Il 28% delle intrusioni cyber inizia con il phishing, che costa alle organizzazioni in media 4 milioni di euro. Abbiamo analizzato le prime 400 aziende italiane per fatturato e 900 aziende europee.
Nonostante la maggior parte abbia SPF e DMARC attivi, il 44% delle aziende italiane e il 32% di quelle europee presenta configurazioni di autenticazione errate che, se basate principalmente su SPF e DMARC, le espongono al rischio di spoofing delle email.
Questi risultati mostrano un divario critico tra “abilitato” e “protetto”. Il problema più comune è DMARC impostato su monitoraggio (p=none), che raccoglie report ma non blocca le email falsificate.
Alcune organizzazioni possono disporre di ulteriori livelli di sicurezza email (gateway, filtri ecc.). Tuttavia, quando SPF e DMARC rappresentano la difesa primaria contro lo spoofing del dominio, queste configurazioni errate costituiscono una vulnerabilità significativa.
La nostra analisi si concentra sul livello di autenticazione email: le organizzazioni che si affidano esclusivamente a SPF e DMARC sono a rischio.
Ma c’è un problema ancora più grande: anche con una configurazione perfetta, le credenziali vengono comunque rubate. Il phishing potenziato dall’AI raggiunge tassi di click-through rate del 54%, 4,5 volte superiori ai tentativi tradizionali. Il 17% degli attacchi sfrutta account validi, utilizzando credenziali rubate per aggirare i controlli di sicurezza.
Per questo non basta la prevenzione: serve il rilevamento.
In questo articolo spiegheremo come SPF e DMARC lavorano insieme, presenteremo i risultati della nostra ricerca sulle configurazioni di sicurezza email in Europa, mostreremo come gli attaccanti sfruttano le configurazioni errate e analizzeremo perché anche una configurazione corretta non è sufficiente, illustrando come la tecnologia di reverse phishing consenta di intercettare gli attaccanti che utilizzano credenziali rubate.
Prima di analizzare i risultati della nostra ricerca, vediamo come funzionano i principali protocolli di autenticazione email e perché sono fondamentali.
SPF consente ai proprietari di un dominio di indicare quali server di posta sono autorizzati a inviare email per conto del dominio. È pubblicato come record DNS di tipo TXT che elenca IP e host autorizzati.
Un esempio di record SPF è il seguente:
v=spf1 include:spf.protection.outlook.com include:_spf.google.com -all
Questo record indica che solo i server di Microsoft 365 e Google Workspace possono inviare email per il dominio; tutte le altre vengono rifiutate.
In particolare, il server destinatario riceve un’email che dichiara di provenire da example.com, interroga il DNS per il record SPF e verifica se l’IP del mittente è autorizzato. SPF restituisce un risultato in base al meccanismo all:
Il punto chiave è che SPF da solo non blocca le email: si limita a restituire un risultato. Senza DMARC, i server riceventi possono interpretare i fallimenti SPF in modo diverso. È DMARC che applica una policy basata sui risultati SPF (e DKIM).
La parte critica è che un record SPF deve sempre terminare con un meccanismo all. In sua assenza, SPF restituisce risultati neutral, creando ambiguità e rendendo inefficace la valutazione DMARC.
DMARC è il livello di policy che utilizza i risultati SPF per stabilire come gestire le email che falliscono l’autenticazione. È pubblicato come record DNS di tipo TXT.
Un esempio di record DMARC:
v=DMARC1; p=reject; pct=100; rua=mailto:[email protected]
Questo record indica che le email che falliscono l’autenticazione vengono rifiutate, la policy è applicata al 100% dei messaggi e i report aggregati vengono inviati a [email protected].
In particolare, il server ricevente verifica il risultato SPF e controlla l’allineamento: SPF deve risultare pass e il dominio nell’header From deve corrispondere al dominio che ha pubblicato il record SPF.
Se l’allineamento fallisce, DMARC applica la policy configurata:
Il meccanismo all di SPF influisce su DMARC nel seguente modo.Quando un IP non autorizzato invia un’email:
La sfumatura importante è con DMARC correttamente configurato (p=reject o p=quarantine), tutti questi scenari portano allo stesso risultato: l’email viene bloccata o messa in quarantena. Tuttavia, il meccanismo all di SPF resta cruciale perché:
La parte critica è che DMARC deve essere impostato su p=reject o p=quarantine per bloccare realmente le email spoofate. Con p=none, DMARC raccoglie solo report e le email falsificate possono comunque arrivare nelle inbox. Se pct è inferiore a 100, solo una parte delle email è protetta.
Per una sicurezza ottimale, SPF e DMARC devono essere entrambi configurati correttamente.

Pensate a SPF e DMARC come al sistema di sicurezza di un edificio.
SPF è la lista degli invitati: verifica se qualcuno è autorizzato, ma da solo non blocca nessuno. DMARC è la guardia di sicurezza: legge il risultato SPF e applica la policy. Con p=reject blocca chi non è autorizzato; con p=none osserva e registra, ma lascia passare.
Il flusso di autenticazione è il seguente:
Email in arrivo → Controllo SPF → Valutazione DMARC → Azione
Per una protezione efficace servono, quindi:
Il punto critico è cheSPF determina il risultato (fail, softfail, neutral), DMARC decide l’azione. Con DMARC correttamente configurato (p=reject o p=quarantine), lo spoofing viene bloccato indipendentemente dal tipo di all.
Tuttavia, SPF con -all fornisce difesa in profondità ed è essenziale se DMARC è assente o impostato su p=none. In quel caso, SPF diventa l’unica linea di difesa e un segnale forte può comunque portare alcuni server a bloccare l’email.
Volevamo capire quanto efficacemente le aziende europee implementino la sicurezza email. Abbiamo analizzato circa 400 tra le principali aziende italiane per fatturato e 900 aziende europee, esaminando le loro configurazioni SPF e DMARC.
La metodologia seguita è riportata di seguito:
Abbiamo utilizzato strumenti di scansione automatica per l’analisi dei record DNS, verificando poi manualmente tutti i risultati. L’attenzione si è concentrata sulle configurazioni critiche che espongono le aziende al rischio di spoofing email quando SPF e DMARC rappresentano il principale meccanismo di difesa.
Con una nota importante: l’analisi riguarda esclusivamente il livello di autenticazione email (SPF/DMARC). Le organizzazioni possono disporre di ulteriori livelli di sicurezza, ma se SPF e DMARC sono la difesa primaria contro lo spoofing del dominio, queste configurazioni errate costituiscono una vulnerabilità significativa.
I risultati evidenziano un divario critico tra “abilitato” e “protetto”.
| Metric | Italia | UE |
| SPF abilitato | 99,2% | 97,5% |
| SPF correttamente configurato | 96,1% | 93,6% |
| DMARC abilitato | 93,3% | 93,1% |
| DMARC con enforcement attivo (p=quarantine o p=reject, pct=100, rua presente) | 58,3% | 71,2% |
| SPF + DMARC correttamente configurati | 55,7% | 68,0% |
| A rischio (se SPF/DMARC è la protezione primaria) | 44,3% | 32,0% |

Nonostante il 99% delle aziende italiane top abbia SPF abilitato e il 93% DMARC abilitato, solo il 58% applica una policy DMARC con enforcement.
Di conseguenza, il 44% delle aziende italiane top ha configurazioni di autenticazione email errate, esponendole al rischio di spoofing se SPF e DMARC sono la loro protezione principale.
Di seguito i numeri del confronto tra Italia e UE:
L’insight chiave è il seguente: il problema più comune sia in Italia che in Europa è DMARC impostato su p=none (solo monitoraggio, nessuna enforcement). Queste aziende raccolgono report sui tentativi di spoofing, ma le email falsificate continuano a raggiungere le inbox dei destinatari.
Lo spoofing del dominio si verifica quando un attaccante invia un’email che sembra provenire da un dominio legittimo (es. [email protected]), ma in realtà proviene da un server non autorizzato.
L’header From viene manipolato per far sembrare l’email autentica, pur essendo inviata da un server diverso.
Un simile attacco informatico è pericoloso perché:
Una corretta autenticazione email può, però, prevenirlo nel seguente modo: SPF e DMARC lavorano insieme per verificare che le email che dichiarano di provenire dal vostro dominio siano inviate da server autorizzati. Configurati correttamente, possono bloccare le email spoofate prima che raggiungano le inbox.
Vediamo cosa succede a ogni livello di configurazione della sicurezza email, dalla mancanza di protezione alla protezione completa, riportando alcuni scenari di attacco email con SPF e DMARC a confronto.
| Scenario | Configurazione | Cosa accade tecnicamente | Difetto principale | Risultato per l’attaccante | Livello di rischio |
| 1. Nessun SPF, nessun DMARC | Nessun record SPF Nessun record DMARC | Nessuna verifica dell’origine dell’email.I server riceventi non hanno policy di autenticazione. | L’header From è completamente falsificabile.Nessuna protezione contro spoofing. | Impersonificazione totale (CEO, finance, IT).Email spesso consegnate in inbox. | 🔴 Critico |
| 2. Solo SPF (no DMARC) | SPF configurato DMARC assente | SPF può fallire, ma non esiste una policy su cosa fare in caso di fail. | Nessuna enforcement.Ogni server decide autonomamente (accetta / spam / rifiuta). | Molte email spoofate vengono comunque consegnate. | 🔴 Alto |
| 3. SPF + DMARC p=none | SPF configurato DMARC presente (p=none) | SPF/DKIM controllati.DMARC raccoglie report ma non applica azioni. | DMARC osserva ma non protegge.Nessun blocco né quarantena. | Attacchi BEC e phishing funzionano.Difensore informato, ma vittima colpita. | 🟠 Alto (illusione di sicurezza) |
| 4. SPF + DMARC p=quarantine | SPF configurato DMARC con enforcement parziale | Email che falliscono finiscono in spam. | Le email non sono bloccate.Lo spam può essere letto. | Attacchi possibili se il destinatario controlla lo spam. | 🟡 Medio |
| 5. SPF + DMARC p=reject, pct < 100 | SPF configurato DMARC p=rejectpct < 100 | Solo una percentuale delle email viene bloccata. | Enforcement incompleta.Gran parte delle email passa. | Attacchi su larga scala ancora efficaci. | 🟡 Medio–Alto |
Anche con SPF e DMARC perfettamente configurati, gli attacchi possono avere successo. I dati mostrano perché il rilevamento è fondamentale per fermare una vera e propria epidemia di furto di credenziali:
Secondo il Microsoft Digital Defense Report 2025:
Quando gli attaccanti usano credenziali rubate, inviano email da server autorizzati con autenticazione valida. SPF e DMARC passeranno, perché le email sono tecnicamente legittime, anche se inviate da chi ha rubato le credenziali.
Email di phishing automatizzate da AI raggiungono un tasso di click-through del 54%, rispetto al 12% dei tentativi standard, 4,5 volte più efficace.
L’automazione AI può aumentare la redditività delle campagne di phishing fino a 50 volte, rendendo il furto di credenziali più efficace e scalabile che mai.
La sicurezza email tradizionale si concentra sulla prevenzione: bloccare le email dannose prima che arrivino nelle inbox. Ma quando:
serve una buona capacità di rilevamento per individuare questi attacchi anche quando la prevenzione fallisce.
Il Reverse Phishing fornisce un layer di rilevamento che intercetta gli attaccanti anche quando riescono a bypassare l’autenticazione email o rubare credenziali.
Quando gli attaccanti ottengono credenziali, tramite phishing, data breach o infostealer, le testano spesso su vari portali di login per verificarne la validità.
La soluzione di Reverse Phishing di Tropico trasforma questo comportamento a vostro vantaggio.
Anche con SPF e DMARC perfettamente configurati, le credenziali possono essere rubate tramite phishing, data breach o altri vettori. Reverse Phishing intercetta gli attaccanti nel momento in cui testano le credenziali rubate, offrendo un rilevamento precoce che l’autenticazione email tradizionale non può garantire.
Per garantire una efficace difesa in profondità è necessario intervenire sia in prevenzione sia nel rilevamento delle minacce.
Il risultato èuna strategia di sicurezza email completa che previene gli attacchi e rileva quelli che riescono a superare le difese.
Ecco, di seguito, una checklist rapida per verificare la propria configurazione.
DMARC Policy:
SPF Record:
Strumenti di verifica disponibili online:
Configurazione:
Rilevamento:
La nostra analisi evidenzia un divario critico nella sicurezza email:
Considerando che 1,8 miliardi di credenziali sono state rubate nella prima metà del 2025, anche una configurazione perfetta non basta.
La soluzione efficace, dunque, combina due livelli: