L’autenticazione delle e-mail è una best practice da molti anni. Ad esempio, il protocollo aperto DMARC, Domain-based Message Authentication Reporting and Conformance, è disponibile da un decennio ed è considerato lo standard di riferimento per la protezione dall’impersonificazione del dominio, una tecnica chiave negli attacchi business email compromise (BEC) e di phishing.
Tuttavia, molte aziende non l’hanno ancora implementato e quelle che sono in ritardo dovranno recuperare rapidamente se vogliono continuare a inviare e-mail agli indirizzi Gmail e Yahoo che, per primi, stanno adottando nuovi requisiti di autenticazione.
Il processo di implementazione, tuttavia, può essere impegnativo perché richiede una serie di passaggi tecnici e una manutenzione continua. Non tutte le aziende hanno risorse o conoscenze interne per soddisfare i requisiti in modo tempestivo.
Un esempio recente è dato da un’analisi che Proofpoint ha condotto su una serie di realtà internazionali legate ai prossimi Giochi Olimpici di Parigi 2024, un evento che con il suo impatto globale sicuramente stimolerà anche le attività dei cybercriminali intenzionati a sfruttare i picchi di comunicazione che si genereranno intorno a esso.
Secondo questo studio, due terzi (66%) dei partner ufficiali dei Giochi Olimpici di Parigi 2024 non hanno messo in essere le misure di sicurezza necessarie per proteggersi dall’impersonificazione di dominio, esponendo così il pubblico al rischio di frodi via e-mail.
Inoltre, mentre gli spettatori di tutto il mondo si preparano a prenotare il loro viaggio online, e molti sono ancora alla ricerca di un posto per assistere agli eventi, la maggior parte dei comuni locali che ospitano i giochi (70%), le principali piattaforme di ticketing online (90%) e i siti di viaggi (40%) non bloccano in modo proattivo i messaggi fraudolenti che potrebbero raggiungere il pubblico.
I criminali informatici cercano regolarmente di approfittare di grandi eventi sportivi o culturali per ingannare gli spettatori con il social engineering, spacciandosi per partner ufficiali, infrastrutture, piattaforme di biglietteria o siti di prenotazione di viaggi.
In vista dei Giochi di Parigi dell’estate 2024, ma non solo, l’intero ecosistema deve essere rafforzato per affrontare la minaccia già pervasiva delle frodi via e-mail.
Phishing e BEC rappresentano un’enorme minaccia per le aziende di tutti i settori. Una ricerca di Proofpoint mostra che tra le organizzazioni globali che hanno subito tentativi di attacchi di phishing via e-mail lo scorso anno, il 71% ne ha subito almeno uno andato a buon fine. In parallelo, questo ha portato ulteriori conseguenze negative, con un aumento del 144% delle segnalazioni di sanzioni finanziarie e del 50% di danni reputazionali.
L’autenticazione e-mail fornisce una protezione da queste minacce, interrompendo la catena di attacco basati sulla posta elettronica.
Il DMARC e i meccanismi di autenticazione a esso associati, ovvero i protocolli SPF (Send Policy Framework) e DKIM (Domain Key Identified Mail), operano insieme per proteggere le e-mail e prevenire tecniche come lo spoofing, tattica comune negli attacchi di phishing.
SPF, ad esempio, consente al server di posta elettronica ricevente di verificare se l’e-mail in arrivo proviene da un indirizzo IP autorizzato dall’azienda, impedendo a un attore pericoloso di impersonificare un determinato marchio, fornendo un livello di protezione sia ai dipendenti che ai clienti.
Per superare l’autenticazione DMARC, un messaggio deve superare l’autenticazione SPF e l’allineamento SPF e/o l’autenticazione DKIM e l’allineamento DKIM. Se un messaggio non supera il DMARC, i mittenti possono indicare ai destinatari come procedere tramite un criterio DMARC.
Sono tre i criteri DMARC che il proprietario del dominio può applicare: None (il messaggio viene consegnato al destinatario e un report DMARC viene inviato al proprietario del dominio), Quarantine (il messaggio viene spostato in una cartella di quarantena) e Reject (il messaggio non viene consegnato affatto).
Già il criterio DMARC None rappresenta un buon primo passo. In questo modo, il proprietario del dominio può assicurarsi che tutte le e-mail legittime si autentichino correttamente e riceve i report DMARC per assicurarsi che tutti i messaggi vengano identificati e superino l’autenticazione.
Una volta sicuro di aver identificato tutti i mittenti legittimi e aver risolto i problemi di autenticazione, può passare a una policy di Reject e bloccare phishing, compromissione delle e-mail aziendali e altri attacchi di frode.
Come destinatario, un’azienda può assicurarsi che il proprio gateway di posta elettronica sicuro applichi la policy DMARC implementata dal proprietario del dominio. In questo modo i dipendenti saranno protetti dalle minacce in entrata.
L’autenticazione SPF inizia identificando tutti gli indirizzi IP legittimi che dovrebbero inviare e-mail da un determinato dominio e lo pubblica quindi nel DNS.
Prima di consegnare un messaggio, i provider di posta elettronica verificano il record SPF cercando il dominio incluso nell’indirizzo “envelope from” all’interno dell’intestazione tecnica nascosta dell’e-mail. Se l’indirizzo IP che invia un’e-mail per conto di questo dominio non è elencato nel record SPF del dominio, il messaggio non supera l’autenticazione SPF.
Per l’autenticazione DKIM, il mittente identifica innanzitutto i campi che desidera includere nella propria firma DKIM, come l’indirizzo “da”, il corpo dell’e-mail, l’oggetto e altro ancora.
Questi campi devono rimanere invariati durante il transito, altrimenti il messaggio non riuscirà a ottenere l’autenticazione DKIM.
La piattaforma di posta elettronica del mittente creerà un hash dei campi di testo inclusi nella firma DKIM. Una volta generata la stringa di hash, questa viene crittografata con una chiave privata a cui solo il mittente può accedere.
Dopo l’invio dell’e-mail, spetta al gateway di posta elettronica o al provider di posta elettronica del consumatore convalidare la firma DKIM individuando una chiave pubblica che corrisponda a quella privata.
Quindi, la firma DKIM viene decifrata e riportata alla stringa di hash originale.
Il DMARC offre diversi vantaggi nel rafforzare le misure di cyber security basate su e-mail per le aziende che lo implementano. Il suo utilizzo permette di:
Sebbene molti di questi vantaggi si sovrappongano, la funzione di fondo del DMARC è quella di proteggere meglio le e-mail attraverso un’autenticazione efficace e la mitigazione delle minacce.
Qui di seguito alcune attività che dovrebbero essere considerate nel momento in cui si decide di affrontare il percorso di implementazione DMARC:
Una volta che si è raggiunta la modalità Reject, parte del percorso DMARC si sposta sul mantenimento di un sistema ottimizzato. Ciò significa avere visibilità sulle modifiche che si verificano nel tempo, ad esempio a seguito della crescita aziendale o di eventi come fusioni e acquisizioni.
La manutenzione comprende anche il mantenimento del record SPF pulito e aggiornato. L’aggiunta manuale di indirizzi IP a un record DNS è soggetta a errori umani, soprattutto se all’interno del framework vengono supportati fornitori SaaS. La violazione di un record SPF potrebbe portare i destinatari abilitati al DMARC a rifiutare le e-mail legittime.
Un ulteriore aspetto importante è la corretta rotazione delle chiavi DKIM che, se effettuata in modo regolare, può ridurre il rischio di compromissione e contribuire a garantire che il dominio non sia vulnerabile. Come per la manutenzione del record SPF, è opportuno evitare il copia e incolla manuale nel DNS per non incorrere in errori.
I servizi di autenticazione in hosting possono contribuire a semplificare entrambe le operazioni sopra descritte.
Una volta adottata la policy, garantire conformità di sicurezza e governance è un’attività continua necessaria per mantenere la soluzione in funzione.
È poi possibile estendere ulteriormente il percorso DMARC ampliando i livelli di protezione dell’identità complessiva: