Guida alle best practice per l'anti-spoofing - Sommario - Cisco

Pagina creata da Alessandro Tedeschi
 
CONTINUA A LEGGERE
Guida alle best practice per l'anti-spoofing - Sommario - Cisco
Guida alle best practice per l'anti-spoofing
Sommario
Informazioni sul documento
Che cos'è lo spoofing della posta elettronica?
Flusso di lavoro difesa spoofing e-mail
Livello 1: Controllo di validità sul dominio del mittente
Livello 2: Verificare l'intestazione "Da" utilizzando DMARC
Livello 3: Impedisci agli spammer di inviare e-mail falsificate
Livello 4: Individuazione mittenti dannosi tramite dominio di posta elettronica
Livello 5: Riduzione dei falsi positivi con i risultati della verifica SPF o DKIM
Livello 6: Rileva messaggi con nome mittente probabilmente contraffatto
Livello 7: Messaggio di posta elettronica con spoofing identificato positivamente
Livello 8: Protezione dagli URL di phishing
Livello 9: Migliora la funzionalità di rilevamento spoofing con Cisco Advanced Phishing Protection
(APP)
Cosa si può fare di più con la prevenzione dello spoofing?

Informazioni sul documento
Questo documento è destinato ai clienti Cisco, ai channel partner Cisco e ai tecnici Cisco che
implementeranno Cisco Email Security. Il presente documento riguarda:

  ●   Che cos'è lo spoofing della posta elettronica?
  ●   Flusso di lavoro difesa spoofing e-mail
  ●   Che altro si può fare con la prevenzione dello spoofing?

Che cos'è lo spoofing della posta elettronica?
Lo spoofing delle e-mail è una falsificazione dell'intestazione dell'e-mail in cui il messaggio sembra
provenire da qualcuno o da un luogo diverso dall'origine effettiva. Lo spoofing delle e-mail è una
tattica utilizzata nelle campagne di phishing e spam perché è più probabile che gli utenti aprano
un'e-mail quando ritengono che sia stata inviata da una fonte legittima e affidabile. Per ulteriori
informazioni sullo spoofing, visitare il sito Web all'indirizzo http://blogs.cisco.com/security/what-is-
email-spoofing-and-how-to-detect-it

Lo spoofing delle e-mail rientra nelle seguenti categorie:

                                                                                                     Destinazio
Categoria            Descrizione
                                                                                                     principale
Spoofing diretto     Rappresentare un dominio identico nella "Busta Da" come dominio del
                                                                                                     Dipenden
del dominio          destinatario.
Nome
                     L'intestazione "Da" mostra un mittente legittimo con il nome esecutivo di
visualizzato                                                                                         Dipenden
                     un'organizzazione. Nota anche come BEC (Business Email Compromise).
inganno
Rappresentazion      L'intestazione "Da" mostra un mittente legittimo con il nome del marchio di     Clienti/par
Guida alle best practice per l'anti-spoofing - Sommario - Cisco
e del nome del
                    una nota organizzazione.
marchio
                  Un'email con un URL che tenta di rubare dati sensibili e/o informazioni di
Attacco basato su login dalla vittima. Un esempio di attacco basato su URL di phishing è una        Dipenden
URL di phishing falsa e-mail inviata da una banca che richiede di fare clic su un                   ner
                  collegamento e verificare i dettagli dell'account.
Attacco a un      Il valore dell'intestazione "Busta da" o "Da" mostra un indirizzo del mittente
                                                                                                    Dipenden
cugino o a un     simile che rappresenta un indirizzo reale, nel tentativo di eludere le
                                                                                                    ner
dominio simile    ispezioni SPF, DKIM e DMARC.
Presa in conto / Ottenere l'accesso non autorizzato a un account di posta elettronica reale
Conto             che appartiene a qualcuno e quindi inviare e-mail ad altre vittime come           Tutti
compromesso       legittimo proprietario dell'account di posta elettronica.

La prima categoria riguarda gli abusi del nome di dominio del proprietario nel valore "Busta da"
nell’intestazione Internet di un messaggio di posta elettronica. Cisco Email Security può porre
rimedio a questo attacco utilizzando la verifica DNS del mittente per consentire solo i mittenti
legittimi e lo stesso risultato può essere raggiunto a livello globale utilizzando la verifica DMARC,
DKIM e SPF.

Tuttavia, le altre categorie non violano completamente la parte del dominio dell’indirizzo di posta
elettronica del mittente, quindi non è facile essere scoraggiati utilizzando i record di testo DNS o la
sola verifica del mittente. Idealmente, sarebbe meglio combinare alcune funzionalità di Cisco
Email Security con la protezione avanzata anti-phishing (APP) di Cisco pronta per l'uso per
combattere queste minacce avanzate. L'applicazione delle funzionalità di Cisco Email Security
può variare da un'organizzazione all'altra e un'applicazione scorretta può portare a un'elevata
incidenza di falsi positivi, quindi è importante comprendere le esigenze aziendali
dell'organizzazione e personalizzare le funzionalità di conseguenza.

Flusso di lavoro difesa spoofing e-mail
Le funzioni di sicurezza che trattano le best practice per il monitoraggio, l'avviso e l'applicazione
contro gli attacchi di spoofing sono illustrate nel diagramma sottostante (Figura 1). In questo
documento vengono forniti i dettagli di ciascuna funzionalità. La procedura ottimale è un approccio
di difesa approfondita per rilevare lo spoofing delle e-mail. Tenere sempre presente che gli autori
di attacchi modificheranno i propri metodi nei confronti di un'organizzazione nel corso del tempo,
pertanto è molto importante per un amministratore monitorare eventuali modifiche e seguire con
avvertenze e applicazione appropriate.

Figura 1. Pipeline Cisco Email Security Spoof Defense
Guida alle best practice per l'anti-spoofing - Sommario - Cisco
Livello 1: Controllo di validità sul dominio del mittente

La verifica del mittente è un modo più semplice per impedire l'invio di e-mail da un dominio falso,
come lo spoofing del dominio del cugino (ad esempio 'c1sc0.com' è il impostore di 'cisco.com').
Cisco Email Security esegue una query sui record MX per il dominio dell'indirizzo e-mail del
mittente ed esegue una ricerca dei record A sul record MX durante la conversazione SMTP. Se la
query DNS restituisce NXDOMAIN, il dominio verrà considerato inesistente. È una tecnica
comune per gli aggressori falsificare le informazioni sul mittente della busta in modo che l'e-mail
da un mittente non verificato venga accettata ed elaborata ulteriormente. Utilizzando questa
funzione, tutti i messaggi in arrivo che non superano il controllo di verifica verranno rifiutati da
Cisco Email Security a meno che il dominio o l'indirizzo IP del mittente non sia stato preaggiunto
nella "Tabella delle eccezioni".

Procedure ottimali: Configurare Cisco Email Security in modo che rifiuti la conversazione SMTP se
il dominio e-mail del campo mittente busta non è valido e consentire solo ai mittenti legittimi
configurando il criterio del flusso di posta, la verifica del mittente e la tabella delle eccezioni
(facoltativo). Per maggiori informazioni, visitare:
https://www.cisco.com/c/en/us/support/docs/security/email-security-appliance/200057-Spoof-
Protection-using-Sender-Verificati.html

Figura 2. Sezione Verifica mittente nei criteri predefiniti del flusso di posta.
Guida alle best practice per l'anti-spoofing - Sommario - Cisco
Livello 2: Verificare l'intestazione "Da" utilizzando DMARC

La verifica DMARC è una funzione molto potente per combattere lo "spoofing diretto del dominio"
e include anche gli attacchi "Display Name" e "Brand Impersonation". DMARC è collegato alle
informazioni autenticate con SPF o DKIM (origine del dominio di invio o firma) con le informazioni
presentate al destinatario finale nell'intestazione "Da" e verifica che gli identificativi SPF e/o DKIM
siano allineati con l'identificativo dell'intestazione FROM.

Per superare la verifica DMARC, un messaggio e-mail in arrivo deve superare almeno uno di
questi meccanismi di autenticazione. Cisco Email Security consente inoltre all'amministratore di
definire un profilo di verifica DMARC per ignorare i criteri DMARC del proprietario del dominio e
inviare rapporti di aggregazione (RUA) e di errore/indagine legale (RUF) ai proprietari del dominio,
al fine di rafforzare le distribuzioni di autenticazione in cambio.

Procedure ottimali: Modificare il profilo DMARC predefinito conforme alle azioni dei criteri DMARC
consigliate dal mittente. È inoltre necessario modificare le impostazioni globali della verifica
DMARC per consentire la generazione corretta del report. Dopo aver configurato il profilo in modo
appropriato, è necessario abilitare il servizio di verifica DMARC nei criteri predefiniti dei criteri di
flusso della posta.

Figura 3. Profilo di verifica DMARC
Guida alle best practice per l'anti-spoofing - Sommario - Cisco
Nota: Il DMARC deve essere implementato dal proprietario del dominio di invio insieme a uno
strumento di monitoraggio del dominio, ad esempio Cisco Domain Protection. Se implementata
correttamente, l'applicazione DMARC in Cisco Email Security contribuisce a proteggere i
messaggi di phishing inviati ai dipendenti da mittenti o domini non autorizzati. Per ulteriori
informazioni su Cisco Domain Protection, visitare questo collegamento:
https://www.cisco.com/c/dam/en/us/products/collateral/security/cloud-email-security/at-a-glance-
c45-740937.pdf

Livello 3: Impedisci agli spammer di inviare e-mail falsificate

Gli attacchi di tipo spoofing possono costituire un'altra forma comune di campagna di posta
indesiderata, pertanto abilitare la protezione antispam è ancora essenziale per identificare
efficacemente le e-mail fraudolente che contengono elementi di spam/phishing e bloccarle in
modo positivo. L'uso del motore antispam, se abbinato ad altre azioni di best practice,
accuratamente descritte in questo documento, fornisce i migliori risultati senza la perdita di e-mail
legittime.

Procedure ottimali: Abilita l'analisi della posta indesiderata nei criteri di posta predefiniti e imposta
l'azione di quarantena sulle impostazioni di posta indesiderata identificate in modo positivo.
Aumentare le dimensioni minime di analisi per il messaggio di posta indesiderata ad almeno 2 MB
nell'impostazione globale.

Figura 4. Impostazione della protezione dalla posta indesiderata nei criteri di posta elettronica
predefiniti
Guida alle best practice per l'anti-spoofing - Sommario - Cisco
la soglia della posta indesiderata può essere regolata in modo da aumentare o ridurre la
sensibilità in caso di posta indesiderata positiva o sospetta (figura 5); tuttavia, Cisco sconsiglia
all'amministratore di effettuare questa operazione e di utilizzare solo le soglie predefinite come
base, a meno che Cisco non comunichi il contrario.

Figura 5. Impostazione delle soglie antispam nei criteri di posta elettronica predefiniti

Come nota rapida, Cisco Email Security offre un motore IMS (Intelligent Multi-Scan) aggiuntivo
che offre una combinazione diversa dal motore antispam a favore dell'aumento delle velocità di
ricezione della posta indesiderata (velocità di ricezione più aggressiva).

Livello 4: Individuazione mittenti dannosi tramite dominio di posta elettronica

L'utilizzo del rilevamento della reputazione basato su IP (SBRS) per combattere gli attacchi di tipo
spoof non è più sufficiente a causa di diversi motivi, in particolare per il fatto che la stessa origine
di indirizzi IP può essere utilizzata per ospitare più domini di invio. In questo caso, la natura di ogni
dominio può essere diversa, pertanto l'utilizzo del rilevamento della reputazione basato su IP può
risultare meno efficace per prevenire i messaggi infetti dannosi e le campagne di spoofing. La
reputazione del dominio mittente (SDR, Sender Domain Reputation) è particolarmente utile per
risolvere questi problemi.

Mantenendo il filtro della reputazione IP a livello di connessione SMTP, il verdetto della
reputazione basato sulle informazioni del dominio di invio presentate nella conversazione SMTP e
Guida alle best practice per l'anti-spoofing - Sommario - Cisco
nelle intestazioni dei messaggi verrà preso in considerazione per determinare se l'e-mail deve
essere consentita o meno dal criterio di posta in arrivo. SDR è in cima in termini di prevenzione
efficace delle campagne di spoofing da fonti dannose o un dominio che è stato recentemente
registrato, meno di una settimana, per esempio, nel chiaro tentativo di superare la funzionalità di
scansione della reputazione.

Procedure ottimali: Creare un filtro dei contenuti in arrivo che acquisisca il dominio di invio in cui il
verdetto sulla reputazione dell'SDR rientra in Awful / Poor / Tainted o il dominio Age è inferiore o
uguale a 5 giorni. L'azione consigliata è quella di mettere in quarantena il messaggio e inviare una
notifica all'amministratore della sicurezza e-mail e al destinatario originale. Per ulteriori
informazioni su come configurare SDR, vedere il video di Cisco all'indirizzo
https://www.youtube.com/watch?v=IBLRQMT3SHU

Figura 6. Filtro dei contenuti per la reputazione dell'SDR e l'età del dominio con le azioni di notifica
e quarantena.

Livello 5: Riduzione dei falsi positivi con i risultati della verifica SPF o DKIM

Èimperativo applicare la verifica SPF o DKIM (entrambe o una delle due) per costruire più livelli di
rilevamento e-mail spoof per la maggior parte dei tipi di attacco. Anziché adottare un'azione finale
(come il rilascio o la quarantena), Cisco consiglia di aggiungere una nuova intestazione come [X-
SPF-DKIM] sul messaggio che non supera la verifica SPF o DKIM e di cooperare con la funzione
Forged Email Detection (FED) che verrà illustrata più avanti, in favore di una maggiore
percentuale di messaggi di spoofing.

Procedure ottimali: Crea un filtro contenuti che controlla i risultati della verifica SPF o DKIM di ogni
messaggio in arrivo passato tramite ispezioni precedenti. Aggiungere una nuova intestazione X
(ad esempio X-SPF-DKIM=Fail) sul messaggio che non supera la verifica SPF o DKIM e passa al
livello successivo di scansione - Forged Email Detection (FED).

Figura 7. Filtro dei contenuti che controlla i messaggi con risultati SPF o DKIM errati
Guida alle best practice per l'anti-spoofing - Sommario - Cisco
Livello 6: Rileva messaggi con nome mittente probabilmente contraffatto

A complemento delle verifiche SPF, DKIM e DMARC, Forged Email Detection (FED) è un'altra
importante linea di difesa contro lo spoofing della posta elettronica. La FED è ideale per porre
rimedio agli attacchi spoof che abusano del valore "Da" nel corpo del messaggio. Poiché si
conoscono già i nomi dei dirigenti all'interno dell'organizzazione, è possibile creare un dizionario di
tali nomi e quindi fare riferimento a tale dizionario con la condizione FED nei filtri dei contenuti.
Oltre ai nomi esecutivi, potete anche creare un dizionario di domini cugini o di domini con aspetto
simile, basato sul vostro dominio utilizzando DNSTWIST (https://github.com/elceef/dnstwist) per
confrontarsi con lo spoofing dei domini con aspetto simile.

Procedure ottimali: Identificare gli utenti dell'organizzazione i cui messaggi potrebbero essere
falsificati. Creare un dizionario personalizzato per i dirigenti. Per ogni nome esecutivo, il dizionario
deve includere il nome utente e tutti i possibili nomi utente come termini (Figura 8). Quando il
dizionario è completo, usare FED (Forged Email Detection) nel filtro contenuti per far
corrispondere il valore "From" dai messaggi in arrivo con queste voci del dizionario.

Figura 8. Directory personalizzata per il rilevamento di messaggi falsi

Èun'azione opzionale per aggiungere una condizione di eccezione per il tuo dominio e-mail nel
"Mittente busta" per evitare l'ispezione FED. In alternativa, è possibile creare un "Elenco indirizzi"
personalizzato per ignorare l'ispezione FED in un elenco di indirizzi e-mail visualizzati
Guida alle best practice per l'anti-spoofing - Sommario - Cisco
nell'intestazione "Da" (Figura 9).

Figura 9. Creazione dell'elenco indirizzi per ignorare l'ispezione FED

Applicare l'azione proprietaria Forged Email Detection (FED) per eliminare il valore "From" (Da) e
rivedere l'indirizzo e-mail effettivo del mittente della busta nella casella di posta del messaggio.
Anziché applicare un'azione finale, aggiungere una nuova intestazione X (ad esempio: X-
FED=Corrispondenza) sul messaggio che soddisfa la condizione e continuare a recapitare il
messaggio al livello di ispezione successivo (Figura 10).

Figura 10. Impostazione del filtro del contenuto consigliata per FED

Livello 7: Messaggio di posta elettronica con spoofing identificato positivamente

Èpiù efficace identificare una vera e propria campagna di spoofing facendo riferimento ad altri
verdetti emessi da varie funzionalità di sicurezza in fase di elaborazione, come le informazioni X-
header prodotte da "SPF/ DKIM Enforcement" e "FED". Gli amministratori possono creare un filtro
contenuti per identificare i messaggi aggiunti con entrambe le nuove intestazioni X a causa di
errori nei risultati della verifica SPF/DKIM (X-SPF-DKIM=Fail) e l'intestazione "From"
corrispondente alle voci del dizionario FED (X-FED=Match).

L'azione consigliata può essere quella di mettere in quarantena il messaggio e avvisare il
destinatario oppure continuare a recapitare il messaggio originale ma anteporre le parole
[POSSIBILE FALSIFICAZIONE] alla riga "Oggetto" come avviso al destinatario, come illustrato di
seguito (Figura 11).

Figura 11. Combinazione di tutte le intestazioni X in un'unica regola (finale)
Guida alle best practice per l'anti-spoofing - Sommario - Cisco
Livello 8: Protezione dagli URL di phishing

Il filtro URL ed epidemie è integrato nel filtro Cisco Email Security. Le minacce miste combinano i
messaggi di spoofing e phishing nel tentativo di apparire più legittime per la destinazione;
pertanto, abilitare il filtro epidemie è fondamentale per rilevare, analizzare e bloccare tali minacce
in tempo reale. È importante sapere che la reputazione dell'URL viene valutata all'interno del
motore antispam e che verrà usata come parte della decisione per il rilevamento della posta
indesiderata. Se il motore della protezione dalla posta indesiderata non arresta il messaggio con
l'URL come posta indesiderata, il messaggio viene valutato dal filtro URL ed epidemie nell'ultima
parte della pipeline di sicurezza.

Raccomandazione: Creare una regola di filtro dei contenuti che blocchi gli URL con un punteggio
di reputazione "dannoso" e reindirizzi l'URL con un punteggio di reputazione "neutro" al proxy di
sicurezza Cisco (Figura 12). Abilitare i filtri epidemie di minaccia abilitando la modifica dei
messaggi. La riscrittura degli URL consente di analizzare gli URL sospetti tramite Cisco Security
Proxy (Figura 13). Per maggiori informazioni, visitare:
https://www.cisco.com/c/en/us/support/docs/security/email-security-appliance/118775-technote-
esa-00.html

Figura 12. Filtro dei contenuti per la reputazione degli URL

Figura 13. Abilitazione della riscrittura degli URL nel filtro epidemie
Livello 9: Migliora la funzionalità di rilevamento spoofing con Cisco Advanced
Phishing Protection (APP)

Cisco offre Advanced Phishing Protection (APP), che integra l'apprendimento automatico,
combinando la modellazione di identità e relazioni locali con l'analisi del comportamento, per una
migliore protezione dalle minacce basate sull'inganno di identità. APP consente inoltre
all'amministratore di rimuovere i messaggi di posta elettronica dannosi dalle caselle di posta degli
utenti per prevenire frodi via cavo o altri attacchi avanzati; e fornisce una visibilità dettagliata
sull'attività di attacco via e-mail, inclusi i messaggi protetti e gli attacchi prevenuti. Per maggiori
informazioni, visitare i seguenti link:
https://www.cisco.com/c/dam/en/us/products/collateral/security/cloud-email-security/at-a-glance-
c45-740894.pdf

Raccomandazione: Cisco APP è una soluzione preconfigurata nel cloud. Gli amministratori
eseguono l'e-mail journaling sul server di posta come Exchange e Office 365 per conservare le
informazioni dell'intestazione di tutti i messaggi in arrivo in Cisco APP per ulteriori analisi senza
alcun intervento umano di programmazione. Gli amministratori esaminano le classi di attacco
identificate da Cisco APP (Figura 14) e configurano i criteri che includono la possibilità di avvisare
l'amministratore, eliminare il messaggio o metterlo in quarantena su una cartella alternativa in
base ai tipi di attacco (Figura 15).

Figura 14. Cisco APP popola automaticamente le classi di attacco sul dashboard principale
Figura 15. L'impostazione dei criteri in Cisco APP che automatizza l'azione se il messaggio
corrisponde al tipo di attacco selezionato.

Cosa si può fare di più con la prevenzione dello spoofing?
Èpossibile correggere molte falsificazioni adottando alcune semplici precauzioni, tra cui:

  ● Limitare l'utilizzo dei domini whitelist nella tabella HAT (Host Access Table) a pochi partner
    aziendali principali
  ● Tenere sempre traccia e aggiornare i membri nel gruppo mittente SPOOF_ALLOW, se ne è
    stato creato uno seguendo le istruzioni fornite nel collegamento delle procedure consigliate.
  ● Abilitare il rilevamento della posta indesiderata e metterli anche in quarantena
Ma, cosa più importante, abilitare SPF, DKIM e DMARC e implementarli in modo appropriato.
Tuttavia, le indicazioni su come pubblicare i record SPF, DKIM e DMARC esulano dall'ambito del
presente documento. A tal fine, consultare il seguente white paper:
https://www.cisco.com/c/dam/en/us/products/collateral/security/esa-spf-dkim-dmarc.pdf

Comprendiamo inoltre la sfida di porre rimedio agli attacchi tramite e-mail, come le campagne di
spoofing discusse qui. In caso di domande sull'implementazione di queste best practice, contatta il
supporto tecnico Cisco aprendo una richiesta. In alternativa, rivolgiti al tuo Account Team Cisco
per ottenere una soluzione e una guida alla progettazione. Per ulteriori informazioni su Cisco
Email Security, visitare il sito
http://www.cisco.com/c/en/us/products/security/emailsecurity/index.html
Puoi anche leggere