Autenticazione e-mail completa: da DMARC alla compromissione della posta elettronica aziendale

Autenticazione e-mail completa: da DMARC alla compromissione della posta elettronica aziendale

Per i destinatari di messaggi e-mail è spesso difficile riconoscere se questi messaggi provengono veramente dal mittente indicato. E risulta ancora più difficile verificare se essi non hanno subito modifiche durante la trasmissione. Gli standard SPF (Sender Policy Framework) e DKIM (DomainKeys Identified Mail) affrontano da tempo questo problema.

Tuttavia, ciò che alla fine integra e completa entrambe le procedure è l’applicazione del sistema DMARC (Domain-based Message Authentication, Reporting and Conformance). Anche questa specifica mira a proteggere meglio i mittenti e i destinatari di messaggi e-mail da recapiti falsificati. In un certo senso, DMARC è l’anello di congiunzione con SPF e DKIM. È stato sviluppato su iniziativa di giganti del settore come Google, Yahoo, Microsoft, Facebook, AOL, PayPal e LinkedIn. Con la crescente accettazione e diffusione tra i suoi clienti aziendali, Retarus implementerà di conseguenza lo standard anche in futuro come parte dei suoi Email Security Services. Di seguito, spieghiamo brevemente perché può avere senso per una azienda usare tutti e tre gli standard in egual misura.

DMARC completa le tecnologie SPF e DKIM

La specifica DMARC è stata sviluppata per arginare i fenomeni di falsificazione di mittenti o domini, principalmente il cosiddetto spoofing. Tecnicamente, il sistema DMARC complementa le tecnologie SPF e DKIM e, in una certa misura, cerca di rimediare alle relative “carenze”. Mentre SPF determina chi può inviare un messaggio e-mail a nome del proprio dominio, DKIM assicura che questo messaggio sia stato originato veramente dal mittente e sia rimasto inalterato. Grazie a DMARC, il titolare del dominio può ora verificare anche – per ogni dominio mittente – in che modo il sistema di posta elettronica del destinatario elabori i risultati dopo l’autenticazione. E, ancora più importante, può stabilire in che maniera procedere in caso di errore.

Segnalazione automatica di abusi al titolare del dominio

Ad esempio, dopo l’autentificazione i messaggi e-mail possono essere automaticamente rifiutati o messi in quarantena. Inoltre, il destinatario può avvisare il proprietario in merito al sospetto abuso del suo dominio e ai problemi di autenticazione. Questo aspetto in particolare può motivare il mittente a utilizzare DMARC per identificare tempestivamente gli attacchi perpetrati tramite il suo nome. Le linee guida di DMARC possono essere memorizzate per ogni dominio nella corrispondente voce del Domain Name System (DNS), affinché chiunque possa vederle senza difficoltà. Retarus convaliderà queste informazioni anche in futuro (se richiesto e configurato dal cliente) e garantirà così una verifica costante dell’autenticità dei messaggi e-mail.

Si raccomanda l’uso aggiuntivo di Advanced Threat Protection

Tuttavia, resta un problema. Infatti, ogni titolare di dominio può definire voci DMARC. Non ha luogo alcun controllo indipendente che verifichi se il sito Web viene utilizzato legittimamente o se è attendibile. Resta quindi possibile che un messaggio e-mail venga inviato da un dominio ingannevole simile (la cosiddetta domain similarity, che avviene ad esempio scambiando singole lettere o usando altri set di caratteri) e persino mostra una voce SPF e DKIM corretta confermata da DMARC. Per garantire una protezione ottimale anche in questi casi, si raccomanda come misura di sicurezza supplementare l’uso di strumenti quali la CxO Fraud Protection per la difesa nel contesto del Business Email Compromise (BEC).

Per informazioni su questo argomento, potete rivolgervi direttamente al vostro referente e alla assistenza tecnica di Retarus.

Tags: // // //

Invia commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *