La guida definitiva di Red Sift alla sicurezza delle email

Pubblicato il:30 settembre 2025
Ultima modifica:31 marzo 2026
Capitolo:6 min di lettura
Guida:37 min di lettura
image
Esplora la nostra guida

SPF e DKIM

Che cos'è il Sender Policy Framework (SPF)?

Il Sender Policy Framework (SPF) è un protocollo di autenticazione email progettato per impedire agli aggressori di inviare email che sembrano provenire dal tuo dominio. Una policy SPF comunica ai server di posta in arrivo quali fonti di invio sono legittime per il tuo dominio, contribuendo a prevenire spoofing email, phishing e impersonificazione del dominio. Dal 2026, SPF è un requisito di base per le organizzazioni che inviano email di massa.

Come funziona SPF?

La policy SPF viene pubblicata nel tuo Domain Name System (DNS) come record TXT, che elenca i mail server (indirizzi IP) autorizzati a inviare email per tuo conto. Quando viene inviata un’email, il server di posta del destinatario verifica questa policy per confermare se l’indirizzo IP del mittente è approvato. Se combacia, il messaggio viene consegnato; in caso contrario, può essere contrassegnato come spam o rifiutato.

spf imagespf image
Come funziona SPF

Che cos'è una verifica SPF?

Una verifica SPF avviene quando il DNS che riceve l’email deve “verificare” gli indirizzi IP presenti in qualsiasi dichiarazione include all'interno del tuo record, per controllare se corrispondono all’IP che sta inviando la tua email.

Che cos'è un include SPF?

Un include SPF è una funzionalità dei record SPF che permette ai proprietari di domini di includere i record SPF di altri domini nella propria policy SPF. Questo semplifica la gestione e assicura che le policy di invio email dei domini inclusi vengano considerate durante la determinazione della legittimità delle email inviate dal dominio includente.

Qual è il limite di verifiche SPF?

Il limite di verifiche SPF è il numero massimo di volte che un DNS destinatario può effettuare una verifica per un dominio, che è fissato a 10.

Puoi aggiungere un numero illimitato di indirizzi IP singoli al tuo record senza incorrere in ulteriori verifiche DNS, poiché sono direttamente visibili nel record.

Ma ciò non vale per le dichiarazioni include: il numero di indirizzi IP presenti in ciascun include corrisponde al numero di verifiche che il DNS ricevente dovrà effettuare. Questo contribuisce al totale massimo di 10.

Per esempio, potresti avere 3 indirizzi IP elencati direttamente nel tuo record SPF, una dichiarazione include per Google (che contiene 4 indirizzi IP) e una per Mimecast (con 6). Il DNS ricevente non deve effettuare verifiche per gli IP visibili, ma deve farlo per le dichiarazioni include di Google e Mimecast. Quindi, in questo caso, hai già raggiunto il limite totale di 10.

imageimage
Un esempio di record SPF presentato sotto forma di albero SPF

Come posso superare il limite di verifiche SPF?

Nella realtà, 10 verifiche non sono sufficienti, perché la maggior parte delle aziende utilizza diversi strumenti che inviano email per loro conto. Ciascuno di questi avrà le proprie dichiarazioni include, che includeranno indirizzi IP e quindi richiederanno verifiche. Se superi il limite, probabilmente fallirai l'autenticazione e la tua deliverability ne risentirà. Dal 2026, le soluzioni SPF dinamiche sono diventate l’approccio consigliato per gestire questa limitazione, sostituendo i metodi manuali di flattening dell’SPF che richiedevano continua manutenzione.

Perché il mio record SPF fallisce?

Una delle motivazioni principali per cui il record SPF potrebbe fallire per il traffico email è l’errore “troppi DNS lookup”. La specifica SPF fissa il limite di verifiche DNS a 10. Se il tuo record SPF causa più di 10 verifiche DNS, SPF fallirà. I meccanismi SPF che conteggiano ai fini del limite di lookup sono: a, ptr, mx, include, redirect ed exists. “ip4”, “ip6” e “all” non sono conteggiati.

Se tutto ciò sembra troppo tecnico, pensa a questo esempio. Solo G Suite consuma 4 lookup DNS; aggiungi Hubspot per il marketing che usa 7 lookup e già superi il limite di 10! Non appena superi i 10 lookup SPF, il tuo traffico email inizierà a non superare casualmente la validazione. Ecco perché nel 2026 le organizzazioni stanno passando a una gestione dinamica di SPF invece che a una manutenzione manuale di record flattened.

Che cos’è DomainKeys Identified Mail (DKIM)?

DKIM sta per DomainKeys Identified Mail, un protocollo di autenticazione email progettato per impedire la modifica dei messaggi durante il transito, una tecnica spesso utilizzata nel phishing e nelle truffe email.

Come funziona DKIM?

DKIM è uno standard più recente e più complesso dello SPF. Il suo funzionamento si basa sull’uso della crittografia asimmetrica nelle parti di firma dell’email. Esiste una chiave privata memorizzata sul server che invia l’email (mai leggibile dall’utente finale) e una chiave pubblica che viene pubblicata nel DNS del dominio mittente e utilizzata per decifrare le firme email.

In altre parole, quando viene composta un’email, l’intestazione e il corpo vengono firmati usando la chiave privata del mittente per creare una firma digitale, che viene inviata come campo header insieme all’email. Dal lato del destinatario (se DKIM è attivo), il server recupera la chiave pubblica e verifica che l’email sia stata effettivamente firmata dal dominio mittente. Se la firma viene validata con successo, si dimostra che il dominio mittente ha inviato il messaggio e che intestazione e corpo non sono stati modificati durante la trasmissione.

spf imagespf image
Come funziona DKIM

Che cos'è una firma DKIM?

Una firma DKIM è un valore crittografico univoco inserito nell’intestazione di un’email in uscita. Generata tramite la chiave privata DKIM del mittente, questa firma permette al server di posta del destinatario di recuperare la chiave pubblica dal DNS e confermare che il messaggio è stato inviato da una fonte autorizzata e che il suo contenuto non è stato alterato durante la trasmissione.

Che cos'è una chiave DKIM?

Una chiave DKIM è la coppia di chiavi crittografiche utilizzata nell’autenticazione DKIM. La chiave privata viene conservata in modo sicuro sul server mittente e usata per generare, per ogni email in uscita, la firma DKIM. La chiave pubblica è pubblicata nel DNS del dominio mittente come record TXT e serve ai server destinatari per verificare la firma e confermare integrità e autenticità delle email.

Scopri tutti i dettagli tecnici su DKIM nella nostra guida di configurazione tecnica.

DKIM è necessario per email sicure?

Sì. DKIM (DomainKeys Identified Mail) è un protocollo di autenticazione email fondamentale che protegge da spoofing, phishing e manomissione dei messaggi. Aggiunge una firma crittografica a ogni email in uscita, permettendo ai server destinatari di verificare che il contenuto dell’email non sia stato modificato e che provenga da un dominio autorizzato. DKIM è anche una componente centrale del processo di verifica DMARC, lavorando insieme a SPF per imporre l’allineamento del dominio e rafforzare la sicurezza delle email. I principali provider di posta ora richiedono DKIM per l’invio di email massivo, rendendolo indispensabile per la deliverability nel 2026.

Qual è la differenza tra SPF e DKIM?

SPF (Sender Policy Framework) verifica che un’email sia inviata da un indirizzo IP autorizzato dal record SPF del dominio mittente. DKIM (DomainKeys Identified Mail) utilizza una firma crittografica, validata tramite una chiave pubblica nel DNS, per confermare che il contenuto dell’email non sia stato alterato e che l’email provenga da un dominio autorizzato. SPF si concentra sull’autorizzazione dell’origine, mentre DKIM garantisce integrità e autenticità del messaggio.

email set up imageemail set up image
Vuoi controllare la sicurezza della tua configurazione email in meno di un minuto?

Domande frequenti: Guida alla sicurezza delle email

Perché le email sono intrinsecamente insicure e come fanno gli attaccanti a sfruttare questa vulnerabilità?

Tutte le misure di sicurezza delle email (ad eccezione di DMARC) sono inefficaci nell'individuare un'email dannosa quando sembra provenire da un dominio legittimo. Questo a causa di un difetto nel Simple Mail Transfer Protocol (SMTP). Nell'ottobre 2008, il Network Working Group lo ha ufficialmente definito 'intrinsecamente insicuro', dichiarando che chiunque potesse impersonare un dominio e utilizzarlo per inviare email fraudolente fingendo di essere il proprietario del dominio.

Chiunque abbia conoscenze di base di programmazione può apprendere velocemente, con una semplice ricerca su Google, i passaggi necessari per impersonare l'identità email di qualcuno. Il risultato è un'email che sembra legittima, senza i soliti segnali di phishing. Con 3,4 miliardi di email di phishing inviate ogni giorno, i sistemi di posta elettronica rimangono il bersaglio principale dei cybercriminali.

Cosa sono SPF e DKIM e perché da soli non bastano per proteggere le email?

SPF (Sender Policy Framework) verifica che un'email sia inviata da un indirizzo IP autorizzato dal record SPF del dominio mittente tramite un record DNS TXT che elenca i server di posta autorizzati.

DKIM (DomainKeys Identified Mail) utilizza una firma crittografica, validata tramite una chiave pubblica nel DNS, per confermare che il contenuto dell'email non sia stato alterato e provenga da un dominio autorizzato. Entrambi sono essenziali per la sicurezza delle email, ma nessuno dei due previene l'impersonificazione esatta.

Mentre i protocolli comunicano al destinatario chi è il mittente dell'email, quest'ultimo non riceve istruzioni su come agire con tale informazione. I principali fornitori di caselle di posta ora richiedono SPF e DKIM per chi invia email massive nel 2026.

Cos'è DMARC e come funziona con SPF e DKIM per impedire lo spoofing del dominio?

DMARC sta per Domain-based Message Authentication, Reporting, and Conformance. È un protocollo di sicurezza email in uscita che consente ai proprietari di un dominio di istruire le caselle di posta riceventi a rifiutare email contraffatte. DMARC funziona combinando i risultati di SPF e DKIM per determinare se la tua email è autentica e autorizzata.

La policy DMARC (definita dal tag "p=" nel tuo record DNS) indica poi ai server destinatari cosa fare con quell'email. DMARC blocca l'impersonificazione esatta del dominio istruendo i server destinatari a non accettare email non autenticate. Nel 2026, DMARC è diventato un requisito standard per le organizzazioni che inviano email massive.

Cos'è il limite di 10 ricerche SPF e come lo risolvono le organizzazioni nel 2026?

La specifica SPF limita le ricerche DNS a 10. Se il tuo record SPF supera questo limite, SPF fallirà. I meccanismi SPF conteggiati sono: a, ptr, mx, include, redirect ed exists. In realtà, 10 ricerche non sono sufficienti perché la maggior parte delle aziende usa diversi strumenti per inviare email.

G Suite da solo consuma 4 ricerche DNS, aggiungi HubSpot per il marketing che usa 7 ricerche e hai già superato il limite. Non appena superi le 10 ricerche SPF, il traffico email inizierà a fallire casualmente la validazione. Ecco perché le organizzazioni nel 2026 stanno passando a una gestione dinamica di SPF invece di mantenere manualmente record compressi.

Cos'è MTA-STS e perché la sicurezza del livello di trasporto è essenziale per la protezione delle email?

Mail Transfer Agent Strict Transport Security (MTA-STS) è uno standard che consente la cifratura dei messaggi scambiati tra due server di posta. Specifica che le email possono essere inviate solo tramite una connessione crittografata Transport Layer Security (TLS), impedendo così l'intercettazione da parte dei cybercriminali. SMTP da solo non offre sicurezza, rendendolo vulnerabile ad attacchi man-in-the-middle in cui la comunicazione può essere intercettata e modificata.

Inoltre, la cifratura in SMTP è opzionale, quindi le email possono essere inviate in chiaro. Senza MTA-STS, un attaccante può intercettare la comunicazione e forzare l'invio del messaggio in formato non cifrato. Nel 2026, MTA-STS è uno standard di sicurezza per tutte le organizzazioni che gestiscono comunicazioni sensibili.

Quali sono i vantaggi aziendali dell'implementazione di DMARC in enforcement?

Implementando DMARC ottieni il vantaggio di bloccare i tentativi di phishing che sembrano provenire da te, rafforzare la fiducia dei clienti, ridurre il rischio cyber e conformarti ai requisiti dei principali provider come Google, Yahoo e Microsoft per l'invio massivo di email.

DMARC rafforza la conformità a PCI DSS 4.0 e aumenta la resilienza organizzativa contro le minacce cyber in evoluzione. Una volta a p=reject (enforcement), DMARC blocca truffe dei fornitori, compromissioni di account e lo spoofing della posta impedendo agli attori malevoli di utilizzare il tuo dominio per inviare email di phishing e condurre Business Email Compromise (BEC). Secondo il Data Breach Investigations Report 2025 di Verizon, gli attacchi BEC rappresentano oltre il 17-22% di tutti gli incidenti di Social Engineering.

Quanto tempo richiede solitamente l'implementazione di DMARC e cosa rende unico Red Sift OnDMARC?

Red Sift OnDMARC accelera l'adozione di DMARC con una scoperta automatica dei mittenti, correzioni prescritte, rilevamento di anomalie e accesso per team globali in base ai ruoli. Nel 2026, le migliori piattaforme consentono alle aziende di raggiungere il livello di enforcement p=reject in 6-8 settimane, invece dei sei mesi che erano la norma.

Uno dei vantaggi più segnalati di OnDMARC è proprio il tempo medio di 6-8 settimane per arrivare alla piena enforcement. L'automazione della piattaforma analizza costantemente cosa sta accadendo sul tuo dominio, generando avvisi su cosa e dove intervenire. Entro 24 ore dall'aggiunta del record DMARC unico in DNS, OnDMARC inizia ad analizzare e mostrare i report DMARC tramite dashboard chiare.

Quali sono i mandati e i requisiti globali ora esistenti per DMARC nel 2026?

I principali provider di email come Microsoft, Google e Yahoo ora impongono DMARC per chi invia email massive (oltre 5.000 email al giorno) dal 2024-2025, e tali requisiti sono diventati uno standard nel 2026.

Oltre ai requisiti imposti dai provider di caselle di posta, alcuni settori e normative governative stanno introducendo l'obbligo di DMARC. Per esempio, le agenzie federali statunitensi e i processori di pagamenti regolamentati da DORA devono adottare DMARC. L'implementazione di DMARC rafforza anche la conformità a regolamenti come PCI DSS 4.0, GDPR e NIS2. Per i team di sicurezza, email e IT, garantire la sicurezza delle email aziendali in linea con le best practice internazionali è fondamentale.