Messaggi

L'e-mail serve come un canale critico per la generazione di lead B2B e le comunicazioni con i clienti, ma è anche uno dei canali più ampiamente presi di mira per i cyberattacchi e le truffe via e-mail. I criminali informatici stanno sempre innovando i loro attacchi al fine di rubare più informazioni e risorse finanziarie. Mentre le organizzazioni continuano a combattere con misure di sicurezza più forti, i criminali informatici devono costantemente evolvere le loro tattiche e migliorare le loro tecniche di phishing e spoofing.

Nel 2021, un drastico aumento nell'uso del machine learning (ML) e degli attacchi di phishing basati sull'intelligenza artificiale (AI) che non vengono rilevati dalle tradizionali soluzioni di sicurezza e-mail è stato rilevato dai ricercatori di sicurezza di tutto il mondo. Lo scopo principale di questi attacchi è quello di manipolare il comportamento umano e indurre le persone a compiere azioni non autorizzate - come trasferire denaro sui conti dei truffatori.

Mentre la minaccia degli attacchi e delle frodi via e-mail sono sempre in evoluzione, non rimanere indietro. Conosci le tendenze delle frodi via e-mail che avranno luogo nei prossimi anni in termini di tattiche dei truffatori, strumenti e malware. Attraverso questo post sul blog ti mostrerò come i criminali informatici stanno sviluppando le loro tattiche, e ti spiegherò come la tua azienda può prevenire questo tipo di attacco via e-mail.

Tipi di truffe via e-mail da cui guardarsi nel 2021

1. Compromissione della posta elettronica aziendale (BEC)

COVID-19 ha costretto le organizzazioni a implementare ambienti di lavoro a distanza e a passare alla comunicazione virtuale tra dipendenti, partner e clienti. Mentre questo ha alcuni benefici da elencare, il lato negativo più evidente è l'allarmante aumento di BEC nell'ultimo anno. BEC è un termine più ampio usato per riferirsi agli attacchi di frode via e-mail come lo spoofing e il phishing.

L'idea comune è che un cyber attaccante utilizzi il vostro nome di dominio per inviare e-mail ai vostri partner, clienti o dipendenti cercando di rubare le credenziali aziendali per ottenere l'accesso a beni riservati o avviare trasferimenti bancari. Il BEC ha colpito più del 70% delle organizzazioni nell'ultimo anno e ha portato alla perdita di miliardi di dollari di beni aziendali.

2. Attacchi di phishing via e-mail evoluti

Gli attacchi di phishing via e-mail si sono drasticamente evoluti negli ultimi anni, anche se il motivo è rimasto lo stesso, è il mezzo per manipolare i vostri partner fidati, dipendenti e clienti a cliccare su link dannosi incapsulati all'interno di una e-mail che sembra essere inviata da voi, al fine di avviare l'installazione di malware o il furto di credenziali. I truffatori di email evoluti stanno inviando email di phishing che sono difficili da individuare. Dalla scrittura di righe dell'oggetto impeccabili e contenuti privi di errori alla creazione di false landing page con un alto livello di precisione, rintracciare manualmente le loro attività è diventato sempre più difficile nel 2021.

3. Man-In-The-Middle

Sono finiti i giorni in cui gli aggressori inviavano email mal scritte che anche un profano poteva identificare come fraudolente. Gli attori delle minacce in questi giorni stanno approfittando dei problemi di sicurezza SMTP come l'uso della crittografia opportunistica nelle transazioni e-mail tra due server di posta elettronica comunicanti, origliando la conversazione dopo aver fatto retrocedere con successo la connessione protetta ad una non criptata. Gli attacchi MITM come il downgrade SMTP e lo spoofing DNS sono stati sempre più popolari nel 2021.

4. Frode del CEO

La frode CEO si riferisce agli schemi che vengono condotti che prendono di mira i dirigenti di alto livello al fine di ottenere l'accesso a informazioni riservate. Gli aggressori lo fanno prendendo le identità di persone reali come CEO o CFO e inviando un messaggio a persone di livello inferiore all'interno dell'organizzazione, partner e clienti, inducendoli con l'inganno a dare via informazioni sensibili. Questo tipo di attacco è anche chiamato Business Email Compromise o whaling. In un contesto aziendale, alcuni criminali si avventurano a creare un'email più credibile, impersonando i decisori di un'organizzazione. Questo permette loro di chiedere facili trasferimenti di denaro o informazioni sensibili sulla società.

5. Esche per vaccini COVID-19

I ricercatori di sicurezza hanno rivelato che gli hacker stanno ancora cercando di capitalizzare le paure legate alla pandemia COVID-19. Recenti studi hanno fatto luce sulla mentalità dei criminali informatici, rivelando un interesse continuo nello stato di panico che circonda la pandemia COVID-19 e un aumento misurabile negli attacchi di phishing e di compromissione della posta elettronica aziendale (BEC) che prendono di mira i leader aziendali. Il mezzo per perpetrare questi attacchi è una falsa esca per il vaccino COVID-19 che suscita immediatamente interesse tra i destinatari delle e-mail.

Come si può migliorare la sicurezza delle e-mail?

  • Configura il tuo dominio con gli standard di autenticazione delle email come SPF, DKIM e DMARC
  • Passare dal monitoraggio DMARC all'applicazione DMARC per ottenere la massima protezione contro BEC, frodi CEO e attacchi phishing evoluti
  • Monitorare costantemente il flusso di e-mail e i risultati dell'autenticazione di volta in volta
  • Rendere obbligatoria la crittografia in SMTP con MTA-STS per mitigare gli attacchi MITM
  • Ricevi notifiche regolari sui problemi di consegna delle e-mail con dettagli sulle loro cause principali con la segnalazione SMTP TLS (TLS-RPT)
  • Mitigare l'SPF permerror rimanendo sempre sotto il limite di 10 lookup DNS
  • Aiuta i tuoi destinatari a identificare visivamente il tuo marchio nelle loro caselle di posta con BIMI

PowerDMARC è la tua singola piattaforma SaaS di autenticazione email che assembla tutti i protocolli di autenticazione email come SPF, DKIM, MTA-STS, TLS-RPT e BIMI in un unico pannello di vetro. Iscriviti oggi stesso per ottenere il tuo analizzatore DMARC gratuito!

La crittografia è opzionale in SMTP, il che implica che le e-mail possono essere inviate in chiaro. Mail Transfer Agent-Strict Transport Security (MTA-STS) è uno standard relativamente nuovo che permette ai fornitori di servizi di posta di applicare Transport Layer Security (TLS) per proteggere le connessioni SMTP, e di specificare se i server SMTP di invio devono rifiutarsi di consegnare le email agli host MX che non supportano TLS. È stato dimostrato che mitiga con successo gli attacchi di downgrade TLS e gli attacchi Man-In-The-Middle (MITM).

Abilitare MTA-STS non è semplicemente sufficiente, poiché è necessario un meccanismo di segnalazione efficace per rilevare i fallimenti nello stabilire un canale crittografato. SMTP TLS Reporting (TLS-RPT) è uno standard che permette di segnalare i problemi di connettività TLS che si verificano nelle applicazioni che inviano e-mail e rilevare le configurazioni errate. Permette di segnalare i problemi di consegna delle e-mail che si verificano quando un'e-mail non è criptata con TLS.

Facile implementazione di MTA-STS con PowerMTA-STS

L'implementazione di MTA-STS è un compito arduo che comporta molte complessità durante l'adozione. Dalla generazione dei file di policy e dei record alla manutenzione del server web e dei certificati di hosting, è un processo lungo. PowerDMARC vi copre! I nostri servizi MTA-STS ospitati offrono i seguenti vantaggi:

  • Pubblica i tuoi record DNS CNAME con pochi clic
  • Ci prendiamo la responsabilità di mantenere il server web della politica e di ospitare i certificati
  • È possibile apportare modifiche ai criteri MTA-STS istantaneamente e con facilità, attraverso la dashboard di PowerDMARC, senza dover apportare manualmente modifiche al DNS
  • I servizi MTA-STS ospitati da PowerDMARC sono conformi a RFC e supportano gli ultimi standard TLS
  • Dalla generazione di certificati e file di policy MTA-STS all'applicazione delle policy, vi aiutiamo a eludere le enormi complessità che comporta l'adozione del protocollo

Perché le e-mail richiedono la crittografia in transito?

Dal momento che la sicurezza ha dovuto essere adattata in SMTP per assicurarsi che fosse retrocompatibile aggiungendo il comando STARTTLS per avviare la crittografia TLS, nel caso in cui il client non supporti TLS la comunicazione cade di nuovo in chiaro. In questo modo le email in transito possono cadere preda di attacchi di monitoraggio pervasivi come il MITM, in cui i criminali informatici possono origliare i vostri messaggi, e alterare e manomettere le informazioni sostituendo o cancellando il comando di crittografia (STARTTLS), facendo tornare la comunicazione in chiaro.

È qui che MTA-STS viene in soccorso, rendendo la crittografia TLS obbligatoria in SMTP. Questo aiuta a ridurre le minacce di MITM, DNS Spoofing e attacchi Downgrade.

Dopo aver configurato con successo MTA-STS per il tuo dominio, ciò di cui hai bisogno è un efficiente meccanismo di reportistica che ti aiuti a rilevare e rispondere ai problemi di consegna delle email dovuti a problemi nella crittografia TLS a un ritmo più veloce. PowerTLS-RPT fa esattamente questo per te!

Ricevere rapporti sui problemi di consegna delle e-mail con PowerTLS-RPT

TLS-RPT è completamente integrato nella suite di sicurezza PowerDMARC in modo che, non appena ti iscrivi a PowerDMARC e abiliti il reporting SMTP TLS per il tuo dominio, ci prendiamo la briga di convertire i complicati file JSON contenenti i tuoi rapporti sui problemi di consegna delle e-mail, in documenti semplici e leggibili che puoi esaminare e comprendere con facilità!

Sulla piattaforma PowerDMARC, i report aggregati TLS-RPT sono generati in due formati per una maggiore facilità d'uso, una migliore comprensione e una migliore esperienza dell'utente:
  • Rapporti aggregati per risultato
  • Rapporti aggregati per fonte di invio

Inoltre, la piattaforma di PowerDMARC rileva automaticamente e successivamente trasmette i problemi che state affrontando, in modo che possiate affrontarli e risolverli prontamente in poco tempo.

Perché avete bisogno della segnalazione SMTP TLS?

In caso di fallimenti nella consegna delle e-mail a causa di problemi nella crittografia TLS, con TLS-RPT riceverete una notifica. TLS-RPT fornisce una maggiore visibilità su tutti i vostri canali e-mail in modo da ottenere una migliore comprensione di tutto ciò che sta accadendo nel vostro dominio, compresi i messaggi che non vengono consegnati. Inoltre, fornisce rapporti diagnostici approfonditi che consentono di identificare e arrivare alla radice del problema di consegna delle e-mail e risolverlo senza alcun ritardo.

Per avere una conoscenza pratica dell'implementazione e dell'adozione di MTA-STS e TLS-RPT, guardate la nostra guida dettagliata oggi stesso!

Configura DMARC per il tuo dominio con PowerDMARC e distribuisci le best practice di autenticazione delle email come SPF, DKIM, BIMI, MTA-STS e TLS-RPT, tutto sotto lo stesso tetto. Iscriviti oggi stesso per una prova gratuita di DMARC!

Nel 1982, quando SMTP fu specificato per la prima volta, non conteneva alcun meccanismo per fornire sicurezza a livello di trasporto per proteggere le comunicazioni tra gli agenti di trasferimento della posta. Tuttavia, nel 1999, il comando STARTTLS è stato aggiunto a SMTP che a sua volta supportava la crittografia delle e-mail tra i server, fornendo la possibilità di convertire una connessione non sicura in una sicura che è criptata utilizzando il protocollo TLS.

Tuttavia, la crittografia è opzionale in SMTP, il che implica che le e-mail possono essere inviate anche in chiaro. Mail Transfer Agent-Strict Transport Security (MTA-STS) è uno standard relativamente nuovo che permette ai fornitori di servizi di posta la possibilità di applicare il Transport Layer Security (TLS) per proteggere le connessioni SMTP, e di specificare se i server SMTP di invio devono rifiutarsi di consegnare le email agli host MX che non offrono TLS con un certificato server affidabile. È stato dimostrato che mitiga con successo gli attacchi TLS downgrade e gli attacchi Man-In-The-Middle (MITM). Segnalazione SMTP TLS (TLS-RPT) è uno standard che permette la segnalazione di problemi di connettività TLS sperimentati dalle applicazioni che inviano e-mail e rileva le configurazioni errate. Consente la segnalazione di problemi di consegna delle e-mail che si verificano quando un'e-mail non è crittografata con TLS. Nel settembre 2018 lo standard è stato documentato per la prima volta in RFC 8460.

Perché le tue e-mail richiedono la crittografia in transito?

L'obiettivo principale è quello di migliorare la sicurezza a livello di trasporto durante la comunicazione SMTP e garantire la privacy del traffico e-mail. Inoltre, la crittografia dei messaggi in entrata e in uscita migliora la sicurezza delle informazioni, utilizzando la crittografia per salvaguardare le informazioni elettroniche. Inoltre, gli attacchi crittografici come Man-In-The-Middle (MITM) e TLS Downgrade hanno guadagnato popolarità negli ultimi tempi e sono diventati una pratica comune tra i criminali informatici, che possono essere elusi applicando la crittografia TLS ed estendendo il supporto ai protocolli sicuri.

Come viene lanciato un attacco MITM?

Dal momento che la crittografia ha dovuto essere inserita nel protocollo SMTP, l'aggiornamento per la consegna crittografata deve basarsi su un comando STARTTLS che viene inviato in chiaro. Un attaccante MITM può facilmente sfruttare questa caratteristica eseguendo un attacco di downgrade sulla connessione SMTP manomettendo il comando di aggiornamento, costringendo il client a ricadere nell'invio dell'email in chiaro.

Dopo aver intercettato la comunicazione, un attaccante MITM può facilmente rubare le informazioni decriptate e accedere al contenuto dell'e-mail. Questo perché SMTP, essendo lo standard industriale per il trasferimento della posta, utilizza la crittografia opportunistica, che implica che la crittografia è opzionale e le e-mail possono ancora essere consegnate in chiaro.

Come viene lanciato un attacco TLS Downgrade?

Poiché la crittografia ha dovuto essere inserita nel protocollo SMTP, l'aggiornamento per la consegna crittografata deve basarsi su un comando STARTTLS che viene inviato in chiaro. Un attaccante MITM può sfruttare questa caratteristica eseguendo un attacco di downgrade sulla connessione SMTP manomettendo il comando di aggiornamento. L'attaccante può semplicemente sostituire lo STARTTLS con una stringa che il client non riesce a identificare. Pertanto, il client ricade prontamente nell'invio dell'e-mail in chiaro.

In breve, un attacco di downgrade è spesso lanciato come parte di un attacco MITM, in modo da creare un percorso per abilitare un attacco che non sarebbe possibile nel caso di una connessione criptata sull'ultima versione del protocollo TLS, sostituendo o eliminando il comando STARTTLS e facendo tornare la comunicazione in chiaro.

Oltre a migliorare la sicurezza delle informazioni e mitigare gli attacchi di monitoraggio pervasivi, la crittografia dei messaggi in transito risolve anche molteplici problemi di sicurezza SMTP.

Ottenere la crittografia TLS forzata delle e-mail con MTA-STS

Se non riuscite a trasportare le vostre e-mail su una connessione sicura, i vostri dati potrebbero essere compromessi o addirittura modificati e manomessi da un cyber attaccante. Qui è dove MTA-STS interviene e risolve questo problema, consentendo un transito sicuro per le vostre e-mail e mitigando con successo gli attacchi crittografici e migliorando la sicurezza delle informazioni applicando la crittografia TLS. In poche parole, MTA-STS fa in modo che le e-mail siano trasferite su un percorso crittografato TLS, e nel caso in cui una connessione crittografata non possa essere stabilita, l'e-mail non viene consegnata affatto, invece di essere consegnata in chiaro. Inoltre, gli MTA memorizzano i file di policy MTA-STS, rendendo più difficile per gli attaccanti lanciare un attacco di spoofing DNS.

 

MTA-STS offre una protezione contro :

  • Attacchi al ribasso
  • Attacchi Man-In-The-Middle (MITM)
  • Risolve diversi problemi di sicurezza SMTP, compresi i certificati TLS scaduti e la mancanza di supporto per i protocolli sicuri.

I principali fornitori di servizi di posta come Microsoft, Oath e Google supportano MTA-STS. Google, essendo il più grande giocatore del settore, raggiunge il centro della scena quando adotta qualsiasi protocollo, e l'adozione di MTA-STS da parte di Google indica l'estensione del supporto verso protocolli sicuri e sottolinea l'importanza della crittografia delle e-mail in transito.

Risoluzione dei problemi nella consegna delle e-mail con TLS-RPT

SMTP TLS Reporting fornisce ai proprietari di domini rapporti diagnostici (in formato file JSON) con dettagli elaborati sulle e-mail che sono state inviate al tuo dominio e che stanno affrontando problemi di consegna, o che non possono essere consegnate a causa di un attacco di downgrade o altri problemi, in modo che tu possa risolvere il problema in modo proattivo. Non appena si abilita TLS-RPT, i Mail Transfer Agent acquiescenti inizieranno a inviare rapporti diagnostici riguardanti i problemi di consegna delle e-mail tra i server comunicanti al dominio e-mail designato. I rapporti vengono generalmente inviati una volta al giorno, coprendo e trasmettendo le politiche MTA-STS osservate dai mittenti, le statistiche sul traffico e le informazioni sui fallimenti o i problemi nella consegna delle e-mail.

La necessità di distribuire TLS-RPT :

  • Nel caso in cui un'email non riesca ad essere inviata al tuo destinatario a causa di qualche problema di consegna, riceverai una notifica.
  • TLS-RPT fornisce una maggiore visibilità su tutti i vostri canali e-mail in modo da ottenere una migliore comprensione di tutto ciò che sta accadendo nel vostro dominio, compresi i messaggi che non vengono consegnati.
  • TLS-RPT fornisce rapporti diagnostici approfonditi che consentono di identificare e arrivare alla radice del problema di consegna delle e-mail e risolverlo senza alcun ritardo.

L'adozione di MTA-STS e TLS-RPT resa facile e veloce da PowerDMARC

MTA-STS richiede un server web abilitato HTTPS con un certificato valido, record DNS e manutenzione costante. PowerDMARC rende la vostra vita molto più facile gestendo tutto questo per voi, completamente in background: dalla generazione dei certificati e del file di policy MTA-STS all'applicazione delle policy, vi aiutiamo ad eludere le enormi complessità che comporta l'adozione del protocollo. Una volta che vi aiutiamo a impostarlo con pochi clic, non dovrete mai più pensarci.

Con l'aiuto dei servizi di autenticazione e-mail di PowerDMARC, potete implementare Hosted MTA-STS nella vostra organizzazione senza problemi e ad un ritmo molto veloce, con l'aiuto del quale potete imporre l'invio di e-mail al vostro dominio su una connessione criptata TLS, rendendo così la vostra connessione sicura e tenendo a bada gli attacchi MITM.

PowerDMARC vi semplifica la vita rendendo il processo di implementazione del Reporting SMTP TLS (TLS-RPT) facile e veloce, a portata di mano! Non appena ti iscrivi a PowerDMARC e abiliti il Reporting SMTP TLS per il tuo dominio, ci prendiamo la briga di convertire i complicati file JSON contenenti i tuoi rapporti sui problemi di consegna delle e-mail, in documenti semplici e leggibili (per risultato e per fonte di invio), che puoi esaminare e comprendere con facilità! La piattaforma di PowerDMARC rileva automaticamente e successivamente trasmette i problemi che state affrontando nella consegna delle e-mail, in modo che possiate affrontarli e risolverli prontamente in pochissimo tempo!

Iscriviti per avere il tuo DMARC gratuito oggi stesso!