Microsoft prepara Outlook.com para compliance contra phishing em massa

São Paulo — InkDesign News — Microsoft anunciou a obrigatoriedade de autenticação rigorosa para envios de emails em massa via Outlook.com, Hotmail.com e Live.com, para reduzir ataques cibernéticos que utilizam email como vetor principal.
Vetor de ataque
A principal ameaça explorada são os ataques por phishing e spoofing via email, que compõem mais de 90% das origens de ataques cibernéticos. Usuários e atacantes se aproveitam da ausência de autenticação adequada para mascarar remetentes e enviar mensagens maliciosas. Técnicas como falsificação de remetente e uso de endereços anonimados agravam a situação.
A autenticação envolve três protocolos principais: DMARC (Domain-based Message Authentication, Reporting, and Conformance), que verifica políticas de uso do domínio e gera relatórios detalhados de uso; SPF (Sender Policy Framework), que lista IPs autorizados a enviar emails pelo domínio; e DKIM (DomainKeys Identified Mail), que autentica o remetente por meio de assinaturas digitais.
Impacto e resposta
A Microsoft estabeleceu o prazo até 5 de maio para que grandes remetentes (mais de 5 mil emails diários) implementem ajustes automáticos para bloqueio de mensagens não autenticadas, como mover para quarentena ou rejeição. Além da autenticação, exige-se a oferta de funcionalidade para cancelamento de inscrição (unsubscribe) em um clique, processamento em até dois dias úteis, manutenção de listas limpas e resposta rápida a reclamações, com reclamações abaixo de 0,3%.
Outra exigência técnica importante é o uso de Transport Layer Security (TLS) versão 1.2 ou superior para garantir a criptografia das mensagens enviadas.
“Os administradores de email precisam implementar os três métodos de autenticação — DMARC, SPF, e DKIM — para assegurar a entrega correta e proteger contra falsificação.”
(“Email administrators must implement all three authentication methods — DMARC, SPF, and DKIM — to ensure proper delivery and protect against spoofing.”)— Microsoft
Análise e recomendações
Os administradores devem primeiro configurar endereços para receberem relatórios DMARC, que detalham o envio e identificam fontes legítimas e problemas de spoofing. Deve-se ajustar SPF e DKIM para cada serviço terceirizado usado para disparo de campanhas, como Salesforce ou HubSpot, repetindo sempre que alguma nova ferramenta for adicionada.
A etapa final é definir a política DMARC para “quarentena” ou “rejeição”, com monitoramento contínuo para antecipar novas ameaças. Esta rotina de checagem e ajustes reduz significativamente o risco de ataques via falsificação de identidade.
“Você nunca é pequeno demais para ser alvo. Pequenas organizações devem ver a proteção DMARC como inteligência em tempo real para manter seus negócios seguros.”
(“You are never too small to have these problems. Small organizations should view DMARC protection as real-time intelligence to keep their business safe.”)— Especialista em Segurança Cibernética
Com a implementação das normas da Microsoft, espera-se uma redução considerável em campanhas maliciosas via email, sobretudo para pequenas e médias empresas. Além disso, o movimento pressiona o setor a adotar práticas modernas e seguras, fomentando maior confiança nas comunicações digitais.
Para mais conteúdo sobre ameaças e segurança cibernética, clique em ameaças e cibersegurança.
Fonte: (Dark Reading – Segurança Cibernética)