L’email marketing è ancora la forma più redditizia di marketing digitale. Secondo Hubspot, “l’e-mail genera 38 dollari per ogni dollaro speso, il che è un incredibile ROI del 3.800%”. Questo è un risultato incredibile se si pensa che 3,9 miliardi di persone nel mondo controllano la posta elettronica ogni giorno e si prevede che questo numero salirà a 4,3 miliardi entro il 2023. In più, il 73% dei Millennials preferisce che le comunicazioni delle aziende arrivino tramite e-mail e il 59% degli intervistati afferma che le e-mail di marketing influenzano le loro decisioni di acquisto.
Se per il tuo business l’email marketing è di fondamentale importanza allora non puoi nono conoscere un fantastico strumento di AWS: Amazon Simple Email Service.
Si tratta di un tool adatto alle esigenze di aziende ambiziose e di business in crescita che però oltre a mantenere la brand reputation vogliono impedire che il proprio dominio venga utilizzato come parte di un attacco di phishing. Ecco dunque che vi mostreremo come implementare tre di questi meccanismi, che autenticano visivamente le email inviate dal vostro dominio agli utenti e verificano che le email in transito siano crittografate. Possono essere necessari solo 15 minuti per implementare questi meccanismi su Amazon Web Services e il risultato può aiutare a fornire miglioramenti immediati e a lungo termine alla sicurezza della posta elettronica della vostra azienda.
L’e-mail phishing rimane uno dei modi più comuni con cui i malintenzionati tentano di compromettere i sistemi informatici. Secondo l’ultimo Rapporto sui crimini in Internet dell’FB, gli episodi di phishing e i crimini correlati superano di gran lunga altre categorie di crimini su Internet. Il phishing ha costantemente portato a ingenti perdite finanziarie annuali negli Stati Uniti e nel mondo.
La posta elettronica è un sistema complesso di tecnologie interoperanti. Ma è anche fragile: un errore di battitura o un record DNS mancante può fare la differenza tra la consegna o meno di un’e-mail. L’indicatore principale che qualcosa non va è l’assenza di e-mail. Invece di vedere un errore nel registro del tuo server di posta elettronica, gli utenti ti diranno che si aspettano di ricevere una mail da qualche parte che non arriva. Oppure ti diranno che hanno inviato una mail e il loro destinatario non riesce a trovarla. Il DNS utilizza molti valori di memorizzazione nella cache e di timeout per migliorare la propria efficienza. Ciò rende i record DNS lenti e un po’ imprevedibili mentre si propagano su Internet. Quindi è fondamentale tenere presente che mentre vengono monitorati i sistemi, possono passare ore o anche più di un giorno prima che le modifiche ai record DNS abbiano un effetto che puoi rilevare. Questa soluzione utilizza le risorse personalizzate di AWS Cloud Development Kit (CDK), che sono supportate dalle funzioni AWS Lambda che verranno create come parte della distribuzione. Queste funzioni sono configurate per utilizzare i runtime selezionati da CDK, che alla fine non saranno più supportati e richiederanno l’aggiornamento.
Ma cosa viene implementato in questa soluzione? Questa soluzione distribuisce i record DNS e i file di supporto necessari per implementare i report BIMI, MTA-STS e SMTP TLS per un dominio di posta elettronica.
Gli indicatori di marca per l’identificazione dei messaggi (BIMI) consentono ai proprietari di domini di coordinarsi con gli agenti utente di posta (MUA) per visualizzare indicatori specifici del marchio accanto a messaggi correttamente autenticati. Se l’azienda in questione ha un logo protetto da marchio, puoi configurare BIMI in modo che tale logo venga visualizzato ai destinatari nelle loro caselle di posta. Questo può avere un impatto positivo sul tuo marchio e indica agli utenti finali che la tua email è più affidabile. Il gruppo BIMI mostra esempi di come i loghi dei marchi vengono visualizzati nelle caselle di posta degli utenti, nonché un elenco di provider di servizi di posta elettronica noti che supportano la visualizzazione dei loghi BIMI.
SMTP (Simple Mail Transport Protocol) MTA Strict Transport Security (MTA-STS) è un meccanismo che consente ai fornitori di servizi di posta di dichiarare la loro capacità di ricevere connessioni SMTP sicure Transport Layer Security (TLS) e di specificare se i server SMTP di invio devono rifiutarsi di consegnare a Host MX che non offrono TLS con un certificato server attendibile. In parole povere, MTA-STS aiuta a garantire che i server di posta elettronica utilizzino sempre la crittografia e l’autenticazione basata su certificato durante l’invio di posta elettronica ai tuoi domini, in modo che l’integrità e la riservatezza dei messaggi siano preservate durante il transito su Internet. MTA-STS aiuta anche a garantire che i messaggi vengano inviati solo ai server autorizzati.
Esistono numerosi protocolli per stabilire canali crittografati tra gli agenti di trasferimento di posta SMTP (MTA), tra cui STARTTLS, DANE (DNS-Based Authentication of Named Entities) TLSA e MTA Strict Transport Security (MTA-STS). Questi protocolli possono fallire a causa di una configurazione errata o di un attacco attivo, portando a messaggi non consegnati o alla consegna su canali non crittografati o non autenticati. Questo documento descrive un meccanismo di segnalazione e un formato mediante il quale i sistemi di invio possono condividere statistiche e informazioni specifiche sui potenziali errori con i domini dei destinatari. I domini dei destinatari possono quindi utilizzare queste informazioni sia per rilevare potenziali attacchi sia per diagnosticare errori di configurazione non intenzionali.