back to top

Ti sei mai chiesto perché la tua email non è arrivata a destinazione? Magari hai inviato un messaggio importante ma è finito nel limbo digitale senza lasciare traccia. Dietro a quel fastidioso “messaggio non consegnato” si nasconde spesso un problema tecnico che può bloccare le tue comunicazioni: il tuo indirizzo IP potrebbe essere finito in una Real-time Blackhole List (RBL), una vera e propria “lista nera” degli spammer. Ma niente panico! In questo articolo ti guideremo passo dopo passo attraverso il mondo delle RBL, ti spiegheremo cosa sono, perché il tuo IP potrebbe finirci dentro e, soprattutto, come uscirne e prevenire che accada di nuovo. Preparati a scoprire i segreti delle RBL e a riprendere il controllo delle tue comunicazioni!

Unlock your email

Comprendere le RBL e il loro impatto sulla consegna delle email

Le Real-time Blackhole Lists (RBL), o DNS-based Blackhole Lists (DNSBL), sono uno strumento chiave nella lotta allo spam e ai contenuti dannosi. Questi elenchi dinamici di indirizzi IP blacklistati identificano fonti di attività indesiderate, come invio di spam, distribuzione di malware o hosting di server compromessi. L’obiettivo principale delle RBL è permettere alle organizzazioni di bloccare il traffico email indesiderato, proteggendo le proprie reti e prevenendo messaggi illeciti.

Il funzionamento delle RBL si basa sul DNS: i fornitori rendono disponibili i loro elenchi di IP bloccati tramite domini DNS specifici. Quando un server di posta riceve un’email, esegue una query DNS inversa sull’indirizzo IP del mittente, confrontandolo con le RBL abilitate. Se l’IP è presente, la query restituisce un codice di risposta (es. 127.0.0.2-9) segnalando l’IP come fonte di spam. Il server ricevente può quindi bloccare la connessione, rifiutare il messaggio o contrassegnarlo come spam.

L’inserimento di un IP in una RBL ha conseguenze significative: le email inviate da un IP blacklistato rischiano di non essere recapitate ed i siti web associati potrebbero essere bloccati dagli ISP. È cruciale distinguere tra un’email in spam e una totalmente bloccata. Nel primo caso l’email è ricevuta ma categorizzata come indesiderata; nel secondo non raggiunge mai la casella, con un impatto disastroso su brand e comunicazione.

Esempio di blocco DMARC Gmail

Le ragioni per cui un indirizzo IP può essere inserito in una RBL sono molteplici e spesso interconnesse e tra le cause più comuni si annoverano:

  • dispositivi compromessi all’interno della rete del mittente che inviano spam senza la sua conoscenza.
  • server di posta mal configurati che agiscono come “open relay” consentendo a terzi di inviare spam attraverso di essi.
  • l’utilizzo di un indirizzo IP che in precedenza apparteneva a uno spammer; un elevato numero di reclami per spam da parte dei destinatari.
  • tassi di rimbalzo (bounce rates) eccessivamente alti, indicativi di liste di email non pulite.
  • l’invio a “spam trap”, cioè indirizzi email appositamente creati per identificare gli spammer.
  • violazioni della sicurezza che portano all’uso non autorizzato dell’infrastruttura di posta.

Comprendere queste cause è il primo passo per prevenire e risolvere i problemi di blacklisting.

Messaggi di errore e risposte tipiche quando un IP è in RBL

Quando un indirizzo IP viene inserito in una Real-time Blackhole List (RBL) e tenta di inviare email il mittente riceve tipicamente dei messaggi di mancata consegna noti come “bounce-back messages“. Questi messaggi sono cruciali per la diagnosi del problema in quanto forniscono indicazioni specifiche sul motivo del rifiuto. Spesso l’oggetto dell’email di rimbalzo indica chiaramente un problema di consegna. Il corpo di questi messaggi contiene “delivery service notifications” (DSNs) che seguono un formato standardizzato e sono progettati per fornire tutte le informazioni necessarie sulla mancata consegna. Tali notifiche sono generalmente strutturate in tre parti: una sezione leggibile dall’uomo che offre una spiegazione concisa del problema, una sezione leggibile dalla macchina contenente codici e dettagli tecnici per l’elaborazione automatizzata ed infine il messaggio originale inviato, per riferimento. In molti casi il messaggio di errore indicherà esplicitamente che l’indirizzo IP è stato bloccato da una o più blacklist.

EMail link

Codici di Errore SMTP Comuni per il Rifiuto RBL

I codici di errore SMTP (Simple Mail Transfer Protocol) sono indicatori standardizzati che comunicano lo stato di una transazione email. Quando un IP è in una RBL si manifestano principalmente due categorie di errori:

  • Codici 5xx (Permanent Failure): questi codici indicano un errore di consegna permanente, il che significa che il server di posta ricevente non tenterà di nuovo di consegnare il messaggio. Sono i più comuni in caso di blacklisting RBL. Esempi specifici includono:
    • 554 5.7.1 Service unavailable; Client host [1.2.3.4]: questo messaggio indica che il servizio non è disponibile e che l’host client è stato bloccato, spesso a causa di un listing RBL.
    • 550 <details of RBL>: questo codice è particolarmente esplicito, indicando che l’indirizzo IP del mittente è elencato in una RBL. Il testo specifico può variare a seconda della RBL che ha effettuato il blocco.
    • XGEMAIL_0004: questo codice specifico, utilizzato da alcuni sistemi, segnala che l’indirizzo IP del mittente non ha superato un test RBL.
    • 550 Message Rejected o 550 High Probability of Spam: questi messaggi generici spesso indicano che il dominio o l’IP è stato aggiunto a una RBL a causa di sospette attività di spam.
  • Codici 4xx (Temporary Failure): questi codici indicano un errore temporaneo. A differenza dei 5xx il server potrebbe tentare di nuovo la consegna del messaggio in un secondo momento. I server di posta utilizzano questi errori per sospendere temporaneamente le connessioni da fonti non attendibili mentre eseguono controlli di sicurezza aggiuntivi. Esempi rilevanti includono:
    • 451 IP Temporarily Blacklisted: questo indica che il server di posta ha raggiunto il suo limite di connessioni o che l’IP è stato temporaneamente inserito in una blacklist.
    • 451 Internal resources are temporarily unavailable: questo può suggerire che il server di posta mittente è soggetto a “greylisting” (una tecnica per ritardare l’invio da mittenti sconosciuti) o che ha una reputazione IP scarsa.

La procedura di verifica RBL, che implica una query DNS per un indirizzo IP, produce una risposta specifica (ad esempio, un codice nella gamma 127.0.0.x) se l’IP è presente nella blacklist. Questo meccanismo attiva direttamente il filtro RBL del server ricevente che a sua volta blocca la connessione e genera un messaggio di errore SMTP per il mittente. Tale sequenza di eventi dimostra che le blacklist non sono semplici elenchi passivi ma piuttosto componenti attivi e automatizzati dei sistemi di filtraggio della posta elettronica.

I messaggi di mancata consegna non sono semplici rifiuti ma strumenti diagnostici fondamentali. Il livello di dettaglio in questi messaggi, inclusa la menzione della RBL specifica e dell’indirizzo IP coinvolto, influenza direttamente la capacità del mittente di risolvere il problema in modo efficiente. La capacità di identificare rapidamente la RBL specifica e l’indirizzo IP consente un’azione mirata, piuttosto che una generica ricerca di soluzioni. Questo sottolinea l’importanza non solo di ricevere ma di comprendere appieno questi messaggi per una diagnosi e risoluzione tempestiva.

Codici di errore SMTP comuni per il rifiuto RBL

Codice SMTP Motivo (Esempio) Descrizione Risoluzione raccomandata
550
dettaglio RBL
L’indirizzo IP del mittente è elencato in una RBL. Il testo specifico varia a seconda della RBL
Bypassare la RBL con una politica di Auto Allow o Permitted Senders. Richiedere la rimozione dell’IP dalla RBL associata
554 5.7.1
Service unavailable; Client host [1.2.3.4]
Il servizio non è disponibile; l’host client è stato bloccato, spesso a causa di un listing RBL
Verificare l’IP in strumenti RBL e avviare il processo di delisting
XGEMAIL_0004
Sender IP address failed an RBL test
L’indirizzo IP del mittente non ha superato un test RBL
Identificare la causa del blacklisting e richiedere la rimozione
451
IP Temporarily Blacklisted
Il server di posta ha raggiunto il suo limite o l’IP è temporaneamente in blacklist
Attendere e riprovare. Il server non accetterà messaggi finché non si è al di sotto del limite
451
Internal resources are temporarily unavailable
Il server di posta mittente è soggetto a Greylisting o ha una reputazione IP scarsa
Una politica di Auto Allow o Permitted Senders può bypassare questi controlli di reputazione

Strumenti per verificare lo stato dell’IP nelle RBL

Per determinare se un indirizzo IP è presente in una RBL e, in tal caso, quale RBL specifica lo ha elencato è essenziale utilizzare strumenti di verifica.

Ovviamente non possiamo non segnalare il nostro Dottor Box® il quale, attraverso il modulo “Rete Esterna“, permette anche di verificare se un nostro IP pubblico sia stato inserito in qualche RBL.

Dottor Box®- Modulo rete esterna - Dettaglio
Dottor Box®- Modulo rete esterna

Oltre a questo esistono numerosi strumenti popolari che scansionano varie RBL e forniscono un rapporto dettagliato sullo stato dell’IP. Tra i più utilizzati si annoverano: MXToolbox, il servizio di lookup di Spamhaus, Abusix, MultiRBL e WintelGuy.com. Questi strumenti non solo indicano se un IP è “Listed” (presente nella lista), “Not Listed” (non presente) o “Error” (errore nella query), ma spesso forniscono anche la ragione specifica del blacklisting, se disponibile. Alcuni di questi servizi offrono anche la possibilità di controllare la reputazione di un dominio oltre a quella di un indirizzo IP.

Sebbene il blacklisting dell’IP sia la forma più comune di inclusione in una RBL, è importante notare l’esistenza del blacklisting del dominio (DBL). Questo indica un vettore di minaccia più ampio e potenzialmente più impattante il quale richiede strategie di mitigazione diverse. I nomi di dominio trovati all’interno di messaggi di spam possono portare a listing ed alcuni sistemi di sicurezza, come Sophos Email, includono codici di errore specifici per il fallimento di un test DBL. Ciò significa che la problematica non si limita all’infrastruttura IP del mittente ma si estende alla reputazione del suo dominio, implicando che anche il contenuto o i link all’interno delle email (che sono associati al dominio) possono innescare il blacklisting. Un mittente, pertanto, deve monitorare sia la reputazione del proprio IP che del proprio dominio per una gestione completa della capacità di consegna.

Principali blacklist in tempo reale (RBL)

Le Real-time Blackhole Lists (RBL) sono elenchi di indirizzi IP la cui funzione principale è pubblicare gli indirizzi di computer o reti associate all’invio di spam. Queste liste consentono ai software dei server di posta di rifiutare o contrassegnare i messaggi provenienti da siti elencati, fungendo da meccanismo di difesa contro il traffico indesiderato. Le politiche che governano le DNSBL variano significativamente in termini di obiettivi (quali tipi di minacce elencano), metodi di nomina (come vengono scoperti gli indirizzi da elencare, ad esempio tramite segnalazioni degli utenti, spam trap o honeypots) e durata del listing. Questa diversità implica che un approccio “valido per tutti” alla delisting è inefficace.

Check your email

RBL più influenti e le loro caratteristiche

Il panorama delle RBL è in costante evoluzione, con servizi che nascono, si trasformano o cessano di esistere. La chiusura di un servizio significativo come SORBS, di cui si parlerà più avanti, dimostra chiaramente che affidarsi a un elenco statico di RBL non è sufficiente. Per garantire un’efficace capacità di consegna delle email è fondamentale un monitoraggio costante e un adattamento continuo alle nuove blacklist e a quelle dismesse.

  • Spamhaus (Zen, SBL, XBL, DBL)
    Spamhaus è ampiamente riconosciuta come una delle RBL più influenti e rigorose. Il suo pacchetto combinato, Spamhaus Zen, è largamente adottato dai provider di mailbox. Spamhaus elenca indirizzi IP noti per l’invio di spam e richiede che la causa principale del blacklisting sia identificata e risolta prima di procedere con la richiesta di rimozione.
  • Barracuda Central (BRBL)
    Barracuda gestisce un proprio sistema di blacklist e reputazione, il Barracuda Reputation System (BRBL). I server che utilizzano Barracuda verificano l’IP del mittente confrontandolo con la BRBL; anche se un IP è nella blacklist il messaggio viene comunque sottoposto allo scanner di contenuto Barracuda per ulteriori controlli. Le richieste di rimozione dalla blacklist vengono solitamente gestite entro 24-72 ore, ma la rimozione non è automatica e dipende dalla dimostrazione della risoluzione del problema che ha causato l’inserimento nella blacklist.
  • SpamCop (bl.spamcop.net)
    SpamCop si distingue per la sua politica di delisting automatica. Elenca esclusivamente gli indirizzi IP che inviano spam senza includere indirizzi email o nomi di dominio. La gestione del blocco e dello sblocco degli indirizzi IP è automatizzata. Gli IP vengono automaticamente delistati dopo 24 ore se non vengono ricevute nuove segnalazioni di spam. Non è prevista la possibilità di richiedere una delisting anticipata manuale.
  • UCEPROTECT (L1, L2, L3)
    UCEPROTECT è una RBL controversa a causa della sua aggressività, in particolare al livello L3. Opera su diversi livelli:
    • L1: Mira a singoli indirizzi IP che inviano spam.
    • L2: Si rivolge a intere sottoreti IP (ad esempio, intervalli /24) se i sistemi vicini nella sottorete sono coinvolti in attività di spam.
    • L3: Si tratta del livello più severo, che colpisce interi ISP o ASN (Autonomous System Number) con una storia di comportamenti illeciti. Questa situazione rende quasi impossibile per l’utente finale risolvere il problema, poiché la causa risiede nella gestione generale degli abusi da parte del provider.

UCEPROTECT prevede la rimozione automatica dopo sette giorni consecutivi senza nuove segnalazioni di spam. È disponibile anche un’opzione di “donazione” a pagamento per una rimozione più rapida. Tuttavia, questa pratica è spesso vista con scetticismo, considerata un sistema “pay-to-play” e potenzialmente inefficace a lungo termine se la causa principale non viene risolta.

  • SORBS (Spam and Open Relay Blocking System)
    È fondamentale notare che SORBS ha ufficialmente cessato le operazioni a partire da giugno 2024. Di conseguenza, non è più possibile richiedere la rimozione degli IP da questa blacklist o utilizzare il servizio per il filtraggio delle email. Questo cambiamento evidenzia la necessità di rimanere aggiornati sul panorama delle RBL.

Oltre all’IP individuale, la capacità delle RBL di blacklistare intere sottoreti (come nel caso di UCEPROTECT L2/L3) o di considerare la reputazione del dominio (DBL) significa che la capacità di consegna di un mittente non dipende solo dal comportamento del suo IP individuale ma dipende anche dall’igiene complessiva della rete del suo ISP e dalle pratiche di invio email del suo dominio. Ad esempio, un listing UCEPROTECT L3 significa che il provider di hosting non sta gestendo adeguatamente l’abuso sulla sua rete, il che può influenzare negativamente tutti gli utenti su quella rete, anche quelli con pratiche di invio impeccabili. Questo suggerisce che la valutazione e il potenziale cambio di provider di hosting possono diventare una contromisura necessaria.

Le politiche variabili delle RBL, come la delisting automatica rispetto a quella manuale, le “donazioni” per la rimozione accelerata e il targeting di intere sottoreti, sono direttamente correlate alla difficoltà e all’efficacia del processo di delisting. Un approccio “valido per tutti” alla delisting è inefficace. È necessario adattare la strategia di rimozione alla RBL specifica, considerando il tempo e lo sforzo necessari per la risoluzione.

Principali RBL e le loro caratteristiche

Nome RBL Focus principale Politica di delisting Note chiave
Spam, open relays, macchine compromesse
Manuale, dopo risoluzione causa radice; tempo variabile (ore-giorni)
Ampiamente utilizzata e influente. Include Zen, SBL, XBL, DBL.
Spam, reputazione IP/dominio
Manuale, tramite modulo online; elaborazione 24-72 ore
Mantiene un proprio sistema di reputazione
IP che inviano spam
Automatica, dopo 24 ore senza nuove segnalazioni; nessuna rimozione manuale anticipata
Focalizzata solo sugli IP di invio
IP singoli (L1), sottoreti (L2), interi ISP/ASNs (L3)
Automatica (7 giorni senza spam) o a pagamento (controversa)
Molto aggressiva, specialmente L3; può colpire intere reti
SORBS
Spam, open relays
Cessate operazioni (Giugno 2024)
Non più attivo
Email button on keyboard

Processo di rimozione dell’IP dalle RBL

La rimozione di un indirizzo IP da una Real-time Blackhole List (RBL) è un processo che richiede un approccio metodico e, soprattutto, la risoluzione della causa sottostante che ha portato all’inserimento in blacklist. La semplice richiesta di rimozione senza aver affrontato il problema originale è inefficace e probabilmente porterà a una nuova inclusione nella lista. Questo trasforma il processo di delisting da una mera compilazione di moduli a un progetto di diagnosi e bonifica.

Passi fondamentali per il delisting (generale)

Il processo di delisting può essere suddiviso in quattro fasi principali:

  • Identificare la causa del blacklisting: questo è il passo più critico. È necessario utilizzare strumenti di lookup RBL, come il modulo “Rete Esterna” di Dottor Box®, MXToolbox o il servizio di lookup di Spamhaus, per individuare l’indirizzo IP, la RBL specifica che lo ha elencato e, se possibile, la ragione del listing. Le cause comuni includono:
    • Dispositivi compromessi: presenza di malware, spyware o virus su macchine all’interno della rete che inviano spam all’insaputa dell’operatore.
    • Server di posta mal configurati: ad esempio server che agiscono come “open relay”, consentendo a chiunque di inviare email attraverso di essi.
    • IP precedentemente utilizzato da uno spammer: l’indirizzo IP potrebbe essere stato assegnato a un’entità che in passato ha inviato spam.
    • Elevati tassi di reclami per spam o rimbalzi: un’alta percentuale di destinatari che contrassegnano le email come spam o un numero elevato di indirizzi email non validi nella lista possono indicare pratiche di invio problematiche.
    • Contenuto o oggetto delle email “spammy”: l’uso di parole chiave, formattazioni o link che attivano i filtri antispam.
    • Mancanza o configurazione errata di SPF, DKIM, DMARC: protocolli di autenticazione email essenziali per verificare la legittimità del mittente.
  • Risolvere il problema sottostante: una volta identificata la causa, è imperativo risolverla. Questo può comportare:
    • La pulizia di tutti i sistemi da malware e virus.
    • L’aggiornamento del software, l’adozione di password robuste e l’implementazione di firewall per migliorare la sicurezza.
    • La correzione delle configurazioni del server di posta, come la chiusura di open relay, e la verifica dei record DNS.
    • Il miglioramento dell’igiene della lista email e delle pratiche di invio, come descritto nella Sezione 4.
  • Richiedere la rimozione dalla RBL: dopo aver risolto il problema è necessario visitare il sito web della RBL specifica e seguire la loro procedura di rimozione. Questo processo di solito richiede la compilazione di un modulo e la fornitura di informazioni dettagliate sul problema risolto e sulle azioni intraprese.
  • Attendere la rimozione e monitorare: il tempo necessario per la rimozione può variare considerevolmente, da poche ore a diversi giorni, a seconda della RBL e della gravità del problema. È fondamentale continuare a monitorare lo stato dell’IP per assicurarsi che sia stato effettivamente rimosso e per prevenire future inclusioni.

Procedure specifiche per la rimozione dalle RBL più importanti

Le procedure di delisting variano notevolmente tra le diverse RBL e la comprensione di queste differenze è cruciale per un’azione efficace. Le nette differenze nei processi di delisting (automatico vs. manuale, gratuito vs. a pagamento, immediato vs. basato sul tempo) e la natura controversa della “rimozione a pagamento” (UCEPROTECT), rivelano un panorama complesso e talvolta eticamente ambiguo. Ciò richiede ai mittenti di essere consapevoli delle politiche specifiche della RBL e di mettere potenzialmente in discussione la legittimità o l’efficacia a lungo termine di alcune opzioni “accelerate”.

  • Spamhaus
    Per delistare da Spamhaus è necessario utilizzare il loro strumento di lookup per verificare l’IP e comprendere il motivo esatto del listing. Successivamente è imperativo assicurarsi che tutti i sistemi siano puliti da malware, virus e proxy aperti e che il software sia aggiornato, con password forti ed un firewall attivo. Se si utilizza un servizio di hosting condiviso è consigliabile informare il provider. Una volta che il problema è stato risolto si può accedere al “Spamhaus Blocklist Removal Center” (o allo strumento di lookup) e seguire le istruzioni per richiedere la rimozione. La chiave del successo è affrontare la causa radice; una semplice richiesta senza aver risolto il problema può portare a una rapida re-inclusione.
  • Barracuda Central
    Per la rimozione da Barracuda Central si inizia controllando la reputazione dell’IP tramite il loro strumento di lookup. Successivamente si compila il modulo di richiesta di rimozione sul sito di Barracuda Central fornendo l’indirizzo IP del server di posta, un indirizzo email di contatto, un numero di telefono e una spiegazione dettagliata del motivo per cui l’IP dovrebbe essere delistato. È utile fornire prove delle azioni correttive intraprese. Le richieste vengono generalmente elaborate entro 12-72 ore.
  • SpamCop
    La delisting da SpamCop avviene automaticamente entro 24 ore, a condizione che non vengano generate nuove segnalazioni di spam dall’IP. Non è disponibile un’opzione di delisting manuale anticipata. È fondamentale concentrarsi sulla risoluzione della causa dello spam, poiché segnalazioni continue impediranno la rimozione dell’IP dalla lista.
  • UCEPROTECT
    La rimozione automatica da UCEPROTECT si verifica dopo 7 giorni consecutivi senza segnalazioni di spam. Sebbene esista un’opzione di rimozione a pagamento (tramite “donazione”) per velocizzare il processo, questa è controversa e non assicura una soluzione duratura se la causa del problema non viene risolta. È quindi cruciale affrontare la radice del problema prima di richiedere qualsiasi delisting. Nel caso di indirizzi IP condivisi, potrebbe essere necessario contattare il proprio provider di hosting.
  • SORBS
    Come precedentemente menzionato, SORBS ha cessato le operazioni a giugno 2024 e pertanto non è più possibile richiedere la rimozione degli IP da questa blacklist.

Misure preventive e migliori pratiche per evitare il Blacklisting

La prevenzione del blacklisting è una componente cruciale per garantire la capacità di consegna delle email e mantenere una reputazione di invio positiva. Non si tratta di un’azione singola ma di una strategia continua e multifattoriale.

Implementazione dell’autenticazione email

L’autenticazione delle email è un pilastro tecnico fondamentale per dimostrare ai provider di posta che i messaggi provengono da una fonte legittima. La mancanza o la configurazione errata di questi record è una causa comune di rifiuto con codice 550.

  • SPF (Sender Policy Framework): questo protocollo consente di specificare, tramite un record DNS, quali server di posta sono autorizzati a inviare email per conto del proprio dominio. Una configurazione accurata diminuisce notevolmente la probabilità di spoofing, ovverossia la falsificazione dell’indirizzo IP del mittente da parte di un aggressore per celare la propria identità o simulare una diversa provenienza.
  • DKIM (DomainKeys Identified Mail): questa tecnologia appone una firma digitale crittografata alle email. Tale firma serve a due scopi principali: verificare che il contenuto dell’email non sia stato modificato durante il transito e confermare l’autenticità del mittente.
  • DMARC (Domain-based Message Authentication, Reporting, and Conformance): DMARC potenzia le capacità di SPF e DKIM, consentendo di definire istruzioni per i provider di posta sulla gestione delle email che non superano le verifiche di autenticazione (ad esempio, la quarantena o il rifiuto). Offre inoltre report dettagliati sull’attività della posta. L’obiettivo ultimo è l’adozione di una politica “p=reject”, che ordina ai server di bloccare le email che non superano i controlli di autenticazione.

Protocolli di autenticazione email (SPF, DKIM, DMARC)

Protocollo Scopo principale Come funziona Beneficio chiave per la capacità di consegna
SPF
Prevenzione dello spoofing dell’indirizzo IP del mittente
Specifica quali server di posta sono autorizzati a inviare email per il tuo dominio tramite record DNS
Riduce la probabilità che le email vengano contrassegnate come spam o rifiutate
DKIM
Verifica dell’integrità del messaggio e dell’autenticità del mittente
Aggiunge una firma digitale crittografata alle email, verificando che non siano state alterate in transito
Migliora la fiducia dei server riceventi e la reputazione del mittente
DMARC
Politica e reporting per SPF e DKIM
Istruisce i server riceventi su come gestire le email che falliscono i controlli SPF/DKIM (es. quarantena, rifiuto) e fornisce report
Offre una protezione completa contro lo spoofing e il phishing, rafforzando la reputazione del dominio

Migliori pratiche per il contenuto delle email

Il contenuto dell’email gioca un ruolo significativo nel determinare se un messaggio viene contrassegnato come spam.

  • Evitare contenuti “spammy”: è importante non utilizzare eccessive maiuscole, punti esclamativi o parole “trigger” di spam (es. “gratis”, “compra ora”, “urgente”) nell’oggetto o nel corpo del messaggi.
  • Qualità del contenuto: il contenuto deve essere rilevante e coinvolgente per i destinatari, fornendo valore piuttosto che essere puramente promozionale.
  • Struttura HTML e Link: assicurarsi che la struttura HTML delle email sia pulita e che tutti i link siano validi e non sospetti.
Writing email

Monitoraggio regolare della reputazione

Il monitoraggio proattivo delle metriche chiave delle email funge da sistema di allerta precoce, consentendo di identificare e affrontare i problemi prima che si traducano in blacklisting. Questo sposta il focus dalla risoluzione reattiva dei problemi alla gestione proattiva del rischio.

  • Check blacklist periodici: utilizzare regolarmente strumenti online come MXToolbox o MultiRBL per verificare se l’IP o il dominio è presente in qualche RBL.
  • Monitorare le metriche della capacità di consegna: tenere d’occhio tassi di apertura, click-through, rimbalzo e reclami per spam. Un tasso di reclami superiore allo 0,1% è una bandiera rossa massiccia e può portare rapidamente al blacklisting.
  • Audit dell’infrastruttura: assicurarsi che il server sia libero da malware o botnet e che non funzioni come open relay.

Contromisure temporanee e soluzioni alternative quando un IP è temporaneamente blacklistato

Quando un indirizzo IP si trova temporaneamente in una blacklist è fondamentale adottare contromisure rapide per garantire la continuità delle comunicazioni email. Tuttavia è importante distinguere tra soluzioni temporanee per la gestione della crisi e strategie a lungo termine per la reputazione. Le soluzioni temporanee, come l’utilizzo di un relay SMTP, sono preziose per la continuità immediata, ma non affrontano la causa radice del blacklisting. Un’eccessiva dipendenza da soluzioni temporanee senza risolvere il problema sottostante porterà a problemi ricorrenti o a una reputazione danneggiata per il servizio di relay stesso.

Utilizzo di Servizi di Relay SMTP di Terze Parti (Smart Host)

I servizi di relay SMTP di terze parti offrono una soluzione efficace per inviare email quando il proprio IP è blacklisted.

  • Funzionamento: questi servizi consentono di instradare le email in uscita attraverso i loro server e indirizzi IP che di solito godono di un’elevata reputazione di invio. Agiscono come un “Smart Host” per il server di posta esistente, fungendo da gateway sicuro attraverso il quale tutti i messaggi in uscita vengono scansionati per spam, virus e altri contenuti potenzialmente negativi prima di essere inviati.
  • Vantaggi: proteggono il dominio o l’IP principale dal blacklisting, gestiscono le complessità della distribuzione di email su larga scala (come newsletter o campagne di marketing) e migliorano la capacità di consegna complessiva, fornendo spesso IP dedicati e monitoraggio della blacklist.
  • Configurazione: la configurazione di un server di posta (es. Postfix, Exim) o di un client di posta per utilizzare un relay SMTP di terze parti è un processo tecnico. Postfix può essere configurato tramite il parametro relayhost. Exim utilizza il concetto di “smart host” tramite la direttiva “manualroute”. Piattaforme come Microsoft 365/Office 365 supportano l’invio client SMTP tramite porta 587 (raccomandata) o 25 con requisiti di autenticazione e TLS.
  • Considerazioni: è cruciale implementare meccanismi di autenticazione robusti e controlli di accesso per prevenire che il proprio relay venga sfruttato come open relay per lo spam, il che potrebbe danneggiare la reputazione del servizio di relay stesso.

Canali di comunicazione alternativi (per urgenze)

In caso di blocco critico che impedisce l’invio di email urgenti, è consigliabile tentare di contattare il destinatario tramite canali alternativi come telefono, chat o piattaforme professionali come LinkedIn.

Limitazioni dell’uso di VPN per l’invio di email

Sebbene le VPN possano mascherare l’identità dell’utente e cambiare l’indirizzo IP, sono generalmente sconsigliate per l’invio di email professionali. Molti provider di servizi email hanno scelto di blacklistare determinati indirizzi IP associati ai servizi VPN. Ciò può impedire l’invio e la ricezione di email quando una connessione VPN è attiva. L’uso di una VPN, sebbene possa rendere più difficile la tracciabilità, può anche causare problemi con l’accesso ai servizi email a causa della reputazione spesso scarsa degli IP dei server VPN.

Servizi di email temporanei (con cautela)

Servizi come “10 Minute Mail” o “Temp-Mail” generano indirizzi email usa e getta. Tuttavia, questi sono principalmente destinati alla ricezione di email di verifica o per scopi non critici. Non sono soluzioni robuste o professionali per l’invio di email aziendali quando l’IP principale è in blacklist, poiché la loro reputazione è scarsa e sono spesso bloccati dai siti web principali. Non sono raccomandati per la continuità operativa di un’attività commerciale.

Conclusioni

Le Real-time Blackhole Lists (RBL) sono uno strumento indispensabile nella lotta globale contro lo spam ma la loro azione può avere un impatto significativo sulla capacità di consegna delle email legittime. La comprensione dei messaggi di errore SMTP, la conoscenza delle principali RBL e delle loro specifiche politiche di delisting e l’adozione di misure preventive sono elementi cruciali per qualsiasi entità che dipenda dalla comunicazione email.

Un approccio strategico alla gestione della capacità di consegna delle email deve essere multifattoriale. Ciò include la capacità di decifrare i messaggi di mancata consegna per identificare la RBL specifica e la causa radice del blacklisting. È imperativo non solo riconoscere il problema ma anche risolverne la causa sottostante che può variare da infezioni malware e configurazioni errate del server a pratiche di invio email non ottimali. La semplice richiesta di rimozione da una blacklist senza aver risolto il problema originale è un esercizio futile, destinato a portare a una nuova inclusione.

Analisi Email pixelart

L’implementazione robusta di protocolli di autenticazione email come SPF, DKIM e DMARC è fondamentale per costruire e mantenere una reputazione di invio affidabile. 

In situazioni di emergenza, quando un IP è temporaneamente presente in una blacklist, l’utilizzo di servizi di relay SMTP di terze parti può offrire una soluzione immediata per la continuità delle comunicazioni. Tuttavia è fondamentale riconoscere che queste sono soluzioni palliative e non sostituiscono la necessità di affrontare e risolvere il problema alla radice. L’affidamento su IP dinamici o VPN per l’invio di email professionali è generalmente sconsigliato a causa della loro instabilità reputazionale e della tendenza a essere essi stessi inseriti in blacklist.

In definitiva, la gestione della capacità di consegna delle email è un processo continuo che richiede una vigilanza costante. Il monitoraggio proattivo utilizzando strumenti specifici come Dottor Box®, l’adattamento alle nuove minacce e l’aggiornamento continuo delle migliori pratiche sono indispensabili per proteggere la reputazione di invio e garantire che le comunicazioni critiche raggiungano i destinatari previsti.

Categories: Security Advices