ALLERTA PERICOLI INFORMATICI Articoli in Evidenza

Avete mai sentito parlare di SPOOFING, SPF, DKIM e DMARC? La falsificazione dei vostri messaggi email su dominio aziendale potrebbe essere un gioco da ragazzi

Avete mai sentito parlare di SPOOFING, SPF, DKIM e DMARC ? La falsificazione dei vostri messaggi email su dominio aziendale potrebbe essere un gioco da ragazzi
Scritto da gestore

Vi siete mai chiesti se la vostra email di dominio aziendale รจ sicura ? Utilizzate tutti protocolli di autenticazione ? Se non avete mai sentito parlare di spoofing, SPF, DKIM e DMARC allora fareste bene a correre ai ripari. La falsificazione dei vostri messaggi email su dominio aziendale potrebbe essere un gioco da ragazzi. Contattate subito il vostro webmaster per avere notizie in merito oppure contattate la nostra societร  INFORMATICA IN AZIENDA www.informaticainazienda.it per passare ad un hosting sicuro e protetto da tutti i pericoli della rete.

Intermezzo promozionale ... continua la lettura dopo il box:

Come approfondimento sul tema segue un ottimo articolo di kaspersky dal titolo : “La falsificazione delle e-mail come arma per attaccare le aziende”

Gli attacchi di phishing e gli attacchi Business E-mail Compromise si servono di e-mail false. Ma perchรฉ รจ cosรฌ facile per i cybercriminali renderle cosรฌ convincenti?

A volte รจ facileย individuare le e-mail di phishingย semplicemente controllando il mittente. Tuttavia, non sempre รจ cosรฌ. Far sรฌ che unโ€™e-mail falsa sia praticamente impossibile da riconoscere da una veraย รจย possibile. Se un cybercriminale sa cosa deve fare e come, lโ€™azienda vittima dellโ€™attacco via e-mailย รจ davvero nei guai. La maggior parte delle persone non ci penserebbe due volte prima di cliccare su un link o un file dannoso che ha ricevuto in unโ€™e-mail che sembra provenire dal capo o dal cliente principale; รจ difficile biasimarli, specialmente se non cโ€™รจ modo di capire che si tratta di unaย truffa via posta elettronica.

Ma come รจ possibileย falsificare unโ€™e-mail?ย Lโ€™intervento di Andrew Konstantinov sullโ€™autenticazione della posta elettronica per i penetration tester, allaย 36esima edizione del Chaos Communication Congress, risponde proprio a questa domanda e dร  unโ€™idea dellโ€™efficacia dellaย protezione dallโ€™e-mail spoofing.

Problema 1: le e-mail devono essere inviate
La posta elettronica รจ un metodo di comunicazione fondamentale nel mondo moderno e tutti (dalle aziende agli organismi ufficiali), si affidano alle e-mail nelle loro operazioni quotidiane. Anche se non facciamo molto caso alla tecnologia quando tutto fila liscio, se allโ€™improvviso le e-mail cominciano a sparire, potete stare certi che tutti se ne accorgeranno. Pertanto, lโ€™affidabilitร  della posta elettronicaย รจ generalmente la prioritร  assoluta di ogni amministratore di server di posta. La posta elettronica deve semplicemente essere inviata e consegnata, a qualsiasi costo.

La conseguenza รจ che il server di posta elettronica di ogni azienda deve essere compatibile il piรน possibile con tutto il resto, e qui sta il problema in termini diย cybersicurezza: gli standard di posta elettronica sono decisamente datati.

Problema 2: il protocollo e-mail senza autenticazione
Il protocollo principale utilizzato sia per le comunicazioni e-mail client-to-server che server-to-server si chiamaย SMTP. Questo protocollo รจ stato introdotto per la prima volta nel 1982 e aggiornato per lโ€™ultima volta nel 2008, piรน di dieci anni fa e, come molti altri antichi standard, lโ€™SMTP รจ un incubo perย la sicurezza online.

Prima di tutto, vediamo da cosa รจ composto un messaggio di posta elettronica:

Busta SMTP. Questa parte viene utilizzata per le comunicazioni da server a server e non viene mai mostrata nei client di posta elettronica. Essa specifica gli indirizzi del mittente e del destinatario;
I client di posta elettronica mostrano questa parte. รˆ dove troverete i campi โ€œDaโ€, โ€œPerโ€, โ€œDataโ€ e โ€œOggettoโ€ che vedete in ogni e-mail;
Corpo del messaggio. Il testo dellโ€™e-mail e gli altri contenuti.
Come รจ fatta una e-mail.ย Image source
Il problema principale รจ che lo standard non fornisce alcun mezzo di autenticazione come garanzia di sicurezza online. La responsabilitร  per il campo dellโ€™indirizzo del mittente (sia nella bustaย SMTPย che nellโ€™intestazione) รจ completamente a carico del server del mittente e, cosa peggiore, lโ€™indirizzo del mittente nella busta SMTP non deve necessariamente corrispondere a quello dellโ€™intestazione (e lโ€™utente vede solo questโ€™ultimo).

Inoltre, sebbene lo standard specifichi unโ€™intestazione per ogni e-mail, lโ€™SMTP non fa rispettare il limite. Se un messaggio contiene piรน di unโ€™intestazione, il client di posta elettronica ne sceglie semplicemente una da mostrare allโ€™utente.

Non ci vuole un hacker professionista per intravedereย il rischio a livello di cybersicurezza: phishing e posta dannosa da parte dei cybercriminali.

Il protocollo di posta elettronica non fornisce alcun mezzo per assicurarsi che unโ€™e-mail provenga effettivamente dal mittente indicato.

Problema 3: Il mittente falso potreste essere voi
Per complicare ancora di piรน le cose nel panorama della sicurezza online, ogni comunicazione via e-mail coinvolge due parti, quindi questoย problema di non autenticazione della posta elettronicaย si sviluppa in realtร  in due sotto-problemi.

Da un lato, volete essere sicuri che ogni e-mail ricevuta sia stata effettivamente inviata dallโ€™indirizzo indicato. Dallโ€™altro, probabilmente volete evitare che altre persone inviino e-mail che sembrano provenire dal vostro indirizzo. Purtroppo, lo standard di sicurezza non puรฒ essere dโ€™aiuto in questo senso.

Non cโ€™รจ da stupirsi che, avendo abusato delย protocollo SMTPย in molte occasioni, si siano iniziate a escogitare nuove tecnologie per correggere i difetti di sicurezza menzionati.

Tentativo di correzione 1: Sender Policy Framework (SPF)

Lโ€™idea alla base del Sender Policy Framework (SPF) รจ piuttosto semplice: il server ricevente dovrebbe essere in grado di verificare se lโ€™indirizzo del server che ha effettivamente inviato unโ€™e-mail corrisponda allโ€™indirizzo del vero server di posta elettronica associato al dominio.

Purtroppo, questo รจ piรน facile a dirsi che a farsi. Loย standard SMTPย non dispone di alcun mezzo per effettuare taleย controllo di sicurezza, per cui qualsiasiย metodo di autenticazioneย dovrebbe essere aggiunto a quanto esistente. Per far sรฌ che questa tecnologia diventi uno โ€œstandard propostoโ€, ci sono voluti dieci anni. Ad oggi, solo il 55% (circa di 1 milione di server) utilizza SPF, e la maggior parte utilizza politiche piuttosto deboli, il che non garantisce laย protezione della posta elettronica.

SPF deve affrontare anche molti altri problemi, come unโ€™architettura confusa che rende facile una configurazione errata, modi per bypassarla usando altri server ospitati sullo stesso indirizzo, e cosรฌ via. Ma ilย difetto piรน grave di SPFย in termini di cybersicurezza รจ che controlla solo lโ€™indirizzo indicato nella busta SMTP e ignora il campo โ€œDaโ€ nellโ€™intestazione, cioรจ quello che un utente vede effettivamente.

Conclusioni:

SPF aiuta a controllare se unโ€™e-mail proviene da un vero server;
Lโ€™indirizzo visibile agli utenti puรฒ comunque essere falsificato.

Tentativo di correzione 2: DomainKeys Identified Mail (DKIM)

DomainKeys Identified Mailย affronta il problema cybersicurezza in modo diverso: DKIM firma lโ€™intestazione del messaggio e parte del corpo del messaggio utilizzando una chiave privata, e la firma puรฒ essere verificata utilizzando una chiave pubblica presente nel Domain Name System.

Vale la pena ricordare che ilย DKIMย non dovrebbe cifrare lโ€™intero messaggio. Piuttosto, vi aggiunge unโ€™addendum con una firma cifrata, e questo รจ un problema per laย sicurezza della posta elettronica. La parte di cifratura รจ difficile da modificare, ma cancellare completamente la firma e creare un messaggio falso รจ facile, e i risultati sono impercettibili.

DKIMย รจ difficile da implementare perchรฉ comporta lโ€™emissione e la gestione di chiavi di cifratura. Inoltre, un DKIM mal configuratoย puรฒ permettere a un cybercriminale di conservare la firma originale del DKIMย in un messaggio, cambiando completamente lโ€™intestazione e il corpo.

Conclusioni:

DKIM vi permette di firmare digitalmente i messaggi, aiuta il server ricevente a confermare che un messaggio provenga realmente da voi;
รˆ difficile da implementare perchรฉ comporta la gestione di chiavi di cifratura;
I cybercriminali possono semplicemente cancellare la firma mentre falsificano unโ€™e-mail a vostro nome;
Alcune configurazioni errate possono portare a messaggi falsi contenenti firme DKIM autentiche.
Tentativo di correzione 3: Domain-based Message Authentication, Reporting & Conformance (DMARC)
Nonostante il nome cosรฌ lungo, ilย Domain-based Message Authentication, Reporting and Conformanceย (protocollo di autenticazione dei messaggi, reporting e conformitร  basato sul dominio) รจ in realtร  piรน facile da capire rispetto allโ€™SPF o al DKIM. Si tratta in realtร  di unโ€™estensione dei due che corregge le loro mancanze piรน evidenti in termini di sicurezza.

In primo luogo, DMARC aiuta lโ€™amministratore del dominio a specificare quale meccanismo di protezione (SPF, DKIM, o entrambi) sta usando il server, il che corregge realmente il meccanismo DKIM. In secondo luogo, corregge anche lโ€™SPF, fornendo un controllo dellโ€™indirizzo specificato nel campo โ€œdaโ€ dellโ€™intestazione (quello effettivamente visibile allโ€™utente), oltre al controllo dellโ€™indirizzo del mittente nella busta SMTP.

Il rovescio della medaglia รจ che ilย protocollo DMARCย รจ relativamente nuovo, non รจ ancora uno standard di sicurezza vero e proprio (lโ€™RFC 7489ย non lo definisce come standard o come standard proposto, ma solo come โ€œInformativoโ€), e non รจ cosรฌ diffuso come dovrebbe essere. Secondoย questo studioย su 20 mila domini, nel 2019 solo il 20% ha adottato il DMARC , e solo lโ€™8,4% ha adottato politiche rigide di sicurezza.

Purtroppo lโ€™utilizzo del DMARC non รจ ancora diffuso e in molti casi viene utilizzata senza seguire โ€œalcunaโ€ politica .

Conclusioni: Come proteggersi dallโ€™e-mail spoofing
Riassumendo: laย falsificazione di e-mailย รจ ancora possibile perchรฉ il protocollo SMTP non รจ stato progettato pensando alla sicurezza, quindi permette a un cybercriminale di inserire lโ€™indirizzo di qualsiasi mittente in unโ€™e-mail falsificata. Negli ultimi decenni sono emersi alcuniย meccanismi di protezione onlineย (SPF, DKIM e DMARC). Affinchรฉ questi meccanismi siano piรน efficaci, devono essere utilizzati e implementati correttamente dal maggior numero possibile di server di posta elettronica. In un mondo ideale, dovrebbero essere implementati su ogni server e-mail su Internet.

Inoltre, bisogna considerare che alcuni server e-mail potrebbero aggiungere qualcosa ai messaggi per via diย errori di configurazione della posta elettronicaย e ciรฒ renderebbe inefficace la verifica DKIM. Inoltre, non dobbiamo dimenticare che queste tecnologie aiutano a gestire minacce su larga scala, ma per proteggere la vostra azienda daย attacchi e-mail sofisticatiย dovreste avvalervi diย soluzioni di protezione aggiuntiveย da installare sia sulle workstation, sia sui server e-mail.

Ecco alcune raccomandazioni per laย protezione della posta elettronica:

Utilizzate lโ€™SPF e assicuratevi che sia configurato correttamente. Tenete anche presente che i cybercriminali piรน ingegnosi possono bypassare il SPF (maggiori dettagli qui);
Implementate il DKIM per una migliore protezione. Potrebbe essere un poโ€™ piรน difficile, ma vale la pena considerarlo. E ancora una volta, assicuratevi che sia configurato correttamente (alcuni suggerimenti su cosa cercano i cybercriminaliย );
Adottare ilย DMARCย sarebbe lโ€™ideale, perchรฉ corregge la maggior parte delleย falle di SPF e DKIMย che potrebbero essere sfruttate;
Controllate la vostra configurazione anche per le e-mail in arrivo;
Avvaletevi diย soluzioni di sicurezzaย che supportino i meccanismi moderni di autenticazione. Ad esempio, potete utilizzare Kaspersky Security for Mail Servers o Kaspersky Security for Microsoft Office 365.

FONTE : https://www.kaspersky.it/blog/36c3-fake-emails/19876/