{"id":6313,"date":"2022-03-01T17:35:11","date_gmt":"2022-03-01T15:35:11","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/it\/autenticazione-e-mail-completa-da-dmarc-alla-compromissione-della-posta-elettronica-aziendale"},"modified":"2024-09-16T11:32:39","modified_gmt":"2024-09-16T09:32:39","slug":"comprehensive-email-authentication-from-dmarc-to-business-email-compromise","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/it\/comprehensive-email-authentication-from-dmarc-to-business-email-compromise\/","title":{"rendered":"Autenticazione e-mail completa: da DMARC alla compromissione della posta elettronica aziendale"},"content":{"rendered":"
Per i destinatari di messaggi e-mail \u00e8 spesso difficile riconoscere se questi messaggi provengono veramente dal mittente indicato. E risulta ancora pi\u00f9 difficile verificare se essi non hanno subito modifiche durante la trasmissione. Gli standard SPF (Sender Policy Framework)<\/strong><\/a> e DKIM (DomainKeys Identified Mail)<\/strong><\/a> affrontano da tempo questo problema.<\/p> Tuttavia, ci\u00f2 che alla fine integra e completa entrambe le procedure \u00e8 l\u2019applicazione del sistema DMARC (Domain-based Message Authentication, Reporting and Conformance)<\/strong>. Anche questa specifica mira a proteggere meglio i mittenti e i destinatari di messaggi e-mail da recapiti falsificati. In un certo senso, DMARC \u00e8 l\u2019anello di congiunzione con SPF e DKIM. \u00c8 stato sviluppato su iniziativa di giganti del settore come Google, Yahoo, Microsoft, Facebook, AOL, PayPal e LinkedIn. Con la crescente accettazione e diffusione tra i suoi clienti aziendali, Retarus implementer\u00e0 di conseguenza lo standard anche in futuro come parte dei suoi Email Security Services<\/a>. Di seguito, spieghiamo brevemente perch\u00e9 pu\u00f2 avere senso per una azienda usare tutti e tre gli standard in egual misura.<\/p> La specifica DMARC \u00e8 stata sviluppata per arginare i fenomeni di falsificazione di mittenti o domini, principalmente il cosiddetto spoofing<\/a>. Tecnicamente, il sistema DMARC complementa le tecnologie SPF e DKIM e, in una certa misura, cerca di rimediare alle relative \u201ccarenze\u201d. Mentre SPF determina chi pu\u00f2 inviare un messaggio e-mail a nome del proprio dominio, DKIM assicura che questo messaggio sia stato originato veramente dal mittente e sia rimasto inalterato. Grazie a DMARC, il titolare del dominio pu\u00f2 ora verificare anche – per ogni dominio mittente – in che modo il sistema di posta elettronica del destinatario elabori i risultati dopo l\u2019autenticazione. E, ancora pi\u00f9 importante, pu\u00f2 stabilire in che maniera procedere in caso di errore.<\/p> Ad esempio, dopo l’autentificazione i messaggi e-mail possono essere automaticamente rifiutati o messi in quarantena. Inoltre, il destinatario pu\u00f2 avvisare il proprietario in merito al sospetto abuso del suo dominio e ai problemi di autenticazione. Questo aspetto in particolare pu\u00f2 motivare il mittente a utilizzare DMARC per identificare tempestivamente gli attacchi perpetrati tramite il suo nome. Le linee guida di DMARC possono essere memorizzate per ogni dominio nella corrispondente voce del Domain Name System<\/a> (DNS), affinch\u00e9 chiunque possa vederle senza difficolt\u00e0. Retarus convalider\u00e0 queste informazioni anche in futuro (se richiesto e configurato dal cliente) e garantir\u00e0 cos\u00ec una verifica costante dell\u2019autenticit\u00e0 dei messaggi e-mail.<\/p> Tuttavia, resta un problema. Infatti, ogni titolare di dominio pu\u00f2 definire voci DMARC. Non ha luogo alcun controllo indipendente che verifichi se il sito Web viene utilizzato legittimamente o se \u00e8 attendibile. Resta quindi possibile che un messaggio e-mail venga inviato da un dominio ingannevole simile (la cosiddetta domain similarity, che avviene ad esempio scambiando singole lettere o usando altri set di caratteri) e persino mostra una voce SPF e DKIM corretta confermata da DMARC. Per garantire una protezione ottimale anche in questi casi, si raccomanda come misura di sicurezza supplementare l\u2019uso di strumenti quali la CxO Fraud Protection<\/a> per la difesa nel contesto del Business Email Compromise (BEC).<\/p> DMARC completa le tecnologie SPF e DKIM<\/h2>
Segnalazione automatica di abusi al titolare del dominio<\/h2>
Si raccomanda l’uso aggiuntivo di Advanced Threat Protection<\/h2>