È ampiamente risaputo che l’email è il principale vettore delle minacce. In effetti, poiché l’email non è stata progettata in un’ottica di sicurezza, i criminali informatici non hanno bisogno di competenze estremamente tecniche per sfruttarla.
In questo articolo spieghiamo come i criminali informatici sfruttano le vulnerabilità umane violando l’identità di persone e marchi, perché l’autenticazione DMARC è diventata imprescindibile e come Proofpoint può aiutarti.
Messaggi apparentemente legittimi per ispirare fiducia
La maggior parte degli attacchi informatici oggi iniziano tramite l’invio di un’email. Di conseguenza, molti utenti hanno iniziato a bloccare o cancellare le email provenienti da fonti sconosciute come misura precauzionale.
I criminali informatici lo sanno e hanno imparato che la loro miglior opportunità è convincere il destinatario che sta interagendo con una fonte nota, idealmente una fonte affidabile. Ed è qui che il furto d’identità del mittente entra in gioco.
Lo spoofing è una forma comune di furto d’identità del mittente E ne esistono due tipi principali:
- Spoofing dei domini. Con tale tecnica un criminale informatico falsifica il dominio di un mittente in un’email per fare in modo che l’email sembri arrivare da una fonte affidabile.
- Spoofing dell’intestazione. In questo caso, un criminale informatico manipola le informazioni dell’intestazione dell’email -come i campi “Da:”, “A:” - in modo che l’email sembri provenire da una fonte diversa da quella del reale mittente (ovvero il criminale informatico).
Entrambe le tattiche sono concepite per far credere ai destinatari di interagire con una fonte affidabile e sembrare davvero legittime. Se una persona pensa di comunicare con qualcuno di fiducia, è più propensa a divulgare informazioni sensibili o eseguire azioni che compromettono la sua sicurezza, come rivelare le credenziali d’accesso.
Se un criminale informatico lancia un attacco di spoofing contro la tua azienda per colpire i tuoi partner o i tuoi clienti, la reputazione del tuo marchio potrebbe essere danneggiata in modo significativo. Per prevenire questo tipo di utilizzo fraudolento, alcune aziende hanno implementato una tecnologia di autenticazione delle email come best practice. Ma questa tendenza non è così diffusa come si potrebbe pensare.
Presentazione delle tecnologie di autenticazione delle email
Per contrastare lo spoofing dei domini, è stato introdotto lo standard SPF (Sender Policy Framework), seguito dal protocollo DKIM (Domain Key Identified Mail), con l’obiettivo di verificare che le email arrivino da un indirizzo IP approvato e che il messaggio non sia stato alterato durante il percorso.
Un’azienda può creare un record SPF che include un elenco di tutti gli indirizzi IP autorizzati a inviare email a suo nome. Ciò permette a un sistema che riceve un’email di fare un veloce controllo per stabilire se proviene da un server autorizzato. Se l’indirizzo IP del mittente non è presente nell’elenco SPF, non supera l’autenticazione.
Il protocollo DKIM va oltre utilizzando chiavi pubbliche e private, permettendo a un sistema ricevente di confrontare le chiavi nell’email per confermare l’identità del suo mittente e verificare che nessun elemento dell’email sia stato modificato dopo l’invio.
In questo modo, se qualcuno inviasse un’email di spoofing del dominio, non supererebbe le autenticazioni SPF e DKIM.
L’autenticazione dell’email è diventata obbligatoria
Gli strumenti di autenticazione dell’email sono disponibili da anni, perciò si potrebbe pensare che tutte le aziende li abbiano già implementati. Tuttavia, alcune aziende si sono prese del tempo per agire per vari motivi, tra cui:
- Risorse limitate
- Budget limitato
- Timore di bloccare email legittime
Qualunque sia la causa del ritardo nell’implementazione di questi strumenti, questo ritardo ha consentito ai criminali informatici di continuare a sfruttare la mancanza di sicurezza per lanciare i loro attacchi.
I principali fornitori di servizi email si stanno muovendo per forzare le aziende a recuperare e implementare l’autenticazione delle email. Alcuni esempi molto pubblicizzati includono gli annunci dell’ottobre 2023 da parte di Google, Yahoo e Apple in merito ai requisiti obbligatori di autenticazione delle email (incluso DMARC) per coloro che inviano più di 5.000 email al giorno verso account Gmail, Yahoo e iCloud. Questo obbligo dovrebbe ridurre in modo significativo lo spam e le email fraudolente che prendono di mira le caselle email dei loro clienti.
Anche le aziende che elaborano le carte di credito o conservano le informazioni delle carte di credito dovranno adottare misure di autenticazione delle email. Queste aziende dovranno conformarsi ai requisiti antiphishing enunciati della versione 4.0 dello standard PCI DSS entro marzo 2025.
Altri esempi includono i requisiti DMARC enunciati nella sezione Comunicazione della versione 11 della certificazione HITRUST nonché gli obblighi a cui sono sottoposti gli enti pubblici negli Stati Uniti e nel Regno Unito.
Risultato: se la tua azienda non ha ancora implementato completamente l’autenticazione DMARC, è giunto il momento di elaborare un piano e assicurarti i fondi necessari.
Come può aiutarti Proofpoint?
Proofpoint è un leader nel settore dell’autenticazione dell’email. Le nostre soluzioni DMARC vengono implementate in un numero di aziende Fortune 1000 superiore a quello dei nostri cinque principali concorrenti messi insieme. Disponiamo degli strumenti, delle risorse e dell’esperienza necessarie per valutare il tuo status e aiutarti a soddisfare i nuovi requisiti in modo più efficace di quanto potresti fare da solo.
Proofpoint Email Fraud Defense (EFD) ti permette di avvalerti di consulenti esperti che ti guideranno in ogni fase del tuo percorso DMARC, aiutandoti a rispettare questi nuovi requisiti e proteggere la reputazione globale del tuo brand. Questa soluzione include i servizi SPF, DKIM e DMARC in hosting per aiutarti a semplificare la gestione e ottimizzare l’implementazione.
Proofpoint Secure Email Relay può aiutarti a gestire le email transazionali, ovvero quei messaggi che possono essere inviati da applicazioni o partner terzi per tuo conto. Si occupa di garantire che tutte quelle email includano la firma DKIM e ti aiuta anche ad allinearti con il protocollo DMARC più rapidamente.
Non aspettare per iniziare il tuo percorso DMARC. Non sai quali problemi potresti dover superare e non puoi rischiare che email strategiche vengano bloccate. Rivolgiti a Proofpoint oggi stesso. Possiamo aiutarti a prepararti a soddisfare questi nuovi requisiti, rafforzare il tuo livello di sicurezza generale e interrompere la catena d’attacco.
Come soddisfare i nuovi requisiti di autenticazione delle email di Google e Yahoo
Guarda il nostro webinar per scoprire come soddisfare i nuovi requisiti di autenticazione delle email e cosa puoi fare per assicurare la conformità della tua azienda. E se desideri ottenere una valutazione del recapito delle email per identificare le lacune, Proofpoint te la offre gratuitamente.