E-mail-autentifikation for penetrationstestere
Penetrationstestere spiller en afgørende rolle i at identificere og afhjælpe sårbarheder i en organisations sikkerhed, herunder e-mailsikkerhed. Ved at forstå DMARC, og hvordan det fungerer, kan penetrationstestere bedre evaluere en organisations e-mail-sikkerhedsforsvar og hjælpe med at sikre, at deres kunder er beskyttet mod e-mail-baserede angreb.
Ifølge Global DMARC Adoption Report-2019, 69.6% af de 500 største internetforhandlerdomæner i EU ikke anvender DMARC. Moderne penetrationstestøvelser dækker kun i ringe grad e-mailsikkerhed, og det skal ændres for at skabe et mere sikkert digitalt landskab.
Hvorfor er e-mailgodkendelse vigtig?
Penetrationstest er en proces, hvor man forsøger at foretage et autoriseret simuleret angreb på et systems it-infrastruktur, herunder e-mail-afsendende domæner, for at finde sikkerhedshuller. Der er 3 hovedårsager til, at e-mail-autentifikation for penetrationstestere er vigtig.
Forebyggelse af svig
Onde aktører udnytter, at postkasser ikke er bygget med stærke standardsikkerhedsprotokoller. De narrer og lokker ofrene til at dele følsomme oplysninger ved at overbevise dem om, at e-mailene kommer fra legitime kilder. Sammen SPF, DKIM og DMARC forhindrer dette ved kun at tillade autoriserede enheder at sende e-mails via dine officielle domæner.
Beskyttelse af varemærkets image
Lær e-mailautentifikation for penetrationstestere er vigtig, da det forhindrer angreb, der forsøges udført i dit mærkes navn, hvilket dermed beskytter dit mærkeimage.
Forbedret levering af e-mail
Afviste e-mails hæmmer ikke kun dine PR-, marketing- og salgskampagner, men medfører også en dårlig leveringsgrad af e-mails. E-mailleveringsgraden er evnen til at levere e-mails til modtagernes indbakker uden at blive markeret som spam eller afvises. Få mere at vide om hvordan e-mail-godkendelse hjælper med at forbedre leveringsbarheden af e-mails.
Hvad er SPF, DKIM og DMARC?
SPF, DKIM og DMARC er protokoller til autentificering af e-mail, der verificerer en e-mailafsenders ægthed for at sikre, at den kommer fra den kilde, den angiveligt kommer fra. Domæner, der ikke overholder disse regler, kan opleve, at deres e-mails bliver markeret som spam eller bliver sendt tilbage. Ikke blot dette, men trusselsaktører kan også nemt udgive sig for at være dem og sende bedrageriske meddelelser til folk og bede dem om at dele følsomme oplysninger eller foretage finansielle transaktioner.
Hvordan fungerer SPF?
SPF eller Sender Policy Framework er en måde at sende e-mail på autentificering for penetrationstestere, hvor en liste over servere, der har tilladelse til at sende e-mails, oprettes og tilføjes til dit domænes DNS. Alle afsendende servere uden for listen markeres.
Hvordan fungerer DKIM?
DKIM eller DomainKeys Identified Mail gør det muligt for domæneejere at underskrive e-mail-overskrifter, som hjælper verifikationsprocessen. DKIM er baseret på kryptografibegrebet, da det omfatter en digital signatur. Du modtager et par offentlige og private nøgler; førstnævnte opbevares på DNS med henblik på åben adgang, og sidstnævnte opbevares hemmeligt hos den afsendende server.
Modtagerens server matcher begge nøgler; hvis det lykkes, godkendes DKIM-verifikationen, ellers mislykkes den. Der er en positiv indvirkning af DKIM-politikken på e-mail-leveringsmuligheder og anti-spam-foranstaltninger.
Hvordan fungerer DMARC?
DMARC er en forkortelse for Domain-based Message Authentication Reporting and Conformance. Det fungerer i samarbejde med SPF og DKIM.
DMARC er ansvarlig for at fortælle modtagerens postkasse, hvordan den skal behandle e-mails sendt fra dit domæne, som ikke opfylder SPF- og/eller DKIM-verifikationskontrollen. Du kan vælge en af de tre DMARC-politikker til at afgøre dette: p=none (der træffes ingen foranstaltninger mod e-mails, der ikke opfylder godkendelseskontrollen), p=quarantine (e-mails, der ikke opfylder godkendelseskontrollen, markeres som spam) eller p=reject (e-mails, der ikke opfylder godkendelseskontrollen, sendes tilbage).
Hvordan penetreringstestere udnytter en DMARC-miskonfiguration?
Som penetrationstestere kan du udføre et simuleret angreb for at opdage sårbarheder i forbindelse med e-mail-autentificering på et domæne, der er under observation. Sådan kan du gå til værks.
Få dit domæne
Det første skridt i forbindelse med e-mailautentificering for penetrationstestere omfatter et domæne til at installere en mailspoofer og sende e-mails ved at udgive sig for at være en virksomhed. Du kan bruge enhver domæneudbyder, der passer til dine krav og dit budget.
Opsætning af domænet
Når du har domænet, skal du tilføje det til DNS-panelet. Slet alt, hvad der er under panelet "DNS Management" for at simulere et angreb. Dette bør efterfølges af udskiftning af den givne navneserver på domænetjenesteudbyderens panel. Du får en API-nøgle til konfigurationsfilen til de kommende trin i din øvelse af e-mail-autentifikation for penetrationstestere.
Opsætning af VPS'en
Bemærk, at du muligvis skal gentage dette trin, hvis dine VPS-IP'er har et dårligt omdømme, fordi dine e-mails ikke leveres i denne situation.
Da VPS ikke bruger mange ressourcer, kan du vælge en billig VPS og stadig få en korrekt kørende instans. Husk at indstille værtsnavnet nøjagtigt som dit domænenavn, ellers kan du ikke simulere et angreb.
Brug følgende kommandoer:
apt-get install git
apt-get update && apt-get install docker-compose
Kopier derefter GitHub-repositoriet, og gå til "Newly Created Directory", hvor du skal redigere indstillingerne og tilføje dit domæne og API-nøglen.
Når du har gennemført disse trin, skal du skrive "docker-compose up" og vente i et par minutter for at få din webserver op.
Afsendelse af phishing-e-mailen
Til sidst skal du sende phishing-e-mailen til mål for at få et overblik over DMARC-miskonfiguration.
Pen-testrapport
Nu hvor du ved nok om e-mail-autentificering for penetrationstestere, og hvordan du udnytter en DMARC-fejlkonfiguration, er det vigtigt at udarbejde en fremragende rapport efter at have simuleret et angreb.
Her er fire ting, der skal tilføjes til en professionel pen-testrapport.
1. Resumé af den strategiske retning
Dette omfatter et overordnet overblik over risiciene og konsekvenserne af sårbarheder i forbindelse med e-mail-autentificering på almindeligt engelsk (eller et andet foretrukket sprog). Denne del er normalt for ledere, som måske ikke er så velbevandret i tekniske terminologier.
2. Forklaring af de tekniske risici
Du skal vurdere intensiteten af risiciene, så it-teamet hurtigt og effektivt kan tage skridt til at lappe e-mailsystemets smuthuller.
3. Mulige konsekvenser af sårbarheden
E-mailsikkerhedsrelaterede risici er opdelt i to dele - sandsynlighed og potentiel indvirkning. Det hjælper afhjælpningsteamet med at prioritere udbedring af sårbarheder afhængigt af deres potentielle indvirkning.
4. Flere metoder til afhjælpning
Sørg for, at de afhjælpningsmetoder, som du foreslår, er mere end blot at deaktivere domænet eller e-mail-kontiene helt og holdent. Medtag metoder som opslag af optegnelser, udjævning af SPF-rekorder, strengere DMARC-politikker osv.
Beskyttelse af dit domæne mod sikkerhedsrisici i forbindelse med e-mail
Viden om e-mail-autentifikation for penetrationstestere er vigtig for at beskytte digitale aktiver mod phishing og spamming. Overholdelse af SPF og/eller DKIM er obligatorisk for DMARC implementering, da det fortæller modtagerens server, hvordan den skal håndtere e-mails, der ikke opfylder autentifikationskontrollen. Du kan indstille ingen, karantæne eller afvise politik.
PowerDMARC tilbyder en gratis prøveperiode for at hjælpe dig med at komme i gang med din DMARC-rejse mod et mere sikkert e-mail-miljø. Kontakt os for at få mere at vide.
- DMARC Black Friday: Forstærk dine e-mails i denne feriesæson - 23. november 2023
- Google og Yahoo opdaterede kravene til e-mail-autentificering i 2024 - 15. november 2023
- Hvordan finder man den bedste DMARC-løsningsudbyder til sin virksomhed? - 8. november 2023