Un problema con cui gli utenti di Office365 si occupano è che un server SMTP esterno può spoofingare il dominio di un'organizzazione e inviare e-mail agli utenti del dominio; dove le e-mail sembrano provenire da dipendenti dell'organizzazione. Nell'intestazione i risultati dell'autenticazione appariranno come segue:
spf=none dmarc=none dkim=none (message not signed) (sender IP is x.x.x.x)
smtp.mailfrom=theSpammer.xx; YourOwnDomain.com; YourOwnDomain.com;
header.from=YourOwnDomain.com; action=none header.d=none;
Quando i valori di autenticazione (ad esempio, SPF) non sono impostati, non possiamo rifiutare l'e-mail. From può essere impostato su chiunque nell'organizzazione, ma Reply-To e Return-Path possono essere impostati sulla scelta degli spammer per continuare a comunicare con la vittima della truffa presso l'organizzazione di destinazione.
Qualcuno ha una soluzione solida per impedire a spammer e phisher di inviare e-mail che falsificano il dominio dell'organizzazione per inviare e-mail ai dipendenti su quel dominio?
C'è una raccomandazione qui: link che suggerisce di creare una regola di trasporto che filtra e-mail provenienti dall'esterno dell'organizzazione mentre il dominio del mittente è il dominio dell'organizzazione. Qualcuno l'ha usato con successo?