Tutti i clienti si aspettano di ricevere un'e-mail di conferma dopo aver acquistato un articolo online. Serve come prova dell'avvenuto pagamento. E...
La posta elettronica è meravigliosa. È un'enorme risorsa personale e uno strumento aziendale davvero colossale. Tuttavia, è piena di impostori, fantasmi e malintenzionati in generale. Questo mezzo è una fucina di frodi e inganni, con phishing e altre attività tutt'altro che esemplari all'ordine del giorno.
I filtri che fanno del loro meglio per proteggere la posta in arrivo a volte trovano difficile distinguere il grano buono dalla pula imbrogliona. Questo significa che un'email creata con cura finirà occasionalmente nella cartella spam. Che fastidio.
Come puoi assicurarti che la tua email abbia le credenziali giuste per arrivare correttamente nella posta in arrivo? Fortunatamente, esistono diverse tecniche per migliorare un profilo. Prendi un panno di camoscio e continua a leggere.
Autenticazione e-mail: cos'è?
Esistono molti modi per migliorare la deliverability delle email aziendali. Uno di questi è la corretta autenticazione.
Inizieremo analizzando cosa si impegna a proteggere le caselle di posta dalle truffe e dal phishing. In parole povere, l'autenticazione delle email è un insieme di tecniche che i provider di servizi Internet utilizzano per stabilire se un'email è legittima, nel qual caso viene inoltrata alla posta in arrivo, o sospetta, nel qual caso viene inviata alla cartella spam.
Richiede un certo grado di cooperazione tra il server che invia e quello che riceve. Devono parlare la stessa lingua affinché il tutto funzioni correttamente.
Il modo in cui un ISP esegue l'autenticazione è il seguente. In primo luogo, verifica che l'identità nel campo "Da" corrisponda alla provenienza dell'email. In secondo luogo, verifica se il messaggio sembra aver subito modifiche durante il transito.
Oltre a ciò, l'ISP applicherà una serie di regole per filtrare le email. Da dove prende queste regole? Da te. Sei tu a decidere quanto rigorosa deve essere la protezione. Quindi configuri i tuoi server di conseguenza, in modo da avere la certezza che ciò che finisce nella tua casella di posta sia esattamente ciò che desideri leggere, non una brutta sorpresa.
Allora perché è importante?
L'email marketing è estremamente popolare. È economico e altamente efficace. Il marketing migliore è multicanale, quindi email e telefono insieme sono una forza da non sottovalutare. Questo è uno dei motivi per cui le aziende che offrono servizi VoIP ospitati stanno ottenendo così tanto successo in questo momento. Ma in termini di ROI, l'email è molto difficile da battere, sia da sola che come parte di una strategia più ampia.
Uno dei problemi della posta elettronica è che è un ambiente molto ospitale per i malintenzionati. Il phishing, in particolare, è incredibilmente diffuso. Se non la pensate così, è perché state beneficiando della potenza di un filtro funzionante.
Per darti un piccolo assaggio di cosa potrebbe essere, se non fosse per i sistemi di autenticazione, ogni tanto dai un'occhiata alla cartella spam. Probabilmente ti ritroverai a sprofondare in una palude di truffe, una palude di avidità, un pantano di... beh, almeno hai capito. Basti dire che non è bello.
Nel 2021, 47.1% di tutte le email inviate nel mondo erano email di phishing. È una vera e propria epidemia di appropriazione indebita e la situazione non fa che peggiorare.
Immagine tratta da apwg.org
Naturalmente, non si limita a cercare di estorcere denaro alle persone che si presentano. Può anche cercare di convincere uno sfortunato destinatario ad aprire un malware. Oppure può trattarsi di spam semplice, diretto, fastidioso ma innocuo, che si limita a intralciare.
L'autenticazione è essenziale anche per quanto riguarda le comunicazioni in uscita con i clienti. Utilizzando la replica del logo e manipolando il campo "Da", spammer e phisher possono inviare email dannose ai clienti che sembrano provenire dalla vostra azienda. Il danno che questo arreca in termini di fiducia è enorme.
Assicurandoti che tutte le email in uscita traggano vantaggio dall'attenzione alle credenziali di autenticità, puoi essere certo di tassi di mancata consegna inferiori, il che si traduce in un maggiore ROI.
Bene, abbiamo spiegato perché l'autenticazione è essenziale. Diamo un'occhiata ad alcuni metodi per implementarla.
Prima di procedere, è importante ricordare che l'autenticazione è solo una parte del miglioramento della deliverability. Può anche darsi che il dominio della tua azienda non sia sufficiente per migliorare la reputazione. Non preoccuparti, però: ci sono tecniche che puoi utilizzare per... riscalda il tuo dominio e incoraggiare i server riceventi ad accogliere le loro e-mail a braccia aperte.
Nel frattempo, torniamo all'autenticazione.
Framework criteri mittente (SPF)
Immagine proveniente da dmarcian.com
SPF è una tecnica che si concentra sulla verifica dell'identità del mittente. Quando un messaggio arriva a un server ricevente, l'ID viene controllato per garantire che l'indirizzo IP di origine sia presente nell'elenco degli indirizzi legittimi per quel dominio.
Il record SPF viene aggiunto in formato testo normale al Domain Name System (DNS) del server. Il DNS è un record pubblico, visibile a tutti (ma di interesse solo per coloro che sono coinvolti nello scambio di email).
Questa tecnica si è diffusa rapidamente, non da ultimo perché è più semplice da configurare rispetto a molte altre. Tuttavia, alcune aziende potrebbero preferire un metodo di autenticazione più robusto. Esistono altri sistemi simili, ma, in generale, si basano su SPF. In altre parole, SPF è un primo passo fondamentale per una maggiore sicurezza.
Ci sono alcune preoccupazioni che dovrebbero essere evidenziate qui:
- Durante l'inserimento dei record SPF potrebbero verificarsi errori di sintassi, che potrebbero causare un'interruzione dell'autenticazione.
- Possono verificarsi problemi quando gli indirizzi IP vengono condivisi, ad esempio tramite applicazioni cloud, il che può avere conseguenze sull'autenticazione basata sull'IP.
- Gli hacker potrebbero riuscire a eludere il sistema presentando criteri di dominio e indirizzo email perfettamente validi, ma inserendo di nascosto l'indirizzo email come percorso di ritorno.
- SPF non supporta l'inoltro. Un'email inoltrata viene solitamente rifiutata perché viene controllato il dominio dell'inoltratore, non quello del mittente, e poi respinta a causa della mancata corrispondenza.
Posta identificata DomainKeys (DKIM)
Immagine proveniente da demarcian.com
La grande differenza tra DKIM e SPF è la crittografia. Il mittente inizia decidendo quali parti dell'email devono essere utilizzate per la verifica. Potrebbe trattarsi dell'intero messaggio o solo di componenti specifici. L'area selezionata viene crittografata.
Una volta arrivata al server ricevente, l'area crittografata viene decodificata e controllata per verificare se si è verificata qualche manipolazione durante il percorso.
Ciò avviene tramite l'uso di chiavi. Una chiave pubblica è presente sul BNS del mittente, mentre una privata è memorizzata sul server di posta elettronica del mittente. Un "hash" del messaggio in uscita viene generato e crittografato in base a questa chiave privata.
Una volta ricevuto il messaggio, viene valutata la firma DKIM e viene effettuata una ricerca nel DNS per ottenere la chiave pubblica. La chiave pubblica deve essere in grado di decodificare l'hash crittografato, altrimenti si verifica un problema e il messaggio verrà rifiutato.
Un fattore essenziale da comprendere è che la firma non è solitamente visibile al destinatario dell'email. La firma è destinata all'uso da parte del server ricevente e non deve necessariamente far parte del contenuto dell'email visibile al destinatario. Ciò significa che non interferisce con la qualità e la leggibilità del messaggio.
I possibili svantaggi sono i seguenti:
- I phisher potrebbero sfruttare la possibilità che una firma valida abbia un dominio diverso da quello presente nel campo Da.
- Se un hacker firma i messaggi provenienti dal dominio di un altro utente, potrebbe riuscire a ottenere l'autenticazione utilizzando la chiave privata di quel dominio.
- Le chiavi possono essere lunghe e complesse, e possono risultare difficili da copiare e incollare nel DNS. Questo può causare errori.
DKIM è abbastanza pratico, ma è molto meglio se visto come un sistema partner utilizzato insieme al prossimo elemento della nostra lista.
Segnalazione e conformità dell'autenticazione dei messaggi di dominio (DMARC)
Questa è una di quelle tecniche che ti fa venire voglia di benedire chiunque abbia inventato gli acronimi. In ogni caso, il contributo significativo di DMARC al mondo dell'autenticazione risiede nel modo in cui indica al server cosa fare quando SPF e DKIM rifiutano i messaggi. Potrebbe trattarsi di mettere in quarantena, rifiutare o non fare nulla.
DMARC Funziona anche imponendo l'uso del dominio impostato nel campo "Da", impedendo agli hacker di appropriarsi indebitamente dell'aspetto di un dominio attendibile.
Infine, DMARC offre eccellenti funzionalità di reporting, così puoi richiedere resoconti su cosa è successo con invii non riusciti e attacchi al tuo dominio. Questo ti permetterà di rimanere aggiornato su eventuali tentativi da parte di hacker di inviare posta come se provenisse dalla tua azienda.
Questi tre sono i metodi più comuni per autenticare le email attualmente in uso. Ecco un'immagine utile per aiutarti a ricordare le differenze tra loro.
Passiamo ora a una quarta tecnica, molto diversa e molto più semplice da comprendere.
Indicatori di marca per l'identificazione dei messaggi (BIMI)
BIMI non esiste da molto, ma si spera che possa aumentare significativamente la recapitabilità delle email.
La premessa è semplice e intuitiva. Accanto al nome del mittente, nel campo "Da", c'è un'immagine in miniatura. Di solito si tratta di un'immagine relativa all'azienda di origine. Spesso una versione del logo potrebbe essere un'immagine di qualcosa di correlato all'attività principale dell'azienda.
Ad esempio, se si tratta di un modello di accordo di rinuncia Da Pandadoc, potrebbe essere un panda se si tratta di un aggiornamento da un'attività all'aria aperta, magari una tenda. Se si tratta di un flash di scarpe da un negozio di scarpe, magari una scarpa. E così via.
Il destinatario vede quindi l'immagine accanto al nome del mittente, che, a livello puramente estetico, trasmette una sensazione di autenticità.
Ma ecco la parte significativa. BIMI non è accessibile a tutti. Per utilizzare il grafico, il mittente deve accettare e rispettare specifici protocolli di autenticazione.
Il BIMI è un metodo semplice ma molto efficace per garantire ai destinatari che il messaggio provenga da una fonte attendibile. Con la sua diffusione, le persone si abitueranno a cercare l'immagine e a considerare la sua omissione come un motivo per nutrire sospetti sulla natura, il contenuto e l'origine dell'email.
Immagine proveniente da dmarcly.com
Ciò significa anche che è meno probabile che il destinatario pensi erroneamente che un'e-mail sia spam, il che si traduce in tassi di consegna più elevati.
Gli Altri
Vale la pena di esaminare anche altre tecniche. Sono meno diffuse o un po' datate, ma è opportuno conoscerle nel caso in cui dovessero presentarsi durante la prossima chiacchierata sull'autenticazione.
identità del mittente
Sviluppato da Microsoft, è in qualche modo simile a SPF. Funziona in modo simile, cercando dati non corrispondenti che segnalano un problema di autenticità del mittente. L'ID mittente allegherà quindi al messaggio uno dei diversi codici, da "Pass" (in altre parole, questo è OK) a "Perm Error" (questo presenta una significativa irregolarità nel DNS).
È stato sviluppato per l'utilizzo con Hotmail e Windows Live Mail, entrambi ormai scomparsi (non più basati sul cloud, ma kaput), quindi l'ID mittente non è più così diffuso. Tuttavia, viene utilizzato in applicazioni specifiche, come alcuni server Microsoft.
Pratiche di firma del dominio dell'autore (ADSP)
Si tratta di un'estensione di DKIM, in cui i domini pubblicano le informazioni sulla firma dei mittenti.
Garanzia per riferimento (VBR)
Si tratta di un metodo di autenticazione che utilizza la certificazione fornita da terze parti.
Lista bianca basata su DNS (DNSWL)
I domini considerati attendibili vengono inseriti in un elenco che il destinatario può utilizzare per stabilire l'autenticità del mittente.
Convalida in blocco
Se stai per inviare una campagna di marketing e vuoi essere sicuro che le email che hai siano legittime, vale la pena considerare un convalida in bloccoGli elenchi di indirizzi e-mail vengono caricati nell'organizzazione di convalida in formato TXT o CSV e quindi elaborati per verificare la presenza di dati errati.
L'elenco ripulito viene quindi restituito al cliente, che può essere certo di tassi di recapito e di coinvolgimento decisamente migliori.
Come impostare l'autenticazione?
Configurare queste funzionalità non è poi così complicato. Prendiamo in considerazione una popolare piattaforma di posta elettronica per vedere cosa comporta. Hubspot è un CRM ampiamente utilizzato che offre un solido set di strumenti di email marketing. Se desideri utilizzare DKIM quando invii email da Hubspot, ecco come fare.
Immagine proveniente da knowledge.hubspot.com
Inizia autenticando il tuo dominio nel tuo account Hubspot. Crea la tua firma DKIM e collegala ai tuoi record DNS. Hubspot genererà i dati che dovrai inserire nel tuo record DNS, che autenticherà le tue email in uscita. Questo è praticamente tutto. Altre piattaforme email saranno sostanzialmente simili.
Quando controllare la propria autenticazione?
Il più delle volte, il tuo sistema di autenticazione funzionerà silenziosamente in background, lavorando intensamente con un livello di rumore senza precedenti. Tuttavia, dovresti controllarlo periodicamente per assicurarti che tutto funzioni ancora correttamente. Dopotutto, ciò che poteva essere sufficiente in passato può essere reso obsoleto dal passare del tempo e dallo sviluppo di pratiche dannose.
Esistono diversi modi per farlo. L'approccio più elementare consiste nell'adottare concetti di test manuali, come semplicemente inviare un'email al proprio account e vedere cosa succede. Si vedrà quindi esattamente cosa accade in termini di recapito sicuro del messaggio e di mancata eliminazione dallo spam. Un vantaggio collaterale è che si può fingere di essere il cliente. In questo modo, si può provare a valutare come l'email viene percepita da qualcuno che non ha alcun legame con l'azienda. È chiara? È troppo invadente? È troppo passiva?
Un'altra tecnica che vale la pena adottare è il monitoraggio dei dati di marketing. Se si verificano picchi inspiegabili di messaggi rifiutati o un calo del coinvolgimento, potrebbe esserci un problema di autenticazione. La tua piattaforma di posta elettronica dovrebbe essere in grado di fornire queste informazioni: accedi all'area marketing e controlla i dettagli della posta elettronica per visualizzare i dati sulle prestazioni di cui hai bisogno.
DMARC è un'altra fonte di informazioni, quindi usatela se ne avete la disponibilità. È comunque una buona idea effettuare questo tipo di controllo regolarmente, soprattutto prima di qualsiasi operazione di marketing significativa.
Dopotutto, le campagne di marketing non sono economiche e non vorrai certo che i tuoi sforzi vengano vanificati da un'autenticazione errata. L'autenticazione garantirà che la connessione venga stabilita fin dall'inizio. Un'altra buona idea è controllare i record di autenticazione se hai cambiato provider DNS, poiché questo potrebbe compromettere l'autenticazione.
Conclusione
Possiamo imparare molto dai giornali e dagli altri media. Dedicano molto tempo e impegno a costruire e coltivare la propria reputazione affinché le persone imparino a fidarsi di loro. Qualsiasi cosa possa interferire con tale reputazione – ad esempio una notizia non corroborata – viene trattata con estrema cautela.
Lo stesso dovrebbe valere per qualsiasi cosa che abbia un impatto sul tuo profilo aziendale. Essere associato a elementi indesiderati non può danneggiare la tua reputazione di onestà e competenza, duramente conquistata. Utilizzando l'autenticazione e-mail, puoi essere certo che questa parte cruciale della tua comunicazione con i clienti sia il più possibile priva di falsità, truffe e spam.
