La maggior parte dei fornitori di Cybersecurity non utilizza l’autenticazione di base della posta elettronica

FOSTER CITY, California (19 giugno 2019) – Una nuova valutazione dei fornitori di sicurezza e rischio mostra che la maggior parte di queste aziende ha l’opportunità di adottare controlli di sicurezza email di base, nel tentativo di proteggere meglio i propri clienti dai rischi di terzi. La valutazione, rilasciata oggi, è stata condotta dalla società di cybersecurity Agari, il cloud di posta elettronica sicuro di nuova generazione che ripristina la fiducia nella posta in arrivo.

In risposta a questi risultati, Agari ora offre una valutazione di autenticazione e -mail personalizzata e una guida gratuita alla DMARC impostata per i fornitori di sicurezza in modo che l’ecosistema possa essere migliore insieme.

Agari ha studiato 205 fornitori di sicurezza che partecipano al summit di Gartner sulla sicurezza e gestione dei rischi di questa settimana per comprendere l’adozione di controlli di base che impediscono l’abuso dei domini dei fornitori per falsificare utenti e partner commerciali innocenti.

La politica di gold standard prevede che le aziende abbiano la propria politica DMARCimpostata su “reject”. Questa politica garantisce che le e-mail non autenticate non vengano recapitate nella posta in arrivo. Dei 205 venditori che partecipano all’evento, solo il 10% è in fase di rifiuto, il che indica che le restanti società sono esposte a un rischio elevato di attacchi di imitazione del marchio.

L’analisi mostra anche che l’11% è in quarantena. Una politica di quarantena consente alle e-mail non autenticate o potenzialmente “cattive” dei frodatori di penetrare all’interno di una e-mail individuale o aziendale, arrivando nella cartella spam. Nel 2016, un’e-mail di spear-phishing è arrivata nella cartella dello spam di John Podesta, che ha poi cliccato, in ultima istanza dando agli aggressori russi dello stato-nazione l’accesso alle e-mail riservate all’offerta Clinton per la presidenza USA.

Altrettanto preoccupante è che la maggior parte dei venditori (n = 160, 78 percento) ha una politica “nulla” o nessun record DMARC, il che significa che le loro aziende sono molto vulnerabili all’abuso di domini di marca, mettendo a rischio i loro clienti, dipendenti e dirigenti , inutilmente.

“Questo è il caso dei” bambini del ciabattino non hanno scarpe “, dove i venditori di sicurezza non stanno fortificando i propri domini. Abbiamo l’obbligo di contribuire ad aumentare la barra per l’industria, e oggi annunciamo un  migliore insieme offerta per i nostri colleghi del settore “, ha detto Armen Najarian , CMO di Agari. “La valutazione è progettata per aiutare i nostri partner del settore a prepararsi all’autenticazione della posta elettronica per proteggere i propri domini dallo spoofing degli utenti innocenti.”

Informazioni su Agari
Agari sta trasformando il legacy Secure Email Gateway con il suo Secure Email Cloud ™ di nuova generazione alimentato dall’IA predittiva. Sfruttando la scienza dei dati e l’intelligence in tempo reale da migliaia di miliardi di e-mail, l’Agari Identity Graph ™ rileva, difende e dissuade costosi attacchi e-mail avanzati tra cui compromessi via email aziendale, spear phishing e acquisizione di account. Vincitrice della migliore soluzione per la sicurezza delle e-mail 2018 da parte di SC Magazine, Agari ripristina la fiducia nella posta in arrivo delle agenzie governative, delle imprese e dei consumatori di tutto il mondo. Ulteriori informazioni su www.agari.com.

PUBBLICATO DA:<br>Fabrizio Bressani
PUBBLICATO DA:
Fabrizio Bressani
Managing Director, DotForce

ARTICOLI CORRELATI

Come scegliere il giusto fornitore di HSM

Come scegliere il giusto fornitore di HSM

La scelta degli Hardware Security Module (HSM) dipende dall'applicazione specifica per cui viene utilizzato. Qui elenchiamo alcune raccomandazioni generali, delineando un elenco di criteri potenziali da considerare, indipendentemente da quale sia l'utilizzo dell'HSM....

Sfruttare la Domain Intelligence per la Threat Hunting

Sfruttare la Domain Intelligence per la Threat Hunting

Il Threat Hunting rappresenta l'azione proattiva di individuare e riconoscere potenziali minacce alla sicurezza all'interno delle reti e dei sistemi organizzativi. È una componente vitale in ogni solida strategia di sicurezza informatica, poiché abilita le...