I 3 migliori modi per evitare gli attacchi di spoofing delle e-mail

Pubblicato: 2021-08-18

È difficile sopravvalutare l'impatto del COVID-19 sul panorama della posta elettronica. Gli esperti di marketing hanno sfruttato il canale di posta elettronica per comunicare con gli abbonati più che mai. Il volume è salito alle stelle e, come spiegato nel nostro webinar sullo stato dell'e-mail di giugno, non c'è alcun segno di rallentamento. Non dovrebbe sorprendere che personaggi nefasti siano stati incoraggiati dalla crisi e stiano entrando in azione. Scammer e spammer hanno sfruttato l'incertezza della pandemia e l'afflusso di e-mail per lanciare attacchi di spoofing del dominio, che sono aumentati del 220% rispetto alla media annuale durante il culmine della pandemia. Sebbene lo spoofing non sia una nuova strategia (in effetti, esiste dagli anni '70), negli ultimi anni è esploso in una minaccia alla sicurezza globale.

Che cos'è lo spoofing?

La definizione di spoofing è la contraffazione di e-mail legittime. Anche se sembra semplice, in realtà è un problema molto complicato che può mettere in difficoltà anche l'email marketer più esperto. Una rapida ricerca su Google rivela vari tipi di attacchi di spoofing e come vengono orchestrati. Questi attacchi si presentano in molte forme, tra cui spoofing di IP e domini, spoofing di numeri di telefono, spoofing GPS e altro ancora.

Lo spoofing del dominio tende ad essere il più importante. Negli attacchi di spoofing del dominio, i truffatori sfruttano la reputazione di un marchio esistente per indurre gli abbonati inconsapevoli a fornire dati sensibili. Ottengono l'accesso ai dati personali degli abbonati ingannandoli e facendoli interagire con i messaggi, aprendo allegati compromessi e facendo clic sui collegamenti. In definitiva, ogni tipo di attacco di spoofing ha l'obiettivo di impersonare una fonte legittima per accedere a informazioni sensibili, commettere frodi e/o diffondere malware.

Che tipo di impatto ha lo spoofing?

È stato riferito che il 90% degli attacchi informatici inizia con un'e-mail, il che significa che è nostro compito come e-mail marketer proteggere i nostri abbonati come una famiglia. Naturalmente, gli attacchi di spoofing non danneggiano esclusivamente i consumatori; ci sono anche implicazioni a lungo termine che possono essere devastanti per il marchio. La perdita della reputazione del marchio, della fiducia degli abbonati, dei problemi di consegna e delle entrate è solo la superficie dei danni causati dagli attacchi di spoofing.

Perdita della reputazione del marchio e della fiducia degli abbonati. La fiducia degli abbonati è essenziale per qualsiasi attività di successo. Di conseguenza, è normale che i messaggi falsificati riportino loghi, marchi e altri segnali visivi che imitano un marchio legittimo. Ciò rende l'abbonato più a suo agio, aumentando la probabilità che forniscano informazioni personali. Più che mai, come scambio per fornire informazioni sensibili, gli abbonati si aspettano che i marchi facciano ogni passo per garantire interazioni online sicure e protette. In caso contrario, potrebbero avere conseguenze disastrose: secondo l'InfoSec Institute, una società di formazione tecnologica specializzata in privacy e sicurezza digitali, i clienti hanno il 42% in meno di probabilità di interagire con quell'organizzazione in futuro.

Consegnabilità. Saremmo negligenti se non menzionassimo il potenziale impatto di spoofing e phishing sulla consegna delle e-mail e sul posizionamento della posta in arrivo. Come accennato in precedenza, è meno probabile che i clienti aprano messaggi legittimi a seguito di frodi e-mail e i provider di cassette postali (MBP) potrebbero non recapitare i messaggi alla posta in arrivo. I dati di Validity suggeriscono che in media i tassi di posizionamento della posta in arrivo sono diminuiti del 10% su Gmail e del 7% su Yahoo a seguito di un attacco di spoofing. Lo stesso studio ha rilevato che i tassi di lettura sono diminuiti del 18% su Gmail e dell'11% su Yahoo dopo l'attacco. Inizia così il ciclo di minor coinvolgimento degli abbonati e una cattiva reputazione con gli MBP.

Perdita di entrate. Anche gli attacchi di spoofing e phishing possono avere conseguenze finanziarie significative. Secondo il Thales Access Management Index del 2019, lo spoofing di domini e siti Web è stato responsabile di $ 1,3 miliardi di perdite in un solo anno, rendendo fondamentale per i professionisti del marketing comprendere i rischi dello spoofing e i modi in cui può essere prevenuto. Questa cifra aumenta se si considerano i costi aziendali interni, come le risorse per indagare e gestire la crisi, gli aggiornamenti di sistema e di sicurezza e la formazione aggiuntiva.

Come evitare lo spoofing?

L'autenticazione della posta elettronica è fondamentale per identificare e indirizzare i messaggi contraffatti. L'autenticazione si riferisce a tecniche che forniscono prove verificabili che un'e-mail proviene da una fonte legittima: è il modo in cui l'e-mail dimostra che il messaggio proviene da chi afferma di provenire, convalidando la proprietà del dominio. I seguenti protocolli di autenticazione sono i tre modi principali per evitare attacchi di spoofing:

  • Sender Policy Framework (SPF): i record SPF elencano gli indirizzi IP autorizzati a inviare e-mail per conto dei domini. SPF aiuta i provider di cassette postali e i sistemi di filtraggio a riconoscere la differenza tra e-mail contraffatte e legittime. I controlli SPF vengono eseguiti in base al percorso utilizzato dall'e-mail per arrivare dalla sua origine alla sua destinazione.

Sfortunatamente, l'autenticazione SPF presenta alcune insidie ​​in termini di convalida dell'origine del messaggio. Ad esempio, SPF si interrompe quando viene inoltrato un messaggio. Non fa nulla per proteggere i marchi dai criminali informatici che falsificano il nome visualizzato o l'indirizzo amichevole nel loro messaggio (l'indirizzo più visibile per i destinatari). È qui che entra in gioco DKIM.

  • DomainKeys Identified Mail (DKIM): DKIM è un protocollo di autenticazione che aggiunge una firma digitale a ogni messaggio di posta elettronica inviato. La firma è un'intestazione aggiunta al messaggio e protetta con crittografia. MBP e server riceventi utilizzano DKIM per determinare se il messaggio è stato modificato o alterato durante il transito. Quando un messaggio è stato firmato utilizzando DKIM, gli MBP che convalidano correttamente la firma possono utilizzare le informazioni sul firmatario come parte di una protezione da spoofing e phishing.

Tuttavia, DKIM non dice a MBP come trattare un messaggio se la firma non può essere convalidata. Gli MBP valutano gli errori di verifica DKIM in base ai loro algoritmi di filtro antispam interni, insieme ad altri fattori di reputazione dell'invio, per determinare se la posta elettronica deve essere inserita nella posta in arrivo o nella cartella spam. Per aiutare a dire agli MBP cosa fare se DKIM e/o SPF falliscono, i mittenti possono implementare DMARC.

  • Autenticazione, reporting e conformità dei messaggi basati sul dominio (DMARC): DMARC affronta lo spoofing del dominio esatto e gli attacchi di phishing impedendo l'uso non autorizzato di un dominio nell'indirizzo "Da" dei messaggi di posta elettronica. DMARC è molto diverso dagli altri metodi di autenticazione. È un framework che si trova in cima all'autenticazione SPF e DKIM, piuttosto che lavorare in silo al suo fianco. DMARC consente al mittente di specificare come i messaggi non autenticati o sospetti devono essere trattati dagli MBP. Aiuta gli amministratori di posta a impedire agli hacker e ad altri aggressori di falsificare la loro organizzazione e il loro dominio.

La vera bellezza della protezione DMARC risiede nelle tre policy disponibili che consentono ai mittenti di istruire gli MBP su come trattare la posta non autenticata. Le tre opzioni sono:

    • Il criterio è "nessuno" (p=nessuno): gli MBP non intraprenderanno alcuna azione e consegneranno la posta normalmente
    • Il criterio è "quarantena" (p=quarantena): gli MBP invieranno il messaggio a spam/junk
    • Il criterio è "rifiuta" (p=reject): gli MBP lasceranno cadere il messaggio e non verrà recapitato ai destinatari

Spesso i mittenti non sono a conoscenza di uno spoofing o di un attacco di phishing finché non è troppo tardi. L'implementazione di SPF e DKIM è il primo passo; l'implementazione di DMARC è il secondo passaggio; ricevere, monitorare e interpretare i report forniti da DMARC è il terzo passaggio. Questi rapporti sono fondamentali, in quanto forniscono informazioni sui risultati di autenticazione inviati dal tuo dominio, aiutano a identificare il potenziale spoofing del dominio e tengono traccia delle terze parti autorizzate che inviano e-mail per tuo conto.

Sebbene digerire questo rapporto sembri macchinoso, lo strumento Infrastruttura di Everest semplifica il processo in un'unica bella dashboard. Convalideremo i tuoi record DMARC, SPF e DKIM e interpreteremo i tuoi rapporti DMARC per mostrare il volume inviato in base ai tuoi rapporti in entrata. Una volta che ci sono dati sufficienti all'interno di Everest, riceverai una valutazione di conformità DMARC, che viene calcolata dal volume inviato dai tuoi domini di invio che si autentica con SPF e/o DKIM e allinea i domini con l'indirizzo "Da" visibile.

Miliardi di cassette postali dei consumatori sono protetti da DMARC perché i migliori MBP come Gmail, Microsoft e Yahoo lo rispettano. Dati i rischi di e-mail spoofing e phishing e il fatto che quasi il 90% degli attacchi e-mail si basa su false identità di mittenti, l'adozione di DMARC è più importante che mai. Sebbene la configurazione di DMARC possa essere complicata, ci sono molte risorse disponibili per aiutarti a iniziare. In Validity, miriamo a promuovere l'adozione di DMARC e aumentare la sicurezza della posta elettronica rendendo il processo più facile da capire e i dati più fruibili.

Conclusione

Quanto è sicuro il tuo programma di posta elettronica? Qual è la tua valutazione di conformità DMARC? Con oltre 3 miliardi di e-mail di spoofing del dominio inviate al giorno, è tua responsabilità in qualità di e-mail marketer assicurarti di proteggere il tuo marchio e i tuoi abbonati. Puoi fare clic qui per saperne di più su come Everest può aiutare a proteggere il tuo programma di posta elettronica, oppure contattaci per programmare una demo gratuita.