Hvorfor fejler DMARC? Fix DMARC-fejl i 2023
DMARC fail opstår, når en indgående e-mail ikke består DMARC-godkendelseskontrollen. Det betyder, at e-mailen ikke overholder de politikker, der er fastsat af domæneejeren, hvilket indikerer et potentielt spoofing- eller phishing-forsøg. Ved DMARC-fiasko kan modtagerens e-mailserver foretage forskellige handlinger baseret på de politikker, der er defineret af domæneejeren, såsom at markere e-mailen som spam, afvise den eller sætte den i karantæne. En DMARC-fejl kan påvirke din e-mail-marketingindsats og reducere dine e-mail-leveringsrater betydeligt.
Grundlæggende koncepter omkring DMARC-protokollen
DMARC står for Domain-based Message Authentication, Reporting, and Conformance. Det er en e-mail-godkendelsesprotokol, der giver et ekstra lag af sikkerhed ved at hjælpe med at forhindre e-mail-spoofing og phishing-angreb. DMARC fungerer ved at give domæneejere mulighed for at offentliggøre politikker i deres DNS-poster, der instruerer modtagende mailservere om, hvordan de skal håndtere e-mails, der hævder at være fra deres domæne.
Det gør det muligt for domæneejere at angive, om uautoriserede e-mails skal afvises eller sættes i karantæne, hvilket giver bedre kontrol over e-mail-levering. DMARC genererer også rapporter, der giver værdifuld indsigt i e-mail-godkendelsesfejl, så organisationer kan overvåge og forbedre deres e-mail-sikkerhedsforanstaltninger.
Samlet set hjælper DMARC med at forbedre e-mail-sikkerheden ved at håndhæve autentificeringskontrol og gøre det muligt for organisationer at beskytte deres brands omdømme og brugere mod e-mail-baserede trusler.
Forståelse af, hvorfor DMARC fejler
DMARC-fejl kan opstå af forskellige årsager, herunder SPF- og DKIM-godkendelsesfejl, fejljustering mellem "From"-domænet, SPFog DKIMproblemer med videresendelse eller tredjepartstjenester, der ændrer e-mail-signaturer, forkert konfigurerede DMARC-politikker og forsøg fra ondsindede aktører på at spoofe legitime domæner.
DMARC-fejl kan føre til problemer med e-mail-godkendelse, potentielle leveringsproblemer og en øget risiko for phishing-angreb. Forståelse af disse årsager og implementering af korrekte konfigurationer og godkendelsesforanstaltninger kan hjælpe med at forbedre DMARC-overholdelse og forbedre e-mail-sikkerhed.
Almindelige årsager til DMARC-fejl
Almindelige årsager til DMARC-fiasko kan omfatte justeringsfejl, fejljustering af afsendelseskilden, problemer med din DKIM-signatur, videresendte e-mails osv. Lad os udforske hver af disse i detaljer:
1. Fejl i DMARC-tilpasning
DMARC gør brug af domænejustering til at autentificere dine e-mails. Det betyder, at DMARC kontrollerer, om det domæne, der er nævnt i From-adressen (i den synlige header), er autentisk ved at matche det med det domæne, der er nævnt i den skjulte Return-path-header (for SPF) og DKIM-signaturheader (for DKIM). Hvis en af delene matcher, passerer e-mailen DMARC, ellers fører det til DMARC fail.
Hvis dine e-mails fejler DMARC, kan det derfor være et tilfælde af domænejustering. Det vil sige, at hverken SPF- eller DKIM-identifikatorer stemmer overens, og e-mailen ser ud til at være sendt fra en uautoriseret kilde. Dette er dog kun en af årsagerne til DMARC-fejl.
DMARC-justeringstilstand
Din protokoljusteringstilstand kan også føre til DMARC-fiasko. Du kan vælge mellem følgende justeringstilstande for SPF-godkendelse:
- Afslappet: Dette betyder, at hvis domænet i Return-path-headeren og domænet i From-headeren blot er et organisatorisk match, vil SPF også bestå.
- Streng: Dette betyder, at kun hvis domænet i Return-path-headeren og domænet i From-headeren er et nøjagtigt match, vil SPF bestå.
Du kan vælge mellem følgende justeringstilstande for DKIM-godkendelse:
- Afslappet: Dette betyder, at hvis domænet i DKIM-signaturen og domænet i From-headeren blot er et organisatorisk match, vil DKIM også bestå.
- Streng: Dette betyder, at kun hvis domænet i DKIM-signaturen og domænet i From-headeren er et nøjagtigt match, vil DKIM bestå.
Bemærk, at for at e-mails kan passere DMARC-godkendelse, skal enten SPF eller DKIM tilpasses.
2. Du har ikke opsat din DKIM-signatur
Et meget almindeligt tilfælde, hvor din DMARC kan mislykkes, er, at du ikke har angivet en DKIM-signatur for dit domæne. I sådanne tilfælde tildeler din e-mail-udvekslingstjenesteudbyder en standard DKIM-signatur til dine udgående e-mails, der ikke stemmer overens med domænet i din From-header. Den modtagende MTA kan ikke justere de to domæner, og derfor fejler DKIM og DMARC for din besked (hvis dine beskeder er justeret i forhold til både SPF og DKIM).
3. Du tilføjer ikke afsendelseskilder til din DNS
Det er vigtigt at bemærke, at når du konfigurerer DMARC til dit domæne, udfører modtagende MTA'er DNS-forespørgsler for at godkende dine afsenderkilder. Det betyder, at medmindre du har alle dine autoriserede afsenderkilder opført i dit domænes DNS, vil dine e-mails fejle DMARC for de kilder, der ikke er opført, da modtageren ikke ville være i stand til at finde dem i din DNS.
For at sikre, at dine legitime e-mails altid leveres, skal du derfor sørge for at indtaste alle dine autoriserede tredjeparts e-mail-leverandører, der er autoriseret til at sende e-mails på vegne af dit domæne, i din DNS.
4. I tilfælde af videresendelse af e-mail
Under videresendelse af e-mails passerer e-mailen gennem en mellemliggende server, før den i sidste ende bliver leveret til den modtagende server. SPF-tjekket mislykkes, da IP-adressen på den mellemliggende server ikke stemmer overens med afsenderserverens, og denne nye IP-adresse er normalt ikke inkluderet i den oprindelige servers SPF-post.
Tværtimod påvirker videresendelse af e-mails normalt ikke DKIM-e-mailautentificering, medmindre den formidlende server eller den videresendende enhed foretager visse ændringer i indholdet af meddelelsen.
For at løse dette problem skal du straks vælge fuld DMARC-overholdelse i din organisation ved at tilpasse og godkende alle udgående meddelelser mod både SPF og DKIM, for at en e-mail kan bestå DMARC-godkendelse, kræves det, at e-mailen består enten SPF- eller DKIM-godkendelse og -tilpasning.
Relateret læsning: Videresendelse af e-mails og DMARC
5. Dit domæne bliver spoofet
Hvis alt er godt på implementeringssiden, kan dine e-mails fejle DMARC som et resultat af et spoofing-angreb. Det er, når efterlignere og trusselsaktører forsøger at sende e-mails, der ser ud til at komme fra dit domæne ved hjælp af en ondsindet IP-adresse.
Nylige statistikker over e-mail-svindel har konkluderet, at e-mail-spoofing-sager er stigende og udgør en stor trussel mod din organisations omdømme. I sådanne tilfælde, hvis du har DMARC implementeret på en afvisningspolitik, vil det mislykkes, og den spoofede e-mail vil ikke blive leveret til din modtagers indbakke. Derfor kan domænespoofing være svaret på, hvorfor DMARC fejler i de fleste tilfælde.
Hvorfor fejler DMARC for tredjepartsudbydere af postkasser?
Hvis du bruger eksterne postkasseudbydere til at sende e-mails på dine vegne, skal du aktivere DMARC, SPF og/eller DKIM for dem. Det kan du gøre ved enten at kontakte dem og bede dem om at håndtere implementeringen for dig, eller du kan tage sagen i egen hånd og manuelt aktivere protokollerne. For at gøre dette skal du have adgang til din kontoportal, der er hostet på hver af disse platforme (som administrator).
Hvis du ikke aktiverer disse protokoller for din eksterne postkasseudbyder, kan det føre til DMARC-fiasko.
I tilfælde af DMARC-fiasko for dine Gmail-beskeder skal du svæve over til dit domænes SPF-post og kontrollere, om du har inkluderet _spf.google.com i den. Hvis ikke, kan det være en grund til, at modtagende servere ikke kan identificere Gmail som din autoriserede afsenderkilde. Det samme gælder for dine e-mails sendt fra MailChimp, SendGrid og andre.
Hvordan opdager man beskeder, der fejler DMARC?
DMARC-fejl for meddelelser kan let opdages, hvis du har aktiveret rapportering for dine DMARC-rapporter. Alternativt kan du foretage en e-mail-headeranalyse eller bruge Gmails e-mail; logsøgning. Lad os udforske hvordan:
1. Aktivér DMARC-rapportering for dine domæner
Brug denne praktiske funktion, som din DMARC-protokol tilbyder, til at opdage DMARC-fails. Du kan modtage rapporter, der indeholder dine DMARC-data fra ESP'er ved blot at definere et "rua"-tag i din DMARC DNS-post. Din syntaks kan være som følger:
v=DMARC1; ptc=100; p=afvis; rua=mailto:[email protected];
Rua-tagget skal indeholde den e-mailadresse, som du ønsker at modtage dine rapporter på.
Hos PowerDMARC leverer vi forenklede og menneskeligt læsbare rapporter, der hjælper dig med nemt at opdage DMARC-fejl og fejlfinde dem hurtigere:
2. Analysér e-mail-headers manuelt eller brug analyseværktøjer
DMARC fail kan også opdages ved at analysere dine e-mail-headere.
a. Manuel metode
Du kan enten analysere overskrifter manuelt som vist nedenfor
Hvis du bruger Gmail til at sende e-mails, kan du klikke på en besked, klikke på "mere" (de 3 prikker i øverste højre hjørne) og derefter klikke på "vis original":
Du kan inspicere dine DMARC-godkendelsesresultater nu:
b. Automatiserede analyseværktøjer
PowerDMARC's e-mail header analysator er et fremragende værktøj til øjeblikkelig registrering af DMARC-fejl og afbødning af DMARC-fejlproblemet.
Hos os får du en omfattende analyse af status for DMARC for dine e-mails, tilpasninger og andre overensstemmelser som vist nedenfor:
3. Brug Googles søgning i e-mail-loggen
Du kan finde yderligere oplysninger om en bestemt meddelelse, der ikke overholder DMARC, ved at bruge Googles e-mail-log-søgning. Dette vil afsløre meddelelsesoplysninger, meddelelsesoplysninger efter levering og modtageroplysninger. Resultaterne præsenteres i et tabelformat som vist nedenfor:
Hvordan løser man en DMARC-fejl?
For at rette DMARC-fejl anbefaler vi, at du tilmelder dig vores DMARC-analysator og starte din rejse med DMARC-rapportering og -overvågning.
Trin 1: Start ved ingen
Med en ingen politik kan du begynde med at overvåge dit domæne med DMARC (RUA) Samlede rapporter og holde øje med dine indgående og udgående e-mails, hvilket vil hjælpe dig med at reagere på eventuelle uønskede leveringsproblemer.
Trin 2: Skift til håndhævelse
Derefter hjælper vi dig med at skifte til en håndhævet politik, der i sidste ende vil hjælpe dig med at opnå immunitet mod domænespoofing og phishing-angreb.
Trin 3: Brug vores AI-drevne trusselsdetektering
Fjern ondsindede IP-adresser og rapporter dem direkte fra PowerDMARC-platformen for at undgå fremtidige efterligningsangreb ved hjælp af vores Threat Intelligence-motor.
Trin 4: Overvåg løbende
Aktiver DMARC (RUF) Retsmedicinske rapporter, der får detaljerede oplysninger om tilfælde, hvor dine e-mails har fejlet DMARC, så du kan komme til roden af problemet og løse det hurtigere.
Hvordan håndterer man meddelelser, der ikke opfylder DMARC?
For at håndtere beskeder, der fejler DMARC, kan du vælge en mere afslappet DMARC-politikTjek din DNS-post for eventuelle fejl, og kombiner dine DMARC-implementeringer med både DKIM og SPF for maksimal sikkerhed og reduceret risiko for falske negativer.
1. Tjek din DMARC-post
Brug en DMARC-tjekker til at finde syntaktiske eller andre formative fejl i din post som ekstra mellemrum, stavefejl osv.
2. Gå efter en blødere politik
Du kan altid vælge en mere afslappet politik for DMARC som "none". Dette vil gøre det muligt for dine meddelelser at nå dine modtagere, selvom DMARC fejler for dem. Men det gør dig sårbar over for phishing- og spoofing-angreb.
3. Brug både SPF og DKIM Alignment
Brug af både DKIM og SPF sammen giver en lagdelt tilgang til e-mailgodkendelse. DKIM verificerer meddelelsens integritet og sikrer, at den ikke er blevet manipuleret, mens SPF verificerer afsenderserverens identitet. Sammen hjælper de med at skabe tillid til e-mailens kilde, hvilket reducerer risikoen for spoofing, phishing og uautoriseret e-mailaktivitet.
Fix DMARC-fejl med PowerDMARC
PowerDMARC afbøder DMARC-fejl ved at tilbyde en række omfattende funktioner og funktionaliteter. For det første hjælper det organisationer med den korrekte implementering af DMARC ved at give trinvis vejledning og automatiseringsværktøjer. Dette sikrer, at DMARC-poster, SPF- og DKIM-godkendelse er korrekt konfigureret, hvilket øger chancerne for en vellykket DMARC-implementering.
Når DMARC er på plads, overvåger PowerDMARC løbende e-mailtrafikken og genererer realtidsrapporter og advarsler om DMARC-fejl. Denne synlighed giver organisationer mulighed for hurtigt at identificere godkendelsesproblemer, såsom SPF- eller DKIM-fejl, og foretage korrigerende handlinger.
Ud over overvågning integrerer PowerDMARC AI threat intelligence-funktioner. Det udnytter globale trusselsfeeds til at identificere og analysere kilder til phishing-angreb og spoofing-forsøg. Ved at give indsigt i mistænkelig e-mailaktivitet kan organisationer proaktivt identificere potentielle trusler og træffe de nødvendige foranstaltninger for at mindske risici.
Kontakt os for at komme i gang!
Konklusion: Fremme af e-mailsikkerhed på den rigtige måde
Ved at anvende en flerstrenget tilgang til e-mailsikkerhed kan organisationer og enkeltpersoner forbedre deres forsvar mod nye cybertrusler betydeligt. Det omfatter implementering af robuste autentificeringsmekanismer, anvendelse af krypteringsteknologier, uddannelse af brugere i phishing-angreb og regelmæssig opdatering af sikkerhedsprotokoller.
Derudover er integration af AI-værktøjer til at fremme din e-mails sikkerhedspraksis den bedste måde at være på forkant med sofistikerede angreb organiseret af cyberkriminelle.
For at forhindre DMARC-fejl og fejlfinde andre DMARC-fejl, tilmeld dig for at komme i kontakt med vores DMARC-eksperter i dag!
- Websikkerhed 101 - bedste praksis og løsninger - 29. november 2023
- Hvad er e-mail-kryptering, og hvad er dens forskellige typer? - 29. november 2023
- DMARC Black Friday: Forstærk dine e-mails i denne feriesæson - 23. november 2023