{"id":1166,"date":"2026-03-13T09:00:00","date_gmt":"2026-03-13T09:00:00","guid":{"rendered":"https:\/\/exposiq.ch\/sicurezza-e-mail-configurare-correttamente-spf-dkim-e-dmarc\/"},"modified":"2026-03-13T09:00:00","modified_gmt":"2026-03-13T09:00:00","slug":"sicurezza-e-mail-configurare-correttamente-spf-dkim-e-dmarc","status":"publish","type":"post","link":"https:\/\/exposiq.ch\/it\/sicurezza-e-mail-configurare-correttamente-spf-dkim-e-dmarc\/","title":{"rendered":"Sicurezza e-mail: configurare correttamente SPF, DKIM e DMARC"},"content":{"rendered":"<p>L&#8217;e-mail e tuttora il canale di comunicazione piu importante per le aziende svizzere e, contemporaneamente, uno dei bersagli preferiti degli attacchi. Phishing, Business Email Compromise (BEC) ed e-mail spoofing causano danni miliardari in tutto il mondo. La buona notizia: con i tre standard DNS SPF, DKIM e DMARC, l&#8217;e-mail spoofing puo essere prevenuto efficacemente. La cattiva notizia: molte PMI non hanno configurato questi standard o li hanno configurati in modo errato.<\/p>\n<h2>Perche l&#8217;e-mail spoofing e cosi pericoloso<\/h2>\n<p>L&#8217;e-mail spoofing significa che un aggressore invia e-mail che sembrano provenire dal vostro dominio. Il mittente mostra &#8220;info@vostraazienda.ch&#8221;, ma l&#8217;e-mail proviene da un server completamente estraneo. Senza adeguate misure di protezione, non esiste alcuna possibilita tecnica per il destinatario di riconoscere la falsificazione.<\/p>\n<p>Le conseguenze possono essere gravi:<\/p>\n<ul>\n<li><strong>Business Email Compromise (BEC):<\/strong> Gli aggressori si spacciano per l&#8217;amministratore delegato o il responsabile finanziario e dispongono pagamenti. Secondo le statistiche dell&#8217;FBI, il BEC causa piu danni finanziari del ransomware.<\/li>\n<li><strong>Phishing verso clienti e partner:<\/strong> I vostri partner commerciali ricevono e-mail ingannevolmente autentiche con il vostro indirizzo mittente, che rimandano a pagine di phishing o malware. Il danno reputazionale e enorme.<\/li>\n<li><strong>Problemi di recapito:<\/strong> Se il vostro dominio viene utilizzato per lo spam, anche le vostre e-mail legittime finiscono nelle blocklist. La consegnabilita ne risente.<\/li>\n<\/ul>\n<p>In Svizzera, l&#8217;UFCS (Ufficio federale della cibersicurezza, in precedenza NCSC) osserva da anni un aumento degli attacchi BEC che colpiscono specificamente le PMI svizzere. Gli importi dei danni vanno da poche migliaia a diverse centinaia di migliaia di franchi per incidente.<\/p>\n<h2>I tre meccanismi di protezione spiegati<\/h2>\n<h3>SPF (Sender Policy Framework)<\/h3>\n<p>SPF e il piu semplice dei tre standard. Un record SPF e una voce DNS (record TXT) che definisce quali server sono autorizzati a inviare e-mail per conto del vostro dominio.<\/p>\n<p>Un tipico record SPF si presenta cosi:<\/p>\n<p><strong>v=spf1 include:_spf.google.com include:spf.hostpoint.ch ip4:203.0.113.5 -all<\/strong><\/p>\n<p>Questo record dice: &#8220;Solo Google Workspace, i server di posta di Hostpoint e il server con IP 203.0.113.5 possono inviare e-mail per questo dominio. Tutti gli altri vengono rifiutati.&#8221;<\/p>\n<p>Errori SPF frequenti:<\/p>\n<ul>\n<li><strong>~all al posto di -all:<\/strong> Il carattere tilde significa &#8220;Softfail&#8221;: le e-mail sospette vengono contrassegnate ma non rifiutate. Solo &#8220;-all&#8221; (Hardfail) offre una protezione reale.<\/li>\n<li><strong>Voci mancanti:<\/strong> Servizi di newsletter, sistemi CRM o moduli web inviano e-mail tramite server di terze parti non presenti nel record SPF.<\/li>\n<li><strong>Troppe query DNS:<\/strong> SPF consente un massimo di 10 query DNS. Chi ha troppi &#8220;include&#8221; supera il limite e il record SPF diventa invalido.<\/li>\n<li><strong>Record SPF multipli:<\/strong> Per ogni dominio puo esistere un solo record SPF. Due record portano all&#8217;ignoramento completo di SPF.<\/li>\n<\/ul>\n<h3>DKIM (DomainKeys Identified Mail)<\/h3>\n<p>DKIM fa un passo in piu rispetto a SPF: firma ogni e-mail in uscita con una chiave crittografica. Il server ricevente verifica la firma tramite una chiave pubblica, anch&#8217;essa depositata come record DNS.<\/p>\n<p>DKIM offre due vantaggi rispetto a SPF:<\/p>\n<ul>\n<li><strong>Protezione dell&#8217;integrita:<\/strong> DKIM verifica non solo il mittente, ma anche se l&#8217;e-mail e stata modificata durante il trasporto.<\/li>\n<li><strong>Inoltro:<\/strong> SPF fallisce con le e-mail inoltrate (il server di inoltro non e nel record SPF). Le firme DKIM sopravvivono all&#8217;inoltro, purche il contenuto non venga modificato.<\/li>\n<\/ul>\n<p>La configurazione di DKIM richiede la collaborazione con il provider e-mail: il provider genera la coppia di chiavi, firma le e-mail in uscita e fornisce la chiave pubblica da inserire come record DNS.<\/p>\n<h3>DMARC (Domain-based Message Authentication, Reporting and Conformance)<\/h3>\n<p>DMARC e il tassello decisivo del puzzle. Definisce cosa deve accadere alle e-mail che non superano ne SPF ne DKIM e fornisce report a riguardo.<\/p>\n<p>Un record DMARC si presenta cosi:<\/p>\n<p><strong>v=DMARC1; p=reject; rua=mailto:dmarc@vostraazienda.ch; ruf=mailto:dmarc@vostraazienda.ch; adkim=s; aspf=s<\/strong><\/p>\n<p>I parametri piu importanti:<\/p>\n<ul>\n<li><strong>p=none:<\/strong> Modalita di monitoraggio: le e-mail vengono recapitate ma vengono generati report. Adatto per iniziare.<\/li>\n<li><strong>p=quarantine:<\/strong> Le e-mail sospette vengono spostate nella cartella spam.<\/li>\n<li><strong>p=reject:<\/strong> Le e-mail sospette vengono completamente rifiutate. Questo e l&#8217;obiettivo.<\/li>\n<li><strong>rua:<\/strong> Indirizzo per report aggregati (riepilogo giornaliero)<\/li>\n<li><strong>ruf:<\/strong> Indirizzo per report forensi (singole e-mail non riuscite)<\/li>\n<\/ul>\n<h2>Configurazione passo dopo passo<\/h2>\n<p>La seguente guida descrive la configurazione presso i provider di hosting svizzeri piu comuni.<\/p>\n<h3>Passo 1: Verificare lo stato attuale<\/h3>\n<p>Prima di apportare modifiche, verificate lo stato attuale dei vostri record DNS. Uno scanner DNS automatizzato mostra immediatamente se SPF, DKIM e DMARC sono presenti e configurati correttamente. Molte PMI scoprono in questa fase che SPF esiste ma e errato, o che DMARC manca completamente.<\/p>\n<h3>Passo 2: Creare o correggere il record SPF<\/h3>\n<p>Elencate tutti i servizi che inviano e-mail tramite il vostro dominio:<\/p>\n<ul>\n<li>Il vostro provider e-mail (Hostpoint, Infomaniak, Google Workspace, Microsoft 365)<\/li>\n<li>Servizi di newsletter (Mailchimp, CleverReach, Brevo)<\/li>\n<li>Sistemi CRM ed ERP<\/li>\n<li>Moduli dei siti web (spesso tramite il web server)<\/li>\n<li>Sistemi di ticketing o helpdesk<\/li>\n<\/ul>\n<p><strong>Con Hostpoint:<\/strong> Accedete al pannello di controllo, navigate su &#8220;Domains&#8221; &#8211; il vostro dominio &#8211; &#8220;Editor DNS&#8221;. Create un record TXT per il dominio principale con il valore SPF. Hostpoint utilizza tipicamente: <strong>include:spf.hostpoint.ch<\/strong><\/p>\n<p><strong>Con Infomaniak:<\/strong> In &#8220;Web &#038; Domain&#8221; &#8211; &#8220;DNS Zone&#8221; &#8211; &#8220;Aggiungi voce&#8221;. Infomaniak utilizza: <strong>include:_spf.infomaniak.ch<\/strong><\/p>\n<p><strong>Con cyon:<\/strong> In &#8220;my.cyon.ch&#8221; &#8211; &#8220;Domains&#8221; &#8211; &#8220;DNS\/Nameserver&#8221;. cyon utilizza: <strong>include:spf.cyon.ch<\/strong><\/p>\n<h3>Passo 3: Attivare DKIM<\/h3>\n<p>L&#8217;attivazione di DKIM dipende fortemente dal provider:<\/p>\n<ul>\n<li><strong>Hostpoint:<\/strong> DKIM viene configurato automaticamente per gli account e-mail. Verificate nel pannello di controllo che i record DNS siano impostati correttamente.<\/li>\n<li><strong>Infomaniak:<\/strong> DKIM e attivato di default. Il record DNS viene impostato automaticamente.<\/li>\n<li><strong>Google Workspace:<\/strong> DKIM deve essere attivato manualmente nella console di amministrazione sotto &#8220;App&#8221; &#8211; &#8220;Google Workspace&#8221; &#8211; &#8220;Gmail&#8221; &#8211; &#8220;Autenticazione e-mail&#8221;. Il record TXT generato deve essere inserito manualmente nel DNS.<\/li>\n<li><strong>Microsoft 365:<\/strong> DKIM viene configurato nell&#8217;Exchange Admin Center sotto &#8220;Protezione&#8221; &#8211; &#8220;DKIM&#8221;. Sono necessari due record CNAME.<\/li>\n<\/ul>\n<h3>Passo 4: Configurare il record DMARC<\/h3>\n<p>Iniziate sempre in modalita di monitoraggio (p=none) per vedere quali e-mail superano SPF e DKIM e quali no.<\/p>\n<p>Create un record TXT per <strong>_dmarc.vostrodominio.ch<\/strong> con il valore:<\/p>\n<p><strong>v=DMARC1; p=none; rua=mailto:dmarc@vostrodominio.ch<\/strong><\/p>\n<p>Lasciate attiva questa modalita per 2-4 settimane e analizzate i report ricevuti. I report mostrano quali server inviano e-mail per il vostro dominio e se superano SPF\/DKIM. In questo modo potete verificare se mancano ancora server nel record SPF, prima di passare a &#8220;quarantine&#8221; o &#8220;reject&#8221;.<\/p>\n<h3>Passo 5: Inasprire<\/h3>\n<p>Dopo aver verificato che tutte le fonti e-mail legittime sono correttamente autenticate, inasprire la policy DMARC gradualmente:<\/p>\n<ol>\n<li>Prima <strong>p=quarantine<\/strong> per 2 settimane<\/li>\n<li>Poi <strong>p=reject<\/strong> come impostazione permanente<\/li>\n<\/ol>\n<p>Assicuratevi di continuare a monitorare i report rua per riconoscere tempestivamente eventuali problemi.<\/p>\n<h2>Errori frequenti e insidie<\/h2>\n<p>Dall&#8217;esperienza pratica di centinaia di analisi DNS emergono pattern di errore tipici:<\/p>\n<ul>\n<li><strong>SPF senza DMARC:<\/strong> SPF da solo ha un&#8217;utilita limitata. Senza DMARC, ogni server ricevente decide autonomamente cosa fare con le verifiche SPF fallite, nella maggior parte dei casi nulla.<\/li>\n<li><strong>DMARC lasciato su p=none:<\/strong> Molte PMI configurano DMARC in modalita di monitoraggio e dimenticano di inasprire la policy. &#8220;p=none&#8221; non protegge, osserva soltanto.<\/li>\n<li><strong>Servizi di newsletter dimenticati:<\/strong> Il motivo piu frequente di errori DMARC dopo l&#8217;inasprimento: un servizio di newsletter non presente nel record SPF e che non utilizza DKIM per il vostro dominio.<\/li>\n<li><strong>Sottodomini non considerati:<\/strong> DMARC puo coprire anche i sottodomini con &#8220;sp=reject&#8221;. Senza questa impostazione, gli aggressori possono utilizzare spoofing@qualsiasi.vostrodominio.ch.<\/li>\n<li><strong>Report DMARC non analizzati:<\/strong> I report sono in formato XML e non particolarmente user-friendly. Esistono servizi gratuiti che elaborano questi report: utilizzateli.<\/li>\n<\/ul>\n<h2>Verifica automatizzata: perche il controllo manuale non scala<\/h2>\n<p>Verificare manualmente i record SPF, DKIM e DMARC e fattibile con un singolo dominio. Ma la maggior parte delle PMI gestisce piu domini: il dominio principale, una variante .com, eventualmente un dominio di prodotto o il dominio di una societa controllata. Ogni dominio necessita di record propri e ogni modifica alla configurazione e-mail (nuovo provider di newsletter, nuovo CRM) richiede adeguamenti.<\/p>\n<p>Gli scanner DNS automatizzati verificano regolarmente tutti i domini di un&#8217;azienda e segnalano:<\/p>\n<ul>\n<li>Record SPF, DKIM o DMARC mancanti<\/li>\n<li>Errori di sintassi nei record esistenti<\/li>\n<li>Record SPF con troppe query DNS<\/li>\n<li>DMARC in pura modalita di monitoraggio (p=none)<\/li>\n<li>Policy per i sottodomini mancanti<\/li>\n<li>Chiavi DKIM scadute o deboli<\/li>\n<\/ul>\n<h2>Cosa dovrebbero fare le PMI svizzere adesso<\/h2>\n<p>La configurazione di SPF, DKIM e DMARC non e un progetto mastodondico. Per una tipica PMI con un dominio e un provider e-mail, la configurazione si completa in poche ore. L&#8217;impegno e del tutto sproporzionato rispetto alla protezione che queste misure offrono.<\/p>\n<p>Lista delle priorita:<\/p>\n<ol>\n<li>Verificate lo stato attuale di tutti i vostri domini con uno scanner DNS automatizzato<\/li>\n<li>Correggete i record SPF errati e passate a &#8220;-all&#8221; (Hardfail)<\/li>\n<li>Attivate DKIM presso il vostro provider e-mail<\/li>\n<li>Configurate DMARC in modalita di monitoraggio e analizzate i report<\/li>\n<li>Inasprire DMARC a &#8220;p=reject&#8221; dopo una fase di test positiva<\/li>\n<\/ol>\n<h2>Conclusione<\/h2>\n<p>L&#8217;e-mail spoofing e un problema risolto, almeno dal punto di vista tecnico. SPF, DKIM e DMARC offrono insieme una protezione efficace contro la falsificazione del mittente. Cio che manca e l&#8217;implementazione coerente. Molte PMI svizzere lasciano la loro infrastruttura di comunicazione piu importante senza protezione, nonostante la soluzione sia disponibile e gratuita.<\/p>\n<p>ExposIQ verifica automaticamente la configurazione di sicurezza e-mail dei vostri domini nell&#8217;ambito di ogni scansione: SPF, DKIM, DMARC, record MX e DNSSEC. Gli errori di configurazione vengono evidenziati chiaramente e prioritizzati. Combinato con oltre 35 motori di scansione aggiuntivi per la sicurezza di rete, web e infrastruttura. Ospitato in Svizzera, conforme alla nLPD, a partire da CHF 99 al mese. Scoprite di piu su <a href=\"https:\/\/exposiq.ch\/it\/\">exposiq.ch<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&#8217;e-mail e tuttora il canale di comunicazione piu importante per le aziende svizzere e, contemporaneamente, uno dei bersagli preferiti degli attacchi. Phishing, Business Email Compromise (BEC) ed e-mail spoofing causano danni miliardari in tutto il mondo. La buona notizia: con i tre standard DNS SPF, DKIM e DMARC, l&#8217;e-mail spoofing puo essere prevenuto efficacemente. La &#8230; <a title=\"Sicurezza e-mail: configurare correttamente SPF, DKIM e DMARC\" class=\"read-more\" href=\"https:\/\/exposiq.ch\/it\/sicurezza-e-mail-configurare-correttamente-spf-dkim-e-dmarc\/\" aria-label=\"Per saperne di pi\u00f9 su Sicurezza e-mail: configurare correttamente SPF, DKIM e DMARC\">Leggi tutto<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"rank_math_focus_keyword":"configurare spf dkim dmarc","rank_math_title":"Sicurezza e-mail: configurare correttamente SPF, DKIM e DMARC","rank_math_description":"Lo spoofing e-mail \u00e8 un vettore di attacco primario. SPF, DKIM e DMARC spiegati semplicemente con guida passo-passo.","rank_math_robots":"","rank_math_canonical_url":"","rank_math_primary_category":"","footnotes":""},"categories":[8],"tags":[],"class_list":["post-1166","post","type-post","status-publish","format-standard","hentry","category-it-sicherheit","generate-columns","tablet-grid-50","mobile-grid-100","grid-parent","grid-33"],"_links":{"self":[{"href":"https:\/\/exposiq.ch\/it\/wp-json\/wp\/v2\/posts\/1166","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/exposiq.ch\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/exposiq.ch\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/exposiq.ch\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/exposiq.ch\/it\/wp-json\/wp\/v2\/comments?post=1166"}],"version-history":[{"count":0,"href":"https:\/\/exposiq.ch\/it\/wp-json\/wp\/v2\/posts\/1166\/revisions"}],"wp:attachment":[{"href":"https:\/\/exposiq.ch\/it\/wp-json\/wp\/v2\/media?parent=1166"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/exposiq.ch\/it\/wp-json\/wp\/v2\/categories?post=1166"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/exposiq.ch\/it\/wp-json\/wp\/v2\/tags?post=1166"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}