What is Email Authentication?

L'autenticazione dell'e-mail dimostra che un'e-mail proviene dal presunto mittente. I protocolli di autenticazione delle e-mail sono progettati per proteggere dallo spoofing delle e-mail, in cui un utente malintenzionato finge di inviare e-mail da un altro dominio. Travestendosi da organizzazione affidabile, gli aggressori possono oltrepassare le soluzioni di sicurezza della posta elettronica e aumentare l’efficacia degli attacchi di phishing.

Forrester Wave per la sicurezza delle e-mail aziendali Per saperne di più

Perché l'e-mail deve essere autenticata?

Le e-mail contengono varie intestazioni che forniscono informazioni utili sull'e-mail e, tra queste, ci sono intestazioni che indicano chi è il mittente dell'e-mail. Sebbene questi campi vengano compilati automaticamente dai programmi di posta elettronica, è possibile modificarne il contenuto e gli spoofer di posta elettronica ne approfittano per fingere di essere qualcun altro.

L'autenticazione delle e-mail è fondamentale in quanto protegge il marchio, i clienti, i dipendenti e i partner di un'organizzazione dagli attacchi di spoofing. Con l'autenticazione delle e-mail, un'organizzazione può dimostrare che ogni e-mail che utilizza il proprio dominio proviene effettivamente da un mittente legittimo.

Come funziona l'autenticazione delle e-mail?

Le aziende possono dimostrare l'autenticità delle e-mail provenienti dai loro domini utilizzando il protocollo DMARC (Domain-Based Message Authentication, Reporting, and Conformance). DMARC protegge dallo spoofing delle e-mail fornendo al destinatario gli strumenti per identificare le e-mail contraffatte e indicazioni su cosa fare con queste e-mail contraffatte.

La sfida più grande nella gestione del rischio di spoofing delle e-mail è distinguere tra e-mail legittime e contraffatte. DMARC fornisce due mezzi per identificare queste e-mail false:

  • Sender Policy Framework (SPF): SPF è un protocollo utilizzato per specificare gli indirizzi IP a cui è consentito inviare e-mail per conto di un particolare dominio. Il proprietario del dominio può specificare indirizzi IP attendibili come parte del proprio record DNS. Quando un utente riceve un'e-mail da questo dominio, può verificare che l'indirizzo di origine sia incluso nell'elenco dei mittenti attendibili.
  • DKIM (DomainKeys Identified Mail): DKIM aggiunge la protezione dell'integrità e un altro livello di autenticazione per il traffico e-mail. DKIM consente di firmare digitalmente le e-mail, con le chiavi pubbliche corrispondenti incluse anche nel record DNS di un dominio. Queste firme digitali dimostrano che un'e-mail proviene da qualcuno con la chiave privata corretta e che il contenuto dell'e-mail non è stato manomesso durante il transito.

 

La combinazione di SPF e DKIM offre una forte autenticazione delle e-mail e una protezione contro lo spoofing delle e-mail. È anche una soluzione gratuita che può essere implementata aggiungendo informazioni ai record DNS associati a un particolare dominio.

Se SPF e/o DKIM identificano un'e-mail contraffatta, DMARC fornisce istruzioni al destinatario su come gestirla. Ad esempio, le e-mail contraffatte possono essere eliminate automaticamente o il destinatario può mettere in quarantena l'e-mail sospetta per ulteriori analisi.

Come autenticare la posta elettronica

Con i protocolli di autenticazione delle e-mail come DMARC, SPF e DKIM, la maggior parte del lavoro spetta al proprietario del dominio. Sono responsabili della configurazione di DMARC nei loro programmi di posta elettronica e dell'aggiunta delle informazioni necessarie ai record DNS. Una volta completata questa operazione, la maggior parte dei programmi di posta elettronica eseguirà automaticamente la verifica DMARC se è abilitata per un dominio. In questo modo viene autenticata l'origine dell'e-mail e, se DKIM è abilitato, viene verificato che non sia stata modificata durante il percorso.

Protezione contro l'ATO e-mail

Le soluzioni anti-spoofing come DMARC sono progettate per proteggere dai criminali informatici che si mascherano da organizzazione e abusano del suo dominio. In questi scenari, l'utente malintenzionato non ha accesso a un account di posta elettronica valido per quel dominio, ma finge che la sua posta elettronica abbia avuto origine da esso. Un'altra grave minaccia per l'autenticità e la sicurezza delle e-mail sono gli attacchi di acquisizione dell'account (ATO). Se un account di posta elettronica legittimo all'interno di un dominio viene compromesso tramite password violate o altri mezzi, un utente malintenzionato può legittimamente inviare e-mail da quel dominio e superare i controlli DMARC.

 

Una solida sicurezza degli account di posta elettronica è la migliore difesa di un'organizzazione contro questa minaccia. L'applicazione dell'autenticazione a più fattori (MFA) per tutti gli account aziendali riduce drasticamente il rischio che un utente malintenzionato possa compromettere un account e-mail e abusarne nei propri attacchi.

Autenticazione e sicurezza della posta elettronica con Harmony Email and Collaboration

Le e-mail di spoofing sono una grave minaccia per la reputazione del marchio di un'azienda e per gli utenti che tentano di ingannare. Tuttavia, sono solo una delle numerose minacce alla sicurezza basate sulla posta elettronica che le aziende devono affrontare. Le campagne di phishing non devono necessariamente utilizzare indirizzi falsificati e possono essere utilizzate per rubare dati sensibili, installare malware o indurre i dipendenti a inviare denaro a un utente malintenzionato.

 

Sebbene DMARC, SPF e DKIM proteggano dallo spoofing delle e-mail, non affrontano queste altre minacce. Per questo, le organizzazioni hanno bisogno di soluzioni di sicurezza e-mail in grado di identificare e bloccare anche le minacce più sofisticate basate sulla posta elettronica.

 

Check Point Harmony Email and Collaboration offre una protezione leader del settore contro un'ampia gamma di minacce trasmesse tramite posta elettronica. Per ulteriori informazioni sul confronto tra Harmony Email and Collaboration e altre soluzioni, consulta Forrester Wave for Enterprise Email Security 2023 di Check Point.

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativa sui cookie.
OK