Frodi via email: il protocollo DMARC in Italia è una chimera
I ricercatori di Proofpoint hanno realizzato un’indagine sullo stato della sicurezza di alcune importanti realtà governative e aziendali in Italia per valutare il livello di protezione dalle frodi via email. La ricerca, effettuata a novembre 2018, ha preso in considerazione l’adozione del DMARC (Domain-based Message Authentication, Reporting & Conformance), un protocollo di autenticazione per la validazione dei messaggi di posta elettronica. Questo sistema è stato sviluppato per contrastare l’email spoofing, una tecnica di attacco utilizzata nello spam e nel phishing, per inviare messaggi email fraudolenti con un indirizzo contraffatto.
DMARC è il “controllo passaporto” del mondo della sicurezza email. Verifica l’identità autenticando correttamente i mittenti rispetto agli standard DKIM (DomainKeys Identified Mail) e SPF (Sender Policy Framework) stabiliti. Questa autenticazione protegge dipendenti, clienti e partner dai criminali informatici che cercano di impersonare un’azienda legittima.
I risultati del report sono purtroppo alquanto disarmanti. Proofpoint ha effettuato l’analisi sui domini dei Ministeri e delle regioni italiane e nessuno dei 13 Ministeri, né delle 20 regioni, ha adottato il DMARC. Questo significa che il 100% dei principali domini governativi e regionali non è protetto ed è a rischio di attacchi e frodi via email. I cybercriminali possono impossessarsi dei domini, ingannare e truffare i cittadini, inviando messaggi che sembrano legittimi o chiedendo agli utenti di rispondere a una email per un rimborso delle tasse o a un avviso di conferma dei dati del passaporto.
Il FTSE MIB (Financial Times Stock Exchange Milano Indice di Borsa) è il più significativo indice azionario della Borsa italiana. È il paniere che racchiude le azioni delle 40 società italiane ed è considerato l’indice di benchmark del mercato italiano, in quanto rappresenta l’80% della capitalizzazione del listino azionario del Paese.
L’analisi effettuata sui 40 domini non ha consegnato risultati brillanti, con solo il 28% delle aziende (11 su 40) che ha adottato il protocollo di sicurezza. Ciò significa che il restante 72% è esposto al rischio di spoofing del dominio. Delle 11 dotate di DMARC, solo tre sono in grado di bloccare in modo proattivo le email fraudolente, confermandosi così conformi in modo completo al protocollo.
In un confronto con le aziende appartenenti ad alcuni indici europei, tra cui Spagna (IBEX35), Germania (DAX30), Francia (CAC40), Regno Unito (FTSE100) e Svezia (OMX30), l’Italia si staglia all’ultimo posto, con il 72% delle aziende a rischio di attacco.
“Il ridotto livello di sicurezza di aziende ed enti governativi riscontrato dalla nostra analisi evidenzia la necessità di sviluppare e incrementare le attività di formazione e informazione sul territorio. Infatti, nonostante i gravi attacchi subìti da parte di codici molto pericolosi, resi noti e diffusi dai giornali, le realtà italiane non sembrano esserne allarmate e non hanno consapevolezza dei potenziali danni che potrebbero subire” sottolinea Luca Maiocchi, Regional Sales Manager Italy di Proofpoint.
I consigli di Proofpoint
È evidente come nel nostro Paese la sicurezza sia ancora un aspetto sottovalutato nei piani e nelle strategie IT di aziende appartenenti a differenti settori e, purtroppo, non è una novità. Proofpoint sta lavorando alacremente per incrementare la conoscenza sui rischi e la consapevolezza di quanto sia importante definire misure di protezione efficaci come il DMARC, per contenere i potenziali danni a imprese e utenti a livello di reputazione, perdite economiche e produttività.
È fondamentale dotarsi di un sistema di difesa efficace dalle frodi in grado di rilevare chi sta inviando il messaggio sotto mentite spoglie, in modo tale che il mittente legittimo possa essere autorizzato e le email bloccate, fornendo informazioni utili e concrete sui domini sosia registrati. Questo sistema, basato su autenticazione delle email, garantisce una visione completa sul traffico email inbound e outbound.
Bisogna ricordare infine che gli aggressori IT vogliono approfittare del “fattore umano”, colpendo le persone prima ancora della tecnologia. Quindi diventa importantissimo dedicare tempo e risorse anche ad attività di formazione dei dipendenti, spesso coprotagonisti inconsapevoli del successo di attacchi alla sicurezza.