| DMARC,DKIM,SPF

DMARC è una soluzione che si basa su entrambe le soluzioni Sender Policy Framework (SPF) e Domain Key Identified Mail (DKIM). Questa tecnologia permette alla vostra organizzazione di pubblicare una specifica politica di sicurezza intorno ai vostri processi di autenticazione e-mail e poi istruisce il vostro server di posta su come applicarla.

 

DMARC ha tre impostazioni principali di politica: 

  • Politica di monitoraggio - p=none. Questa politica significa che non verrà intrapresa alcuna azione alla luce del fallimento dei controlli DMARC.
  • Politica di quarantena - p=quarantena. Questa politica significa che tutte le email che falliscono il tuo controllo DMARC devono essere trattate come sospette, questo potrebbe vedere alcune email finire nella tua cartella spam.
  • Politica di rifiuto - p=reject. Questa politica è impostata per rifiutare tutte le email che non passano i controlli DMARC.

Il modo in cui queste politiche sono impostate dipende interamente dalla vostra organizzazione e da come volete gestire le email non autenticate.

Secondo il 2019 Global DMARC Adoption Report, solo il 20,3% dei domini sta pubblicando qualche livello di politica DMARC di cui solo il 6,1% ha una politica di rifiuto in atto.

Perché DMARC è importante per il tuo business?

A questo punto, vi state chiedendo se avete davvero bisogno di DMARC se avete già SPF e DKIM.

La risposta breve è sì.

Ma c'è di più...

Nel 2019, c'erano oltre 3,9 miliardi di account di posta elettronica, e quando si considera che il 94% degli attacchi malware si è verificato attraverso la posta elettronica, ha assolutamente senso per gli affari fare del proprio meglio per proteggere la posta elettronica.

Mentre l'adozione aziendale di DMARC è stata lenta, è essenziale notare che giganti digitali come Facebook e PayPal hanno adottato la tecnologia DMARC.

  • Rapporti. Il reporting offerto da DMARC permette alla vostra organizzazione una maggiore comprensione dei vostri canali di posta elettronica. Aiuteranno la vostra organizzazione a monitorare quali email vengono inviate e ricevute dalla vostra organizzazione. I rapporti DMARC vi daranno informazioni su come il vostro dominio viene utilizzato e possono giocare un ruolo nello sviluppo di comunicazioni e-mail più robuste.
  • Maggiore controllo. DMARC ti permette il pieno controllo su quali email vengono inviate dal tuo dominio. Se c'è un abuso di email, lo vedrai immediatamente nel rapporto permettendoti di correggere qualsiasi problema di autenticazione.

I punti chiave da prendere in considerazione

Viviamo in un'epoca in cui i cyberattacchi sono la realtà di ogni azienda.

Non proteggendo efficacemente le vostre e-mail, state aprendo il vostro business a tutti i tipi di vulnerabilità.

Non lasciare che il tuo sia il prossimo.

 

 

Dai un'occhiata a come PowerDMARC può aiutarti a proteggere la tua email aziendale oggi stesso.

Basta fare clic sul pulsante qui sotto per parlare con un esperto di sicurezza e-mail oggi stesso