I samarbejde med Cipher udvider PowerDMARC sin komplette pakke til e-mail-godkendelse i Saudi-Arabien og videre ud i verden!

PowerDMARC, en global leder inden for e-mail-autentifikation og DMARC tjenester, annoncerer sit seneste partnerskab med Cipher, en udbyder af digitale sikkerhedstjenester i Saudi-Arabien. Som en vigtig aktør inden for digital sikkerhed i Saudi-Arabien ønsker Cipher at udvide inden for e-mail-sikkerhed og autentificering og søger de bedste DMARC-tjenester fra deres partnerskab med PowerDMARC.

"Denne mulighed er virkelig spændende for os, da Cipher er et førende firma inden for digital sikkerhed med over 20 års erfaring på dette område," siger Faisal Al Farsi, medstifter og CEO for PowerDMARC. "Med støtte fra Cipher som vores DMARC MSSP partner, ser vi frem til at udvide aktiviteterne og øge DMARC-adoptionsraten i Saudi-Arabien."

"Vi er enige om, at der er mange områder, der skal dækkes. E-mail-autentificering har altid været et sekundært element i informationssikkerhedsområdet for både virksomheder og små virksomheder i Saudi-Arabien. Dette er en faktor, der skal ændres med øjeblikkelig virkning, og det er vores mål at opnå dette ved hjælp af dette værdifulde partnerskab med PowerDMARC", siger Thamer Aldhafiri, CEO for Cipher. 

DMARC kan hjælpe organisationer med at opnå overholdelse af deres e-mails og forhindre lækage af følsomme data.

Om Cipher

Cipher forenkler opfattelsen af komplekse problemer omkring cybersikkerhedsprodukter, -tjenester og deres implementering. Cipher's team består af over 20 års erfaring inden for cybersikkerhed og har en holistisk, dynamisk tilgang til digital sikkerhed, der gør det muligt for organisationer at transformere deres cyberrisikostandpunkt.

Cipher opererer i Saudi-Arabien og har tillid til flere førende globale brands. https://cipher.com.sa/

Kontakt til medierne

Om PowerDMARC

PowerDMARC er en SaaS-platform til e-mailgodkendelse, der samler alle nødvendige protokoller i en enkelt pakke, f.eks. DMARC, SPF, DKIM, BIMI, MTA-STS og TLS-RPT. PowerDMARC hjælper organisationer med at bekæmpe phishing-angreb, svindel, e-mail-spoofing, BEC, domænemisbrug og ransomware. 

PowerDMARC har hovedkvarter i Delaware, USA, og har mere end 200 partnere verden over og kunder fra mere end 130 lande, herunder Fortune 100-virksomheder. https://powerdmarc.com

Kontakt til medierne

[email protected]
651 N Broad St, Suite 206, Middletown, 19709, Delaware
Kontakt: +1 (217) 650-7167

SPF (Sender Policy Framework) er en postmodifikator, der peger på et separat domænenavn, som indeholder en SPF-post. Domæneejere kan konfigurere flere domæner til at gøre brug af en enkelt SPF-rekord, der er hostet på ét domæne, ved hjælp af SPF-omdirigering. Selv om det kan virke fordelagtigt på nogle måder, anbefaler vi det ikke. Læs mere for at finde ud af hvorfor!

Introduktion til SPF og Redirect Modifier

SPF er en standard for e-mail-autentificering, der beskytter din organisation mod efterligning og spam ved at opretholde en registrering af autoriserede parter. 

Mens SPF-omdirigeringsmodifikatoren er valgfri og kun må bruges én gang pr. SPF-post. Der er visse forudsætninger for at bruge SPF redirect. De er som følger:

  • Det giver kun mening, når en organisation arbejder med flere domæner 
  • Alle disse domæner skal dele den samme e-mail-infrastruktur
  • Det andet domæne, som omdirigeres, skal have en gyldig SPF-record på plads
  • Hvis du vil bruge SPF-redirect, skal domæneejeren have kontrol over alle domæner, der deltager i redirect-kæden

Hvordan fungerer SPF Redirect-modifikatoren?

For bedre at forstå funktionaliteten af SPF-omdirigeringen kan vi se på følgende eksempel: 

Hvis domain_test.com har en SPF-post som f.eks:
v=spf1 redirect=domain_test2.com

Dette angiver, at SPF-posten for "domain_test2.com" skal bruges i stedet for "domain_test". Mails fra domain_test vil derefter blive omdirigeret ved hjælp af "domain_test2".

Hvornår kan du bruge SPF-omdirigeringsmodifikatoren?

1. Når en enkelt post skal bruges til flere domæner

For eksempel,

delaware.example.com. TXT "v=spf1 redirect=_spf.example1.com"
austin.example.com TXT "v=spf1 redirect=_spf.example1.com"
washington.example.com TXT "v=spf1 redirect=_spf.example1.com"
_spf.example.com. TXT "v=spf1 mx:example1.com -all"

I dette eksempel vil alle mails fra de tre ovennævnte domæner blive beskrevet af den samme post, i dette tilfælde "_spf.example1.com", hvilket giver brugerne en administrativ fordel.

2. Når navnet på domænet skal ændres.

For alle mekanismer er værdien "a", "mx" og "ptr" valgfri. Hvis der ikke er angivet nogen specifikke værdier, sættes de til det aktuelle domæne. Men når der anvendes en "redirect", peger "a", "mx" og "ptr"-mekanismerne på det omdirigerede domæne.

Tag følgende eksempel:
powerdmarc.com "v=spf1 a -all"

Her har mekanismen "a" ingen specificeret værdi, så den vil pege på DNS 'A'-optegnelsen for "powerdmarc.com", da det er der, SPF-optegnelsen er hostet som angivet i eksemplet.

Se nu følgende eksempel:
powerdmarc.com "v=spf1 redirect=_spf.powerdmarc.com"
_spf.powerdmarc.com "v=spf1 a -all"

I ovenstående eksempel peger "a"-mekanismen på DNS 'A'-optegnelsen "_spf.powerdmarc.com", selv om roddomænet "powerdmarc.com" omdirigerer den.

Dette er en af de almindelige årsager til valideringsproblemer i SPF og er svært at fejlfinde. Hvis din organisation bruger en SPF-"redirect", skal du være opmærksom på, at hvis der findes en "a"-, "mx"- eller "ptr"-mekanisme uden et eksplicit defineret domænenavn i din omdirigerede SPF-post, vil den kun pege på det omdirigerede domæne.

Ulemper ved at bruge SPF Redirect

1. Modifikatoren "redirect" føjer til antallet af DNS-søgninger

Når du bruger SPF-e-mailgodkendelse, udfører modtagerens e-mailserver, hver gang en e-mail sendes fra et domæne til modtagerens domæne, DNS-forespørgselsanmodninger, også kendt som DNS-opslag, for at kontrollere eksisterende autoriserede IP-adresser i din DNS og sammenligne dem med IP-adressen i returvejs-headeren i den modtagne e-mail. SPF RFC7208 begrænser det maksimale antal for disse opslag til 10. 

En "redirect"-modifikator, når den anvendes, øger også dette antal. Så din organisation skal være forsigtig, når den bruger en "redirect"-modifikator, da den 10 DNS-opslagsgrænsen kan blive overskredet. Dette kan medføre, at SPF bryder sammen og føre til fejl i godkendelsen.

Hos PowerDMARC konfigurerer vores brugere PowerSPF, som er et effektivt SPF-udfladningsværktøj til at begrænse antallet af opslag og få glæde af fejlfri SPF.

2. Permerror-resultatet returneres for ingen SPF-politik defineret i domæner, der bruger "redirect"

Hvis du inkluderer et domæne, der ikke indeholder en SPF-record eller har en ugyldig, returneres et softfail (ingen) resultat, hvilket ikke påvirker verifikationsprocessen. 

Men hvis det omdirigerede domæne indeholder en ugyldig eller manglende post for SPF, returneres der et SPF Permerror-resultat, hvilket er en hård fejl og kan medføre, at SPF bryder sammen.

Brug af SPF include-mekanismen i stedet for SPF redirect-modifikatoren

Vi anbefaler at bruge SPF include-mekanismen i stedet for redirect-modifikatoren for at undgå nogle almindelige komplikationer, som er følgende:

  • Når der anvendes en redirect-mekanisme, angiver den, at posten er afsluttet, og at der ikke kan foretages yderligere ændringer. Hvis du derimod bruger en SPF include, kan du ændre din post og tilføje flere includes-, a- eller mx-poster efter eget ønske, hvilket giver større fleksibilitet.
  • Med include-mekanismen kan du forkorte din SPF-record, så den er under SPF-tegnlængdebegrænsningen. Du kan oprette en SPF TXT-record på hver af spfrecord1.xyz.com og spfrecord2.abc.com ved at opdele den oprindeligt lange SPF-record og inkludere begge domæner i TXT-recorden for et af domænerne (f.eks. xyz.com).
  • I tilfælde af, at der er ingen SPF-record fundet i et omdirigeret domæne, kan bevarelsen af fejlstatus (permerror-værdi) for omdirigering som nævnt ovenfor også omgås ved at bruge include-mekanismen, som i stedet vil returnere et softfail-resultat, mens dine e-mails stadig bliver leveret.
  • I modsætning til SPF include, der ikke har nogen effekt på all-mekanismen, pålægger SPF redirect-modifikatoren serveren at gengive den SPF ~alle for roddomænet ved hjælp af redirect som i følgende tilfælde:
    domain1.com "v=spf1 redirect=_spf.domain2.com"
    _spf.domain2.com "v=spf1 ip4:164.100.226.127 ~all
    Dette skyldes, at for enhver post, der anvender redirect, er "all"-mekanismen ikke til stede i første omgang, hvilket kan forekomme samtidig med brugen af include-mekanismer. Derfor er "~all"-sætningen for det omdirigerede underdomæne også gældende for roddomænet.

Konklusion

Der er mange ting at være forsigtig med, når du bruger en "redirect"-modifikator som f.eks. grænsen på 10 DNS-søgninger, og derfor skal din organisation være forsigtig, når du opretter din SPF-optegnelse. Din organisation skal optimere SPF-posterne fra tid til anden for at sikre, at DNS-opslagene ligger inden for grænsen. For alle din organisations SPF-relaterede forespørgsler kan du tjekke PowerSPF. Den udfører automatisk udjævning og automatisk opdatering af netblokkene for at sikre, at de autoriserede IP'er altid er opdaterede og sikre. Derudover behøver du ikke at bekymre dig om permerror eller overskridelse af DNS-søgningsgrænser.

Den bedste måde at sikre dine e-mails med SPF er at implementere det med DKIM og gratis DMARC. Dette vil hjælpe med at beskytte din organisation mod spam-mails og eventuelle spear-phishing-forsøg. Tjek PowerDMARC og sørg for, at din organisation bruger en aktiv anti-spoofing DMARC-teknologitjenesteudbyder.

Hvad er en spam-e-mail, der er sendt fra din e-mailadresse?

Hvis en angriber forfalsker din e-mailadresse for at sende falske e-mails i massevis til dine modtagere, kan disse e-mails blive markeret som spam-e-mails på modtagerens side. Dette kan skyldes et typisk tilfælde af e-mail-spoofing, hvor en angriber sender en e-mail fra dit eget domæne. 

E-mails bliver ofte markeret som spam, når den modtagende server ikke kan bekræfte afsenderens autoritet. Når en angriber forfalsker din e-mail-adresse, forbliver Return-path-adressen uoverensstemmende, og det samme gør DKIM-signaturen. Dette fører til fejl i godkendelsen, hvilket medfører, at dine e-mails markeres som spam.

Hvorfor ryger mine e-mails ind i modtagernes spam-mapper: forskellige testscenarier

1. Du bruger forkert konfigurerede e-mail-godkendelsesposter

Hvis dine DNS-poster for SPF, DKIM eller DMARC er forkert konfigureret, kan selv dine legitime e-mails ikke godkendes og blive markeret som spam. Linjeafbrydelser, uønskede mellemrum eller endog et manglende semikolon kan føre til syntaksfejl, som kan ugyldiggøre din DNS-record. 

Vær forsigtig under implementeringen, og prøv at bruge onlineværktøjer til at hjælpe dig i processen i stedet for at stole på gætterier.

2. Din DKIM-selektor er for lang

Det anbefales at bruge 2048-bit DKIM-nøgler for at øge sikkerheden, men det er ikke alle tredjeparter, der understøtter det. Dette kan resultere i spam-mails. Du kan bruge 1024-bit-nøgler i stedet, eller du kan kontakte din tjenesteudbyder, før du implementerer protokollen.

3. Du har ikke inkluderet tredjeparter i din SPF-record

Hvis du er en onlinevirksomhed, der bruger flere tredjepartsleverandører til dine e-mail-transaktioner, skal du bekræfte deres autoritet over dine domæner ved at inkludere dem i dit domænes SPF-post. 

Hvis du f.eks. bruger Zoho Mail som en tredjepartsleverandør, skal du tilføje følgende include-mekanisme til din SPF-post: 

include:spf.zoho.eu

I PowerDMARC SPF-rekordgeneratorværktøjet kan du tilføje din tredjepartsleverandør i "Godkend domæner eller tredjepartstjenester, der sender e-mails på vegne af dette domæne", mens du genererer din post. Hvis du vil tilføje flere leverandører, skal du blot adskille hvert domæne med et enkelt mellemrum på følgende måde:

 

Hvis din post til SPF overskrider opslagsgrænsen efter at have inkluderet alle leverandører, skal du udjævne den med vores automatiske SPF-udjævning værktøj.

4. Du bruger bots til at sende masse-e-mails til kunder til forretnings- eller markedsføringsformål

Dette er ikke et tilfælde, hvor spam-mails sendes fra dit eget domæne. Hvis du beskæftiger dig med kommerciel e-mailmarkedsføring, konfigurerer du måske botnets til at sende e-mails i massevis til potentielle kunder. Selv om dette er en billig måde at blive eksponeret på, lander disse e-mails oftest i spam-boksen.

Hvordan kan spammails, der sendes fra dit eget domæne, påvirke dit domænes tilstand?

Hvis dine e-mails konsekvent bliver markeret som spam, er det et problem. For mange spam-e-mails fra et domæne kan have en drastisk indvirkning på det pågældende domænes omdømme og troværdighed. Modtagere af e-mails kan blokere eller sortliste dit domæne for at stoppe indgående e-mails fra dig, fordi de har mistanke om ondsindede hensigter. Dette kan med tiden føre til, at selv legitime e-mails bliver afvist.

Sådan løser du dette problem:

  • Sørg for, at alle dine DNS-poster er gyldige. Kontroller dine poster ved hjælp af dette SPF-rekordsopslag værktøj.
  • Opdater dine registreringer, hvis du tilføjer nye tredjeparter 
  • Forbedre din viden om protokoller til autentificering af e-mail 
  • Skift til en DMARC-afvisningspolitik for at stoppe spoofing
  • Aktiver rapportering for DMARC med en DMARC-rapportanalysator. Dette vil hjælpe dig med at spore dine godkendelsesresultater og opdage problemer i din e-mailopsætning

Populære internetspørgsmål om e-mail-spam - BESVARET

Hvad er virkningen af spam på Gmail?

Hvis dine salgsbeskeder bliver blokeret i mappen med spam i Google mail, er det ikke kun dig, der forsøger at få flere kunder. Virkningerne af et sådant skridt rækker ud over lavere svarprocenter. Flere af dine e-mails vil måske blive omdirigeret til et Google e-mailspamfilter, hvilket medfører mere konvertering. Det betyder, at dine e-mails automatisk vil blive sendt som spam og aldrig vil blive omdirigeret til en primær postkasse. Følgelig bliver din e-mail ikke længere læst, og dine opsøgende bestræbelser vil være forgæves. Disse skridt reducerer salget og mindsker udbyttet og påvirker derfor bundlinjen.

Fortæl mig den bedste måde at slippe af med spam-mails på

Først skal du tjekke din e-mails spamindstillinger. Hvis du har oprettet et filter til spam, men det ikke er konfigureret korrekt eller ikke er blevet opdateret siden sidste gang, du kontrollerede det, så er det der, problemet ligger. Du bør kontakte din internetudbyder (ISP) og bede dem om at hjælpe dig med at konfigurere filteret, så det kun tillader e-mails fra de adresser, der er opført i dine filtre. På denne måde vil kun de meddelelser, der går gennem dette filter, blive vist i din indbakke.

Hvis det ikke virker, kan du overveje at kontakte den person, der har sendt dig e-mailen, og bede vedkommende om at holde op med at sende dig sine beskeder. Det kan være nemmere at blokere dem fra at sende e-mails i det hele taget - hvis de driver en egentlig virksomhed fra deres hjemmecomputer, og de ikke er uhøflige ved at forsøge at sælge noget på dine vegne (f.eks. en dyr vare), anbefaler vi denne fremgangsmåde i stedet for blot at blokere dem som e-mailmodtagere.

Hvad er den bedste måde at afgøre, om en e-mail er spam?

Det første, du skal se efter, er, om e-mailen kommer fra en virksomhed eller person, du kender. Hvis det ikke er tilfældet, kan du være sikker på, at den ikke er fra din ven eller kollega - og det betyder, at det sandsynligvis er spam.

En anden ting, du skal se på, er emnelinjen. Hvis den er for lang eller bruger for mange ord, kan det også være et tegn på, at der er tale om en automatiseret besked og ikke noget, der kommer direkte fra et menneske.

Hvis begge disse ting er i orden, er der andre ting, du kan tjekke: Sørg for, at e-mailadressen ikke er falsk (tjek, hvor mange gange den optræder på forskellige websteder), og sørg for, at der ikke er stavefejl eller usædvanlige grammatiske fejl i selve brødteksten.

En fejlfri DMARC-opsætning kan hjælpe dig med at reducere e-mail-spam. Få din gratis prøveperiode i dag! 

Cyberresiliens bygger videre på basislinjen af god praksis for cybersikkerhed ved at tage fat på virksomhedernes evne til at modstå, genoprette og imødegå cybertrusler. Virksomheder og organisationer skal have en robust ramme for cyberresiliens på plads for deres domæner for at sikre, at kommunikationen er lufttæt, og at datalækager minimeres. Making DMARC en del af din virksomheds cyberresiliensramme kan hjælpe dig med at opnå en høj grad af beskyttelse mod nogle almindelige typer af cyberangreb.

Hvad er cyberresiliens, og hvorfor har du brug for det? 

Internettet er en værdifuld ressource, der giver bekvemmelighed og værdi for næsten alle virksomheder. Samtidig udgør internettet en betydelig risiko for virksomheder og deres kunder. Et vellykket cyberangreb kan forårsage katastrofale økonomiske skader og stor skade på deres omdømme.

Etablering af cyberresiliens er det første skridt mod implementering af en fuldt ud cyberresistent virksomhed. Cyberresiliens er specifikt rettet mod at sætte organisationen i stand til at underminere sin modtagelighed over for cyberrisici og -angreb, reagere effektivt på angreb og nye trusler, overleve, komme sig og komme tilbage efter cyberangreb og forblive i drift efter et angreb.

De 5 niveauer for at opnå cybersikkerhedsrobusthed

En femtrinstilgang til cyberresiliens kan hjælpe organisationer med at beskytte deres data bedre. Som anført i rammen for it-styring for informationsteknologiske organisationer er de som følger:

1. Identificer

Det første skridt i implementeringen af en cyberresiliensplan for din virksomhed er at identificere behovet for sikkerhedsprotokoller og afdække sårbarheder i din eksisterende infrastruktur. Uden at identificere problemet kan du ikke gå over til at finde løsningen!

2. Beskyt

Når du har vurderet og identificeret sårbarheder, er det næste skridt at implementere handlingsmæssige foranstaltninger til at beskytte din organisation. Dette omfatter konfigurering af cloud-, netværks-, informations- og e-mail-sikkerhedsprotokoller.

3. Registrer

Hvis et angreb bryder ud, skal du have foranstaltninger på plads for at opdage det så hurtigt som muligt. Jo længere et angreb varer, jo mere økonomisk skadeligt bliver det for din organisation, og jo længere tid vil det tage at komme sig over det.

4. Svar

Det er ofte tidskrævende og besværligt at reagere på cybertrusler. Det første skridt er at inddæmme bruddet, så det ikke fortsætter med at skabe ødelæggelse. Hvis der er tale om et brud på e-mail-sikkerheden som f.eks. et domænespoofing-angreb, der er udført via en ukendt IP-adresse, kan du udpege og sortliste IP-adressen for at forhindre angriberen i at spoofing dit domæne igen i fremtiden.

5. Genoprette

Et større angreb eller databrud kan være økonomisk drænende og stressende. For at hjælpe dig med genopretningsprocessen kan du overveje at tegne en cyberforsikringsplan. Overvej også at opbevare sikkerhedskopier af data for dine vigtige ressourcer for at kunne komme sig efter et eventuelt datatab. 

Hvor passer DMARC ind i din ramme for cyberresiliens?

DMARC kan vise sig at være en nyttig protokol, der kommer i spil i forbindelse med Beskyt og Detect stadier af din rejse mod cyberresiliens.

Hvordan beskytter DMARC mod angreb?

DMARC er en protokol til autentificering af e-mail, der gør det muligt for domæneejere at verificere ægtheden af e-mails, der sendes fra deres domæne. DMARC-afvisningspolitikken beskytter organisationer mod e-mail-baserede angreb som f.eks. phishing, spoofing, CEO-svindel og BEC. 

Hvordan registrerer DMARC angreb? 

DMARC har en rapporteringsfunktion, der kan aktiveres for afsendende domæner. Når den er aktiveret, sender den modtagende postkasseudbyder en DMARC-rapport til afsenderens konfigurerede e-mailadresse. Disse rapporter er af to typer:

  • Aggregat: til at samle og se dine SPF- og/eller DKIM-godkendelsesresultater, opdage uoverensstemmelser i e-mailleveringsmuligheder og fejl i leveringen, se dine e-mailafsenderkilder sammen med deres værts-IP-adresser og organisatoriske domæner.
  • Retsmedicinsk: til at opdage enhver mistænkelig aktivitet på dit e-mail-domæne, f.eks. et forsøg på spoofing-angreb.

PowerDMARC er din alt-i-én-udbyder af e-mailgodkendelsestjenester, der hjælper globale organisationer med at beskytte deres e-mails og oplysninger. Vi specialiserer os i DMARC-implementering, -styring og -vedligeholdelse, hvilket gør det nemt og problemfrit for brugerne. Tag en gratis prøveperiode for selv at afprøve det!

SPF findes i dit domænes DNS som en TXT-post med en række mekanismer og modifikatorer, der står for specifikke instruktioner. SPF all-mekanismen findes i højre ende af en SPF-post, hvor der står "-" eller "~" foran. Lad os se på, hvad forskellen er mellem SPF -all og ~all-mekanismerne for at afgøre, hvornår du bør konfigurere dem.

SPF -all vs ~all

Både SPF -all og ~all-mekanismerne betyder "NOT PASS" for SPF-godkendelse. I den seneste tid er der for de fleste e-mail-udbydere ingen forskel på -all og ~all-mekanismen, og der returneres det samme resultat. Dette var dog ikke tilfældet for nogle få år siden.

Hvordan fungerede SPF all (Softfail vs. Fail) mekanismen før DMARC?

DMARC blev oprettet længe efter, at SPF allerede var på markedet som standardprotokol til autentificering af e-mail. På dette tidspunkt fungerede SPF -all softfail mekanismen på følgende måde: 

Lad os antage, at din SPF-optegnelse var: 

v=spf1 include:spf.domain.com ~all (hvor ~all angiver SPF Softfail)

Din modtagers e-mail-server vil have udført et DNS-opslag for at spørge afsenderens DNS efter deres SPF-post. Hvis e-mailens returvejdomæne ikke var opført i afsenderens post, ville den modtagende server have returneret et SPF-resultat "NOT PASS", men ville have leveret e-mailen til modtagerens indbakke.

Lad os nu antage, at din SPF-optegnelse var: 

v=spf1 include:spf.domain.com -all (hvor -all angiver SPF Fail)

Din modtagers e-mail-server ville have udført et DNS-opslag for at spørge afsenderens DNS efter deres SPF-post. Hvis e-mailens Return-path-domæne ikke var opført i afsenderens post, ville den modtagende server have returneret et SPF-resultat "NOT PASS", men i dette tilfælde ville e-mailen have været afvist og ikke leveret til modtagerens indbakke.

Læs mere om historien om Sender Policy Framework

Hvordan håndterer udbydere af e-mail-tjenester SPF -all vs ~all-mekanismen nu?

Selv om du frit kan bruge SPF -all eller ~all for de fleste postkasseudbydere på nuværende tidspunkt uden at skulle bekymre dig om fejl i leveringen af legitime e-mails, kan der opstå en situation, hvor en server afviser din e-mail i tilfælde af attributten -all.

For at være på den sikre side kan du undgå at bruge SPF hard fail -all-mekanismen, når du opretter din SPF-post. Sådan gør du det:

  • Åbn PowerDMARC SPF-rekordsgenerator for at begynde at oprette en gratis post
  • Når du har angivet IP-adresser og domæner for dine e-mailafsendere, skal du rulle ned til det sidste afsnit, der er beregnet til at instruere e-mail-servere om, hvor strenge de skal være, mens de verificerer dine e-mails
  • Vælg "Soft-fail", før du trykker på knappen "Generate SPF Record".

Hvad anbefaler vi? SPF -all eller SPF ~all

Problemer med levering af e-mail i forbindelse med SPF -all-mekanismen kan forekomme i meget sjældne tilfælde. Det er ikke et tilbagevendende problem, som du ofte vil støde på. For at sikre, at du aldrig løber ind i dette problem, kan du tage følgende skridt:

  • Konfigurer DMARC for dine e-mails, og aktiver DMARC-rapportering
  • Indstil din DMARC-politik til overvågning, og inspicer dine SPF-godkendelsesresultater nøje for at opdage eventuelle uoverensstemmelser i e-mailleverbarheden
  • Hvis alt er i orden, kan du bruge -all-mekanismen i din SPF-post. Vi anbefaler at bruge hard fail-attributten, da den bekræfter, at du er sikker på ægtheden af dine e-mails, hvilket kan øge dit domænes omdømme

Hvis du er usikker på, om du kan bruge SPF -all, kan du følge disse trin:

  • Opsæt en SPF-post ved hjælp af ~all-mekanismen
  • Konfigurer DMARC for dine e-mails, og aktiver DMARC-rapportering
  • Indstil din DMARC-politik til at afvise

Fejlfinding af andre SPF-fejl

Når du bruger onlineværktøjer, kan du ofte støde på "Ingen SPF-record fundet", som er en almindelig fejl, der skyldes et nul-resultat, der returneres, når en server har søgt efter dit domænes SPF-record. Vi har dækket en artikel i detaljer, der taler om dette problem og hjælper brugerne med at løse det. Klik på den linkede tekst for at få mere at vide!

Hvis du har DMARC på plads for dit domæne oven på SPF, vil e-mail-servere kontrollere dit domænes DMARC-politik for at fastslå, hvordan du ønsker, at e-mails, der ikke godkendes, skal behandles. Denne politik for DMARC afgør, om dine e-mails leveres, sættes i karantæne eller afvises. 

DMARC-afvisning hjælper med at beskytte dit domæne mod en række forskellige angreb med forfalskninger som f.eks. spoofing, phishing og ransomware.

Før vi dykker ned i de typer af social engineering-angreb, som ofrene dagligt bliver ofre for, og de kommende angreb, der har taget internettet med storm, skal vi først kort gennemgå, hvad social engineering er. 

For at forklare det i lægmandstermer henviser social engineering til en cyberangrebstaktik, hvor trusselsaktører bruger psykologisk manipulation til at udnytte deres ofre og bedrage dem.

Social Engineering: Definition og eksempler

Hvad er et social engineering-angreb?

I modsætning til cyberkriminelle, der hacker sig ind på din computer eller dit e-mailsystem, er social engineering-angreb orkestreret ved at forsøge at påvirke et offers holdninger til at få dem til at afsløre følsomme oplysninger. Sikkerhedsanalytikere har bekræftet, at mere end 70 % af de cyberangreb, der finder sted på internettet på årsbasis, er social engineering-angreb.

Eksempler på social engineering

Se på eksemplet nedenfor:

 

Her kan vi se en online-annonce, der lokker offeret med et løfte om at tjene 1000 dollars i timen. Denne annonce indeholder et ondsindet link, der kan starte en malware-installation på deres system. 

Denne type angreb er almindeligvis kendt som Online Baiting eller blot Baiting og er en form for social engineering-angreb. 

Nedenfor er et andet eksempel:

Som det fremgår ovenfor, kan social engineering-angreb også udføres ved hjælp af e-mail som et effektivt medie. Et almindeligt eksempel på dette er et phishing-angreb. Vi vil komme nærmere ind på disse angreb i næste afsnit.

Typer af social engineering-angreb

1. Vishing og smishing

Lad os antage, at du i dag får en sms fra din bank, som (angiveligt) beder dig om at bekræfte din identitet ved at klikke på et link, ellers vil din konto blive deaktiveret. Dette er en meget almindelig besked, som ofte cirkuleres af cyberkriminelle for at narre intetanende mennesker. Når du klikker på linket, bliver du omdirigeret til en forfalsket side, der kræver dine bankoplysninger. Du kan være sikker på, at hvis du ender med at give dine bankoplysninger til angriberne, vil de tømme din konto. 

På samme måde er Vishing eller Voice phishing iværksat via telefonopkald i stedet for SMS.

2. Online lokkemad / lokkemad 

Vi støder på en række online-reklamer hver eneste dag, når vi surfer på hjemmesider. Selv om de fleste af dem er harmløse og autentiske, kan der være et par dårlige æbler, der gemmer sig i mængden. Dette kan let identificeres ved at opdage reklamer, der virker for gode til at være sande. De har som regel latterlige påstande og lokkemidler som f.eks. at man kan vinde jackpotten eller få en stor rabat.

Husk, at dette kan være en fælde (også kaldet a lokkemad). Hvis noget virker for godt til at være sandt, er det sandsynligvis også sandt. Derfor er det bedre at holde sig fra mistænkelige annoncer på internettet og undgå at klikke på dem.

3. Phishing

Social engineering-angreb udføres oftest via e-mails og kaldes phishing. Phishing-angreb har skabt ravage på globalt plan næsten lige så længe, som e-mail har eksisteret. Siden 2020 er antallet af phishing-angreb også steget kraftigt som følge af en stigning i e-mail-kommunikationen, hvilket har ført til svindel mod store og små organisationer og skaber overskrifter hver dag. 

Phishing-angreb kan kategoriseres i Spear phishing, whaling og CEO-svindel, som henviser til at udgive sig for at være specifikke medarbejdere i en organisation, beslutningstagere i virksomheden og CEO'en.

4. Romance svindel

Federal Bureau of Investigation (FBI) definerer svindel med internetromantik som " svindel, der opstår, når en kriminel bruger en falsk identitet på nettet for at vinde et offers hengivenhed og tillid. Svindleren bruger derefter illusionen om et romantisk eller nært forhold til at manipulere og/eller stjæle fra offeret." 

Romance-svindel hører under social engineering-angreb, da angriberne bruger manipulerende taktik til at skabe et tæt romantisk forhold til deres ofre, før de handler på deres hoveddagsorden: dvs. at snyde dem. I 2021 indtog Romance scams førstepladsen som årets mest økonomisk skadelige cyberangreb, tæt fulgt af ransomware.

5. Spoofing

Domænespoofing er en højt udviklet form for social engineering-angreb. Det er, når en angriber forfalsker et legitimt virksomhedsdomæne for at sende e-mails til kunder på vegne af den afsendende organisation. Angriberen manipulerer ofrene til at tro, at den pågældende e-mail kommer fra en autentisk kilde, dvs. en virksomhed, hvis tjenester de stoler på. 

Spoofing-angreb er svære at spore, da e-mails sendes fra en virksomheds eget domæne. Der er dog måder at løse problemerne på. En af de populære metoder, der anvendes og anbefales af brancheeksperter, er at minimere spoofing ved hjælp af en DMARC opsætning.

6. Forudgående

Pretexting kan betegnes som en forløber for et social engineering-angreb. Det er, når en angriber væver en hypotetisk historie for at underbygge sin påstand om følsomme virksomhedsoplysninger. I de fleste tilfælde foregår pretexting via telefonopkald, hvor en angriber udgiver sig for at være en kunde eller medarbejder og kræver følsomme oplysninger fra virksomheden.

Hvad er en almindelig metode, der anvendes i social engineering?

Den mest almindelige metode, der anvendes i social engineering, er phishing. Lad os se på nogle statistikker for bedre at forstå, hvordan Phishing er en stigende global trussel:

  • Rapporten 2021 Cybersecurity Threat Trends fra CISCO fremhæver, at hele 90 % af databruddene sker som følge af phishing.
  • IBM uddelegerede i deres rapport om omkostningerne ved databrud i 2021 titlen som den mest økonomisk omkostningstunge angrebsvektor til phishing
  • Hvert år er antallet af phishing-angreb steget med 400 %, som rapporteret af FBI

Hvordan beskytter du dig mod Social Engineering-angreb?

Protokoller og værktøjer, du kan konfigurere: 

  • Implementer e-mailgodkendelsesprotokoller i din organisation som SPF, DKIM og DMARC. Start med at oprette en gratis DMARC-record i dag med vores DMARC-rekordgenerator.
  • Håndhæve din DMARC-politik til p=reject for at minimere direkte domænespoofing og phishing-angreb via e-mail
  • Sørg for, at dit computersystem er beskyttet ved hjælp af et antivirusprogram

Personlige foranstaltninger, du kan træffe:

  • Øg bevidstheden i din organisation om almindelige typer af social engineering-angreb, angrebsvektorer og advarselstegn
  • Uddannelse om angrebsvektorer og -typer. Besøg vores vidensbase, indtast "phishing" i søgelinjen, tryk på enter, og begynd at lære i dag!  
  • Indsend aldrig fortrolige oplysninger på eksterne websteder
  • Aktiver programmer til identifikation af opkaldsnummer på din mobilenhed
  • Husk altid, at din bank aldrig vil bede dig om at oplyse dine kontooplysninger og din adgangskode via e-mail, sms eller opkald.
  • Kontroller altid mailadressen Fra-adresse og Retur-sti-adressen i dine e-mails igen for at sikre, at de passer sammen 
  • Klik aldrig på mistænkelige vedhæftede filer eller links i e-mails, før du er 100 % sikker på, at kilden er autentisk.
  • Tænk dig godt om, før du stoler på folk, som du interagerer med online, men som du ikke kender i det virkelige liv
  • Du må ikke surfe på websteder, der ikke er sikret via en HTTPS-forbindelse (f.eks. http://domain.com)