Email security: come implementare il DMARC per contrastare phishing e attacchi BEC
2024-5-24 07:1:50 Author: www.cybersecurity360.it(查看原文) 阅读量:4 收藏

L’autenticazione delle e-mail è una best practice da molti anni. Ad esempio, il protocollo aperto DMARC, Domain-based Message Authentication Reporting and Conformance, è disponibile da un decennio ed è considerato lo standard di riferimento per la protezione dall’impersonificazione del dominio, una tecnica chiave negli attacchi business email compromise (BEC) e di phishing.

Tuttavia, molte aziende non l’hanno ancora implementato e quelle che sono in ritardo dovranno recuperare rapidamente se vogliono continuare a inviare e-mail agli indirizzi Gmail e Yahoo che, per primi, stanno adottando nuovi requisiti di autenticazione.

Il processo di implementazione, tuttavia, può essere impegnativo perché richiede una serie di passaggi tecnici e una manutenzione continua. Non tutte le aziende hanno risorse o conoscenze interne per soddisfare i requisiti in modo tempestivo.

Un esempio recente è dato da un’analisi che Proofpoint ha condotto su una serie di realtà internazionali legate ai prossimi Giochi Olimpici di Parigi 2024, un evento che con il suo impatto globale sicuramente stimolerà anche le attività dei cybercriminali intenzionati a sfruttare i picchi di comunicazione che si genereranno intorno a esso.

Secondo questo studio, due terzi (66%) dei partner ufficiali dei Giochi Olimpici di Parigi 2024 non hanno messo in essere le misure di sicurezza necessarie per proteggersi dall’impersonificazione di dominio, esponendo così il pubblico al rischio di frodi via e-mail.

Inoltre, mentre gli spettatori di tutto il mondo si preparano a prenotare il loro viaggio online, e molti sono ancora alla ricerca di un posto per assistere agli eventi, la maggior parte dei comuni locali che ospitano i giochi (70%), le principali piattaforme di ticketing online (90%) e i siti di viaggi (40%) non bloccano in modo proattivo i messaggi fraudolenti che potrebbero raggiungere il pubblico.

I criminali informatici cercano regolarmente di approfittare di grandi eventi sportivi o culturali per ingannare gli spettatori con il social engineering, spacciandosi per partner ufficiali, infrastrutture, piattaforme di biglietteria o siti di prenotazione di viaggi.

In vista dei Giochi di Parigi dell’estate 2024, ma non solo, l’intero ecosistema deve essere rafforzato per affrontare la minaccia già pervasiva delle frodi via e-mail.

Cosa significano i nuovi requisiti per le aziende

Phishing e BEC rappresentano un’enorme minaccia per le aziende di tutti i settori. Una ricerca di Proofpoint mostra che tra le organizzazioni globali che hanno subito tentativi di attacchi di phishing via e-mail lo scorso anno, il 71% ne ha subito almeno uno andato a buon fine. In parallelo, questo ha portato ulteriori conseguenze negative, con un aumento del 144% delle segnalazioni di sanzioni finanziarie e del 50% di danni reputazionali.

L’autenticazione e-mail fornisce una protezione da queste minacce, interrompendo la catena di attacco basati sulla posta elettronica.

Il DMARC e i meccanismi di autenticazione a esso associati, ovvero i protocolli SPF (Send Policy Framework) e DKIM (Domain Key Identified Mail), operano insieme per proteggere le e-mail e prevenire tecniche come lo spoofing, tattica comune negli attacchi di phishing.

SPF, ad esempio, consente al server di posta elettronica ricevente di verificare se l’e-mail in arrivo proviene da un indirizzo IP autorizzato dall’azienda, impedendo a un attore pericoloso di impersonificare un determinato marchio, fornendo un livello di protezione sia ai dipendenti che ai clienti.

Come funziona il protocollo DMARC

Per superare l’autenticazione DMARC, un messaggio deve superare l’autenticazione SPF e l’allineamento SPF e/o l’autenticazione DKIM e l’allineamento DKIM. Se un messaggio non supera il DMARC, i mittenti possono indicare ai destinatari come procedere tramite un criterio DMARC.

Sono tre i criteri DMARC che il proprietario del dominio può applicare: None (il messaggio viene consegnato al destinatario e un report DMARC viene inviato al proprietario del dominio), Quarantine (il messaggio viene spostato in una cartella di quarantena) e Reject (il messaggio non viene consegnato affatto).

Già il criterio DMARC None rappresenta un buon primo passo. In questo modo, il proprietario del dominio può assicurarsi che tutte le e-mail legittime si autentichino correttamente e riceve i report DMARC per assicurarsi che tutti i messaggi vengano identificati e superino l’autenticazione.

Una volta sicuro di aver identificato tutti i mittenti legittimi e aver risolto i problemi di autenticazione, può passare a una policy di Reject e bloccare phishing, compromissione delle e-mail aziendali e altri attacchi di frode.

Come destinatario, un’azienda può assicurarsi che il proprio gateway di posta elettronica sicuro applichi la policy DMARC implementata dal proprietario del dominio. In questo modo i dipendenti saranno protetti dalle minacce in entrata.

DMARC come funziona schema

L’autenticazione SPF inizia identificando tutti gli indirizzi IP legittimi che dovrebbero inviare e-mail da un determinato dominio e lo pubblica quindi nel DNS.

Prima di consegnare un messaggio, i provider di posta elettronica verificano il record SPF cercando il dominio incluso nell’indirizzo “envelope from” all’interno dell’intestazione tecnica nascosta dell’e-mail. Se l’indirizzo IP che invia un’e-mail per conto di questo dominio non è elencato nel record SPF del dominio, il messaggio non supera l’autenticazione SPF.

Per l’autenticazione DKIM, il mittente identifica innanzitutto i campi che desidera includere nella propria firma DKIM, come l’indirizzo “da”, il corpo dell’e-mail, l’oggetto e altro ancora.

Questi campi devono rimanere invariati durante il transito, altrimenti il messaggio non riuscirà a ottenere l’autenticazione DKIM.

La piattaforma di posta elettronica del mittente creerà un hash dei campi di testo inclusi nella firma DKIM. Una volta generata la stringa di hash, questa viene crittografata con una chiave privata a cui solo il mittente può accedere.

Dopo l’invio dell’e-mail, spetta al gateway di posta elettronica o al provider di posta elettronica del consumatore convalidare la firma DKIM individuando una chiave pubblica che corrisponda a quella privata.

Quindi, la firma DKIM viene decifrata e riportata alla stringa di hash originale.

Vantaggi del DMARC

Il DMARC offre diversi vantaggi nel rafforzare le misure di cyber security basate su e-mail per le aziende che lo implementano. Il suo utilizzo permette di:

  1. Migliorare la deliverability delle e-mail: l’impostazione di un record DMARC neli DNS può migliorare la deliverability complessiva delle e-mail, impedendo agli attori delle minacce di inviare messaggi dannosi utilizzando un determinato dominio.
  2. Ridurre il rischio di attacchi di phishing via e-mail: DMARC previene e riduce efficacemente il rischio di attacchi di phishing, che possono causare danni economici gravi a un’azienda.
  3. Applicare di policy dei mittenti: DMARC consente a un’azienda di applicare policy attraverso il proprio record DNS, definendo pratiche specifiche per l’autenticazione delle e-mail e fornendo istruzioni ai server di posta in ricezione su come applicarle.
  4. Proteggere la brand reputation: DMARC aiuta a proteggere la reputazione del brand , impedendo ai criminali informatici di impersonificare il loro dominio, ingannando clienti e committenti per indurli a rilasciare informazioni sensibili.
  5. Fornire una reportistica approfondita sull’autenticazione: i controlli DMARC possono aiutare a supportare il sistema di posta elettronica offrendo reportistica di autenticazione completa.
  6. Applicarlo su larga scala: DMARC è stato concepito per funzionare con scalabilità su Internet, rendendolo uno strumento efficace per aziendei, istituzioni ed enti su larga scala.

Sebbene molti di questi vantaggi si sovrappongano, la funzione di fondo del DMARC è quella di proteggere meglio le e-mail attraverso un’autenticazione efficace e la mitigazione delle minacce.

Aspetti chiave del processo DMARC

Qui di seguito alcune attività che dovrebbero essere considerate nel momento in cui si decide di affrontare il percorso di implementazione DMARC:

  1. Identificare tutti i domini: iniziare il percorso DMARC può essere scoraggiante, soprattutto se in azienda sono presenti molti domini o se non è chiaro quali si desideri proteggere.
  2. Individuare tutti i mittenti legittimi per garantire che non vengano bloccati in seguito.
  3. Identificare le applicazioni e i dispositivi che inviano le e-mail: una fonte di messaggi potenzialmente trascurata sono le stampanti multifunzione e le applicazioni software, siano esse interne (on-premise o nel cloud) o provenienti da partner software-as-as-service (SaaS) di terze parti che inviano per conto dell’azienda. Questi messaggi transazionali possono richiedere un’attenzione particolare e un supporto migliore, come l’aggiunta della firma DKIM e dei controlli di sicurezza.
  4. Risolvere l’autenticazione dei mittenti legittimi: individuare e convalidare tutti i mittenti validi e prendere decisioni sugli altri. L’autenticazione in hosting può aiutare a velocizzare il processo e semplificare la manutenzione.
  5. Pubblicare la policy DMARC: parte del processo di convalida, passando attraverso i livelli da None a Quarantine a Reject, con l’obiettivo di arrivare a p=reject.

Manutenzione e ottimizzazione del processo DMARC

Una volta che si è raggiunta la modalità Reject, parte del percorso DMARC si sposta sul mantenimento di un sistema ottimizzato. Ciò significa avere visibilità sulle modifiche che si verificano nel tempo, ad esempio a seguito della crescita aziendale o di eventi come fusioni e acquisizioni.

La manutenzione comprende anche il mantenimento del record SPF pulito e aggiornato. L’aggiunta manuale di indirizzi IP a un record DNS è soggetta a errori umani, soprattutto se all’interno del framework vengono supportati fornitori SaaS. La violazione di un record SPF potrebbe portare i destinatari abilitati al DMARC a rifiutare le e-mail legittime.

Un ulteriore aspetto importante è la corretta rotazione delle chiavi DKIM che, se effettuata in modo regolare, può ridurre il rischio di compromissione e contribuire a garantire che il dominio non sia vulnerabile. Come per la manutenzione del record SPF, è opportuno evitare il copia e incolla manuale nel DNS per non incorrere in errori.

I servizi di autenticazione in hosting possono contribuire a semplificare entrambe le operazioni sopra descritte.

Una volta adottata la policy, garantire conformità di sicurezza e governance è un’attività continua necessaria per mantenere la soluzione in funzione.

Next step e benefici di lunga durata

È poi possibile estendere ulteriormente il percorso DMARC ampliando i livelli di protezione dell’identità complessiva:

  1. Rafforzare il gateway: aggiornare le policy DMARC e applicarle al gateway di posta elettronica aiuta a proteggersi dagli impostori.
  2. Monitoraggio proattivo dei lookalike: il monitoraggio proattivo dei domini lookalike aiuta a identificarli rapidamente. L’utilizzo di strumenti come Virtual Takedown di Proofpoint può aiutare a bloccarli.
  3. Ridurre il rischio per i fornitori: una tattica sempre più frequente negli attacchi di compromissione delle e-mail aziendali è l’utilizzo di identità dei fornitori, tramite account spoofati o compromessi. Il percorso DMARC dovrebbe quindi includere una strategia per valutare e monitorare i profili di rischio dei fornitori.
  4. Aumentare la protezione e i tassi di apertura: una volta che la policy DMARC è in vigore, è possibile autenticare le e-mail di marketing per costruire la fiducia con i clienti attraverso il BIMI (Brand Indicators for Message Identification). Con il BIMI abilitato, i clienti vedranno il logo accanto alle e-mail inviate, cosa che a sua volta aumenta i tassi di apertura, segnalando chiaramente la legittimità dei messaggi di posta.

文章来源: https://www.cybersecurity360.it/soluzioni-aziendali/email-security-come-implementare-il-dmarc-per-contrastare-phishing-e-attacchi-bec/
如有侵权请联系:admin#unsafe.sh