Puoi creare la migliore strategia di contenuti possibile, ma se il tuo messaggio non arriva a destinazione non otterrai alcun risultato.
La domanda fondamentale è quindi: come essere certi che i tuoi messaggi vengano effettivamente recapitati?
Quali sono le buone (e cattive) pratiche legate alla posta elettronica?
Per aiutarti a comprendere meglio il funzionamento di questo strumento che utilizzi ogni giorno, il team Signitic condivide oggi con te una solida base di conoscenze sul mondo dell’email.
In questa guida analizzeremo:
Nel 1971, poco dopo l’invenzione di ARPANET (l’antenato di Internet), un ingegnere americano di nome Ray Tomlinson sviluppò un sistema di messaggistica utilizzando il simbolo “@” per identificare gli indirizzi. In quel momento, non poteva immaginare di aver appena inventato uno dei mezzi di comunicazione più diffusi al mondo: l’email.
Inizialmente pensata per un uso limitato, la posta elettronica è stata implementata con poca o nessuna sicurezza. Era possibile impersonare qualsiasi mittente e i server che inoltravano le email avevano accesso al loro contenuto. Un po’ come spedire una lettera senza mai inserirla in una busta.
Oggi, nel 2026, a distanza di oltre50 anni, l’email è diventata il mezzo di comunicazione più utilizzato al mondo. L’autenticazione dell’identità del mittente e la sicurezza dei contenuti inviati rappresentano quindi una sfida cruciale.
Per rispondere a questa esigenza, sono stati sviluppati tre protocolli fondamentali:
Sono proprio questi protocolli che analizzeremo in questa guida, spiegandone il funzionamento.
Prima di entrare nel dettaglio, vediamo lo scopo di ciascun protocollo:
Per comprendere a fondo il funzionamento di questi protocolli, è necessario acquisire alcune basi sui sistemi di crittografia.
Immaginiamo un esempio molto semplice: vuoi inviare un messaggio segreto a un amico, ma questo messaggio deve essere trasportato da una terza parte che non dovrebbe comprenderne il contenuto.
Supponiamo che tu voglia scrivere “BONJOUR”.
Invece di inviare il messaggio in chiaro, lo crittografi spostando ogni lettera di una posizione nell’alfabeto:
Il messaggio diventa quindi: CPOKPVS.
Questo messaggio crittografato è chiamato hash.
La terza parte che trasporta il messaggio non è in grado di comprenderne il significato.
Questo sistema è volutamente molto semplice e non sicuro: conoscendo la chiave pubblica, è immediato risalire alla chiave privata.
Un vero sistema di crittografia, invece, presenta le seguenti caratteristiche:
Un hash è il risultato di una funzione crittografica che prende dei dati in input (come una password o un file) e genera una stringa di caratteri a lunghezza fissa.
Caratteristiche principali:
Gli hash vengono utilizzati per:
Esistono diversi algoritmi di hash:
Per garantire che un messaggio provenga effettivamente da te, utilizzi due chiavi:
Il processo è il seguente:
Se il messaggio può essere verificato correttamente, il destinatario ha la certezza che proviene davvero da te.
In questo caso, l’obiettivo non è rendere il contenuto segreto, ma autenticare il mittente.
Il protocollo DKIM (DomainKeys Identified Mail) consente di identificare il mittente di un’email firmandola digitalmente tramite una chiave privata, che rimane esclusiva dell’organizzazione mittente.
A questa chiave privata è associata una chiave pubblica, pubblicata nei record DNS del dominio.
Il server di posta del destinatario confronta la firma dell’email con la chiave pubblica disponibile nel DNS:
DKIM rappresenta una prima barriera di sicurezza, ma da solo non è sufficiente, poiché anche un attaccante può configurare correttamente una firma DKIM.
Per questo motivo, DKIM viene spesso associato a SPF (Sender Policy Framework).
SPF funziona come una lista di autorizzazione che specifica quali server di posta sono autorizzati a inviare email per conto di un determinato dominio.
Il server ricevente verifica che l’email provenga effettivamente da uno dei server autorizzati.
Infine, DMARC (Domain-based Message Authentication, Reporting and Conformance) definisce una politica di sicurezza basata sui risultati di DKIM e SPF.
DMARC indica al server ricevente cosa fare se uno dei due controlli fallisce:
Con quasi 360 miliardi di email inviate ogni giorno e considerando che circa il 90% degli attacchi informatici inizia con una semplice email, la sicurezza è diventata una necessità assoluta.
Tra gli anni ’80 e ’90, le email erano basate esclusivamente sul testo a causa dei limiti tecnologici.
Nel 1991, con l’introduzione dello standard MIME (Multipurpose Internet Mail Extensions), è diventato possibile allegare file alle email, comprese le immagini.
Questo cambiamento ha rappresentato una svolta decisiva, aprendo la strada alle email HTML, ai contenuti multimediali e, più tardi, a layout sempre più complessi grazie ai progressi dei CSS negli anni 2010.
Oggi esistono due metodi principali per integrare le immagini nelle email:
Le immagini vengono allegate direttamente all’email e referenziate nel corpo del messaggio tramite un identificatore univoco (Content-ID o CID).
Vantaggi e limiti:
Le immagini sono ospitate su un server esterno e richiamate tramite URL.
Caratteristiche:
Questo comportamento dimostra le misure di sicurezza implementate da Outlook.
Nota: queste impostazioni possono essere modificate manualmente nelle preferenze di Outlook.