L’e-mail resta un’infrastruttura critica della comunicazione aziendale. È ubiqua, interoperabile, a prova di vendor lock-in. Ed è proprio per questo che continua a essere bersaglio privilegiato per phishing, BEC (Business Email Compromise) e account takeover.
La novità utile è che l’ACN ha pubblicato un framework di autenticazione per la posta elettronica che rimette ordine nelle misure di base: non linee guida generiche, ma un percorso pratico che parte dalla triade SPF, DKIM e DMARC e arriva, con metodo, a un livello di protezione verificabile.
L’obiettivo non è “mettere un bollino”, ma governare il dominio: stabilire regole chiare su chi può inviare e-mail “a nome nostro”, firmare i messaggi in modo robusto e istruire i destinatari su cosa fare quando l’allineamento non torna.
In altre parole, trasformare l’identità di dominio da promessa implicita a controllo esplicito.
Il cuore è semplice:
Un chiarimento che evita aspettative sbagliate: DMARC non cifra i contenuti. Serve a verificare chi parla a nome del dominio e come trattare ciò che non è allineato. La cifratura del canale è un’altra partita: MTA-STS (con TLS-RPT) e, dove possibile, DANE per SMTP con DNSSEC alzano l’asticella contro downgrade e MITM. Sono piani complementari.
Analizziamoli nel dettaglio con alcuni esempi pratici.
Un solo record TXT per dominio, lookup totali < 10, niente “catene della felicità” di include:
v=spf1 include:provider-mail.example -all
Chiavi 2048 bit, rotazione periodica, un selettore per ogni sorgente che invia: suite office, CRM, piattaforma marketing, ticketing, gateway.
Firmare “tutto ciò che parte a nome del dominio” riduce sorprese in fase di enforcement.
Prevede un percorso in tre tappe.
Relativo alla cifratura del canale.
Record DNS:
_mta-sts.dominio.it. TXT “v=STSv1; id=2025-08-01”
_smtp._tls.dominio.it. TXT “v=TLSRPTv1; rua=mailto:[email protected]”
Policy (HTTPS): https://mta-sts.dominio.it/.well-known/mta-sts.txt
version: STSv1
mode: enforce
mx: mail.dominio.it
max_age: 86400
Utile per acquisire un bonus reputazionale.
Arriva dopo DMARC in enforcement; utile per fiducia percepita, non sostituisce alcuna misura di sicurezza.
La PEC ha valore legale e regole proprie. Ma la maggior parte delle conversazioni operative con clienti e fornitori scorre su canali ordinari: è lì che lo spoofing del dominio produce danni reputazionali e frodi.
Il Framework di autenticazione per la posta elettronica di ACN parla soprattutto a questo contesto. Confondere i piani può generare un falso senso di sicurezza.
Autenticare il dominio è metà dell’opera. L’altra metà è proteggere gli account e ridurre la superficie d’attacco “umana”.
Nella tabella sottostante una utile roadmap pragmatica (con criteri di uscita).
Fase | Obiettivo | Azioni chiave | Output / Criterio di uscita | Rischi da presidiare |
1. Inventario flussi | Sapere chi invia “a nome nostro” | Mappare suite office, CRM, ERP, marketing, ticketing, MFP/stampanti, terze parti | Elenco sorgenti con domini “Header-From” ed “Envelope-From” | Mittenti “ombra” che emergono solo in enforcement |
2. Igiene DNS & firma | Rendere firmabile e allineabile | Unico SPF (<10 lookup), DKIM 2048b per ogni sorgente, selettori dedicati | Tutti i mittenti firmati; SPF pulito e testato | Include eccessivi, sottodomini dimenticati |
3. DMARC osservazione | Misurare senza rompere | p=none, attivare RUA/RUF e parsing dei report | Telemetria affidabile, mappa mismatch/allineamenti | Assenza di monitoraggio → “volo cieco” |
4. Enforcement graduale | Iniziare a filtrare in sicurezza | p=quarantine con pct= 25→50→75→100, fix progressivi dei mittenti | Quarantena al 100% senza impatti legittimi | Forwarding, mailing list, mancanza di ARC |
5. Protezione piena | Bloccare spoofing di dominio | p=reject, allineamento adkim=s; aspf=s | Reject stabile, tasso di falsi positivi ~0 | Terze parti non conformi “last minute” |
6. Cifratura del canale | Ridurre downgrade/MITM | MTA-STS in enforce, TLS-RPT, valutare DANE+DNSSEC | Errori TLS in calo e visibilità tramite report | Certificati MX non allineati, DNS non pronto |
7. Operatività continua | Tenere il sistema “vivo” | Automazione parsing RUA/TLS-RPT, SLA per nuovi mittenti, rotazione chiavi | KPI costanti e onboarding < X giorni | Derive organizzative, debito tecnico |
Più dei tecnicismi contano i risultati misurabili: percentuale di allineamento DMARC, tempo di onboarding di un nuovo mittente applicativo, tasso di messaggi respinti per spoofing dopo p=reject, errori TLS rilevati e risolti via TLS-RPT entro soglie concordate.
È il modo più trasparente per legare sicurezza e continuità del canale.
A questo punto, è utile dare alcune risposte ai dubbi più comuni che potrebbero sorgere nella gestione aziendale della posta elettronica.
“Possiamo restare su p=none?”
Solo come fase di misura. Restarci stabilmente equivale a guardare i report senza mai governare il traffico.
“DMARC rompe le newsletter”
Se accade, è un segnale di configurazioni errate (domini non allineabili, buste di trasporto diverse, provider non firmanti). Si corregge con il fornitore e con un minimo di governance.
“MTA-STS serve davvero?”
Sì, perché introduce una politica verificabile sulla cifratura del canale e, con TLS-RPT, offre visibilità operativa sui problemi prima che li rilevino i destinatari.
Nel quadro NIS2, parlare di misure “adeguate e proporzionate” significa anche curare l’igiene del canale e-mail: autenticare, monitorare, cifrare, formare.
Il Framework di autenticazione per la posta elettronica di ACN si colloca in questa logica di operazionalizzazione: meno principi astratti, più pratiche verificabili.
La sicurezza dell’e-mail non si risolve con un unico interruttore. È l’incontro tra identità di dominio governata da SPF/DKIM/DMARC, canale rafforzato da MTA-STS/TLS-RPT (e, quando possibile, DANE), accessi protetti da MFA e comportamenti allenati.
Il framework ACN offre un binario chiaro: percorrerlo con disciplina produce benefici tangibili, riduzione dello spoofing, migliore deliverability, meno rumore nelle caselle, più fiducia nell’intero scambio informativo.