Hvordan autentificerer man e-mails?
En autentificeret e-mail giver e-mailudbydere sikkerhed for, at afsenderen virkelig er den, han/hun hævder at være. Hvis det ikke er tilfældet, markeres e-mailen enten som spam eller udelukkes helt fra at komme ind i postkassen. Dette gøres for at forhindre BEC og phishing-angreb, der forsøges udført af udgiver sig for at være medarbejdere, chefer, tredjepartsleverandører, bestyrelsesmedlemmer osv.
Bloggen fokuserer på at forklare, hvordan du kan autentificere e-mails for at undgå e-mail-baserede cyberangreb, der er planlagt i din virksomheds navn.
Hvorfor er det vigtigt med e-mail-godkendelse?
Trusselsaktører kompromitterer virksomhedens e-mail-konti for at sende e-mails på virksomhedens vegne, hvor de beder kunder, potentielle kunder, medarbejdere osv. om at dele følsomme oplysninger som finansielle oplysninger, kontaktoplysninger, personnumre, socialsikringsnumre, lægejournaler osv. Disse oplysninger udnyttes derefter til at foretage køb, overføre penge, stjæle eller opsnappe forretningsstrategier, vinde over faglig rivalisering osv.
Modtagernes servere har tillid til autentificerede e-mails, da processen bekræfter, at afsenderne er ægte og ikke har ondsindede hensigter. Hvis e-mails derimod kommer fra en ukendt eller uventet kilde, er der større sandsynlighed for, at de bliver markeret som spam.
Det skader ikke kun dit brand omdømme, men sænker også e-mailens leveringsgrad. Den hastighed, hvormed e-mails når frem til modtagernes indbakker, kaldes e-mailleveringsgraden. Forestil dig, hvordan en dårlig e-mailleveringsrate kan påvirke dine markedsførings- og PR-kampagner! E-mail-godkendelse er også med til at forbedre dine e-mailers leveringsgrad.
Hvordan autentificerer man en e-mail?
Processen til autentificering af e-mails kræver, at afsendende og modtagende servere koordinerer og samarbejder. Lad os forstå dette ved at kende de 5 primære metoder til autentificering af e-mails.
1. Brug konsistente afsenderadresser
Hold dig konsekvent med Fra-adresserne og de venlige fra-navne. Det skaber tillid til e-mail-udbydere og får modtagerne til at åbne beskederne. Dit domæne bliver modtageligt for phishing, hvis du ikke er konsekvent, fordi hackere ved, hvordan de skal behandle dette som en sårbarhed og udnytte det.
Det anbefales også, at du ikke bruger kusindomæner eller domæner, der varierer lidt fra dit hoveddomæne. Dette ses som et rødt flag af postkasser.
2. Implementer Sender Policy Framework eller SPF
SPF autentificerer e-mails ved at kræve, at du (domæneejeren) opretter en liste over IP-adresser, der har tilladelse til at sende e-mails via dit domæne. Denne liste tilføjes til DNS. Så enhver afsender uden for listen anses for at være ulovlig.
Denne protokol fungerer ved hjælp af en SPF-post, der definerer de mailservere og domæner, der har tilladelse til at sende e-mails på dine vegne. Den forhindrer også, at post bliver videresendt, og mailklienter henviser til den for at afgøre, om meddelelser med ukendte afsendere skal vises eller ej.
3. Implementer DKIM eller DomainKeys Identified Mail
DKIM er baseret på kryptografi, hvor et par offentlige og private nøgler bruges til at verificere e-mailafsenders ægthed. Det fungerer ved automatisk at tilføje en digital signatur til e-mail-overskrifter, som valideres i forhold til disse nøgler. Den private nøgle opbevares hemmeligt af afsenderen, som underskriver e-mailhovedet, mens den offentlige nøgle er åbenlyst tilgængelig. Modtagende mailservere kontrollerer afsenderens private nøgle ved at sammenligne den med den let tilgængelige offentlige nøgle.
4. Implementer DMARC eller domænebaseret meddelelsesgodkendelse, rapportering og overensstemmelse (Domain-based Message Authentication, Reporting, and Conformance)
DMARC fortæller den modtagende server, hvordan den skal håndtere e-mails, der ikke opfylder SPF- eller DKIM-kravene eller begge dele. Dette gøres ved at vælge en af politikkerne - ingen, karantæne og afvisning. I henhold til politikken "ingen" træffes der ingen foranstaltninger mod meddelelser, der ikke opfylder valideringskontrollerne. 'Karantæne' betyder, at uautentiske e-mails vil havne i spam-mappen, og 'afvise'-politikken forhindrer helt og holdent, at sådanne e-mails kommer ind i modtagerens postkasse.
Der kræves en DMARC-record for at implementere disse politikker, som også indeholder instruktioner om at sende rapporter til domæneadministratorer om alle e-mails, der består eller ikke består valideringskontrollen. Hvis du allerede har implementeret en DMARC-politik, kan du bruge vores gratis opslag af DMARC-rekord værktøj for at finde eventuelle fejl.
5. Forbered dig på BIMI eller mærkeindikatorer til identifikation af meddelelser
Når du har lært, hvordan du autentificerer en e-mail med SPF, DKIM og DMARC, kan du lære mere om BIMI.
BIMI overgår andre metoder til autentificering af e-mail for at øge beskyttelsen. Det er ikke særlig udbredt i cybersikkerhedsverdenen endnu, men det gør det muligt for DMARC-kompatible domæner at tilføje brandets logo i indbakken. Dette hjælper modtagerne med nemt at identificere kilden som pålidelig og legitim.
Ved at påføre BIMI-logoer bliver domæneejere konsekvente i alle indgående e-mails, hvilket fremmer brandloyalitet og omdømme. I lighed med andre protokollers poster ligger en BIMI-post også i dit domæne som en TXT-post.
Sådan konfigureres SPF, DKIM og DMARC
Nu hvor du ved, hvordan du autentificerer e-mails, skal vi hurtigt se, hvordan du kan konfigurere disse protokoller.
Generel SPF-opsætning
Indstillingerne vil blive opdateret om 72 timer.
Brug vores gratis SPF-rekordsgenerator til at oprette en ny SPF TXT-post for dit domæne.
- Indsaml listen over IP-adresser, der har tilladelse til at sende e-mails via dit domæne. Dette omfatter også alle tredjepartskilder.
- Inddrag alle afsendende domæner, både aktive og hvilende, så hackere ikke bruger det ikke-afsendende domæne til at angribe din virksomhed. Du kan bruge vores SPF record-opslagsværktøj for at sikre, at din post fungerer korrekt.
Offentliggør den på DNS, så snart du er færdig med at oprette den. Sådan kan du gøre det:
- Log ind på din DNS-administrationskonsol.
- Naviger til det ønskede domæne.
- Angiv din ressourcetype som TXT.
- Angiv dit værtsnavn: _spf
- Indsæt værdien af den SPF-post, som du har genereret.
- Gem ændringerne for at konfigurere SPF for dit domæne.
Generel DKIM-opsætning
Opret en DKIM-post ved hjælp af PowerDMARC's gratis DKIM-recordgenerator. Du skal blot indtaste dit domænenavn i feltet og klikke på knappen Generer DKIM-record. Et par private og offentlige DKIM-nøgler vil blive udstedt til dig. Offentliggør den offentlige nøgle på dit domænes DNS for at være DKIM-kompatibel.
Her kan du se, hvordan du kan tilføje DKIM-posten til DNS:
- Få adgang til din DNS-administrationskonsol.
- Tilføj en ny TXT-post med følgende værdier:
Registreringstype: TXT
Navn/Hostname: selector._domainkey.yourdomain.com
TTL: 3600
Værdi: [indsæt værdien af den offentlige nøgle, der er genereret af DKIM-generatorværktøjet]
Generel opsætning af DMARC
Brug vores gratis DMARC-generator og opret en ny DMARC-record.
- Vælg din DMARC-politik.
- Klik på Generer
- Kopier TXT-rekordet til udklipsholderen og indsæt det i din DNS for at aktivere protokollen
- Sådan beskytter du dine adgangskoder mod AI - 20. september 2023
- Hvad er identitetsbaserede angreb, og hvordan stopper man dem? - 20. september 2023
- Hvad er Continuous Threat Exposure Management (CTEM)? - 19. september 2023