DMARC가 실패하는 이유는 무엇인가요? 2023년 DMARC 실패 수정하기
수신 이메일이 DMARC 인증 검사를 통과하지 못하면 DMARC 실패가 발생합니다. 이는 이메일이 도메인 소유자가 설정한 정책을 준수하지 않음을 의미하며, 스푸핑 또는 피싱 시도가 있을 수 있음을 나타냅니다. DMARC 실패 시 수신자의 이메일 서버는 도메인 소유자가 정의한 정책에 따라 이메일을 스팸으로 표시하거나, 거부하거나, 격리하는 등 다양한 조치를 취할 수 있습니다. DMARC 실패 오류는 이메일 마케팅 활동에 영향을 미치고 이메일 전달률을 크게 떨어뜨릴 수 있습니다.
DMARC 프로토콜을 둘러싼 기본 개념
DMARC는 도메인 기반 메시지 인증, 보고 및 준수의 약자입니다. 이메일 스푸핑 및 피싱 공격을 방지하여 추가적인 보안 계층을 제공하는 이메일 인증 프로토콜입니다. DMARC는 도메인 소유자가 DNS 레코드에 정책을 게시하여 수신 메일 서버에 자신의 도메인에서 보낸 것으로 주장하는 이메일을 처리하는 방법을 지시하는 방식으로 작동합니다.
도메인 소유자는 승인되지 않은 이메일을 거부하거나 격리할지 여부를 지정할 수 있으므로 이메일 전송을 보다 효과적으로 제어할 수 있습니다. 또한 DMARC는 이메일 인증 실패에 대한 귀중한 인사이트를 제공하는 보고서를 생성하여 조직이 이메일 보안 조치를 모니터링하고 개선할 수 있도록 합니다.
전반적으로 DMARC는 인증 검사를 시행하고 조직이 이메일 기반 위협으로부터 브랜드 평판과 사용자를 보호할 수 있도록 지원함으로써 이메일 보안을 강화합니다.
DMARC가 실패하는 이유 이해하기
DMARC 실패는 SPF 및 DKIM 인증 실패, "발신자" 도메인 간의 정렬 오류 등 다양한 이유로 인해 발생할 수 있습니다, SPF및 DKIM의 불일치, 전달 또는 타사 서비스가 이메일 서명을 수정하는 문제, 잘못 구성된 DMARC 정책, 악의적인 공격자가 합법적인 도메인을 스푸핑하려는 시도 등이 있습니다.
DMARC 실패는 이메일 인증 문제, 잠재적인 전달 문제, 피싱 공격의 위험 증가로 이어질 수 있습니다. 이러한 원인을 이해하고 적절한 구성 및 인증 조치를 구현하면 DMARC 규정 준수를 개선하고 이메일 보안을 강화할 수 있습니다. 이메일 보안.
일반적인 DMARC 실패 이유
DMARC가 실패하는 일반적인 원인으로는 정렬 실패, 전송 소스 정렬 오류, DKIM 서명 문제, 전달된 이메일 등이 있습니다. 각각의 원인을 자세히 살펴보겠습니다:
1. DMARC 정렬 실패
DMARC는 도메인 정렬을 사용하여 이메일을 인증합니다. 즉, DMARC는 발신자 주소(보이는 헤더에 있는)에 언급된 도메인을 숨겨진 반환 경로 헤더(SPF의 경우) 및 DKIM 서명 헤더(DKIM의 경우)에 언급된 도메인과 대조하여 도메인이 진짜인지 여부를 확인합니다. 둘 중 하나가 일치하면 이메일이 DMARC를 통과하고, 그렇지 않으면 DMARC 실패로 이어집니다.
따라서 이메일이 DMARC에 실패하는 경우 도메인 정렬이 잘못되었을 수 있습니다. 즉, SPF 또는 DKIM 식별자가 정렬되지 않아 이메일이 승인되지 않은 출처에서 전송된 것으로 보입니다. 그러나 이는 DMARC 실패의 원인 중 하나일 뿐입니다.
DMARC 정렬 모드
프로토콜 정렬 모드로 인해 DMARC가 실패할 수도 있습니다. SPF 인증을 위해 다음 정렬 모드 중에서 선택할 수 있습니다:
- 편안한: 이는 반환 경로 헤더의 도메인과 발신자 헤더의 도메인이 단순히 조직적으로 일치하는 경우에도 SPF가 통과됨을 의미합니다.
- Strict: 반환 경로 헤더의 도메인과 발신자 헤더의 도메인이 정확히 일치하는 경우에만 SPF가 통과됨을 의미합니다.
DKIM 인증을 위해 다음 정렬 모드 중에서 선택할 수 있습니다:
- 편안한: 이는 DKIM 서명의 도메인과 발신자 헤더의 도메인이 단순히 조직적으로 일치하는 경우에도 DKIM이 통과됨을 의미합니다.
- Strict: DKIM 서명의 도메인과 발신자 헤더의 도메인이 정확히 일치하는 경우에만 DKIM이 통과됨을 의미합니다.
이메일이 DMARC 인증을 통과하려면 SPF 또는 DKIM이 일치해야 한다는 점에 유의하세요.
2. DKIM 서명을 설정하지 않음
DMARC가 실패할 수 있는 매우 일반적인 경우는 도메인에 대한 DKIM 서명을 지정하지 않은 경우입니다. 이러한 경우 이메일 교환 서비스 공급업체에서 기본값인 DKIM 서명 를 발신자 헤더의 도메인과 일치하지 않는 발신 이메일에 할당합니다. 수신 MTA가 두 도메인을 정렬하지 못하므로 메시지에 대한 DKIM 및 DMARC가 실패합니다(메시지가 SPF 및 DKIM 모두에 대해 정렬된 경우).
3. DNS에 전송 소스를 추가하지 않음
도메인에 대해 DMARC를 설정하면 수신 MTA가 DNS 쿼리를 수행하여 발신 소스를 인증한다는 점에 유의해야 합니다. 즉, 도메인의 DNS에 모든 승인된 발신 소스를 나열하지 않으면 수신자가 DNS에서 해당 소스를 찾을 수 없으므로 나열되지 않은 소스에 대해서는 이메일이 DMARC에 실패합니다.
따라서 합법적인 이메일이 항상 전달되도록 하려면 도메인을 대신하여 이메일을 보낼 수 있는 권한이 있는 모든 타사 이메일 공급업체를 DNS에 입력해야 합니다.
4. 이메일 전달의 경우
이메일 전달 과정에서 이메일은 최종적으로 수신 서버에 전달되기 전에 중개 서버를 통과합니다. 중개 서버의 IP 주소가 발신 서버의 IP 주소와 일치하지 않기 때문에 SPF 검사가 실패하며, 이 새 IP 주소는 일반적으로 원래 서버의 SPF 레코드에 포함되지 않습니다.
반대로, 전달 이메일은 중개 서버 또는 전달 주체가 메시지 내용에 특정 변경을 가하지 않는 한 일반적으로 DKIM 이메일 인증에 영향을 미치지 않습니다.
이 문제를 해결하려면 조직에서 모든 발신 메시지를 SPF와 DKIM 모두에 대해 정렬하고 인증하여 전체 DMARC 규정 준수를 즉시 선택해야 합니다. 이메일이 DMARC 인증을 통과하려면 이메일이 SPF 또는 DKIM 인증 및 정렬을 통과해야 합니다.
관련 읽기: 이메일 전달 및 DMARC
5. 도메인이 스푸핑되고 있습니다.
구현 측면에 문제가 없다면 스푸핑 공격으로 인해 이메일이 DMARC에 실패할 수 있습니다. 이는 사칭자 및 위협 행위자가 악성 IP 주소를 사용하여 도메인에서 보낸 것처럼 보이는 이메일을 보내려고 시도하는 경우입니다.
최근 이메일 사기 통계에 따르면 이메일 스푸핑 사례가 증가하고 있으며, 이는 조직의 평판에 큰 위협이 되고 있습니다. 이러한 경우 거부 정책에 DMARC가 구현되어 있으면 실패하고 스푸핑된 이메일이 수신자의 받은 편지함으로 전달되지 않습니다. 따라서 도메인 스푸핑은 대부분의 경우 DMARC가 실패하는 이유에 대한 해답이 될 수 있습니다.
타사 사서함 제공업체에서 DMARC가 실패하는 이유는 무엇인가요?
외부 사서함 제공업체를 사용하여 회원님을 대신하여 이메일을 보내는 경우에는 해당 제공업체에 대해 DMARC, SPF 및/또는 DKIM을 활성화해야 합니다. 해당 업체에 연락하여 구현을 대신 처리해 달라고 요청하거나 직접 문제를 해결하고 프로토콜을 수동으로 활성화할 수 있습니다. 이렇게 하려면 이러한 각 플랫폼에서 호스팅되는 계정 포털에 관리자 권한으로 액세스할 수 있어야 합니다.
외부 사서함 공급업체에 대해 이러한 프로토콜을 활성화하지 않으면 DMARC가 실패할 수 있습니다.
Gmail 메시지에 대한 DMARC 실패의 경우 도메인의 SPF 레코드로 마우스를 가져가 다음을 포함했는지 확인하세요. _spf.google.com 이 포함되어 있는지 확인하세요. 그렇지 않은 경우 수신 서버가 Gmail을 승인된 발신 출처로 식별하지 못하기 때문일 수 있습니다. MailChimp, SendGrid 등에서 보낸 이메일에도 동일하게 적용됩니다.
DMARC에 실패한 메시지를 감지하는 방법은 무엇인가요?
DMARC 보고서에 대한 보고를 사용 설정한 경우 메시지에 대한 DMARC 실패를 쉽게 감지할 수 있습니다. 또는 이메일 헤더 분석을 수행하거나 Gmail의 이메일; 로그 검색을 사용할 수 있습니다. 방법을 살펴보겠습니다:
1. 도메인에 대한 DMARC 보고를 사용 설정합니다.
DMARC 실패를 감지하려면 DMARC 프로토콜에서 제공하는 이 편리한 기능을 사용하세요. DMARC DNS 레코드에 "rua" 태그를 정의하기만 하면 ESP로부터 DMARC 데이터가 포함된 보고서를 받을 수 있습니다. 구문은 다음과 같을 수 있습니다:
v=DMARC1; ptc=100; p=reject; rua=mailto:[email protected];
rua 태그에는 보고서를 수신할 이메일 주소가 포함되어야 합니다.
PowerDMARC에서는 DMARC 장애를 쉽게 감지하고 더 빠르게 문제를 해결할 수 있도록 간소화되고 사람이 읽을 수 있는 보고서를 제공합니다:
2. 이메일 헤더를 수동으로 분석하거나 분석 도구를 배포합니다.
이메일 헤더를 분석하여 DMARC 실패를 감지할 수도 있습니다.
a. 수동 방법
아래와 같이 수동으로 헤더를 분석할 수 있습니다.
Gmail을 사용하여 이메일을 보내는 경우에는 메시지를 클릭하고 '더보기'(오른쪽 상단 모서리에 있는 점 3개)를 클릭한 다음 '원본 보기'를 클릭할 수 있습니다:
이제 DMARC 인증 결과를 확인할 수 있습니다:
b. 자동화된 분석 도구
PowerDMARC의 이메일 헤더 분석기 는 DMARC 실패 오류를 즉시 감지하고 DMARC 실패 문제를 완화하는 데 탁월한 도구입니다.
당사와 함께라면 아래와 같이 이메일, 정렬 및 기타 규정 준수에 대한 DMARC의 상태를 종합적으로 분석할 수 있습니다:
3. Google의 이메일 로그 검색 사용
Google의 이메일 로그 검색을 사용하여 특정 메시지의 DMARC 실패에 대한 추가 정보를 찾을 수 있습니다. 그러면 메시지 세부 정보, 배달 후 메시지 세부 정보 및 수신자 세부 정보가 표시됩니다. 결과는 아래와 같이 표 형식으로 표시됩니다:
DMARC 실패를 수정하는 방법은 무엇인가요?
DMARC 오류를 해결하려면 저희의 DMARC 분석기 에 가입하여 DMARC 보고 및 모니터링 여정을 시작하는 것이 좋습니다.
1단계: 아무것도 없는 상태에서 시작
없음 정책을 사용하면 다음을 사용하여 도메인을 모니터링할 수 있습니다. DMARC(RUA) 집계 보고서 를 사용하여 도메인을 모니터링하고 인바운드 및 아웃바운드 이메일을 면밀히 주시하면 원치 않는 배달 문제에 대응하는 데 도움이 됩니다.
2단계: 시행으로 전환
그 후에는 궁극적으로 도메인 스푸핑 및 피싱 공격에 대한 면역력을 확보하는 데 도움이 되는 강제 정책으로 전환할 수 있도록 지원합니다.
3단계: AI 기반 위협 탐지 사용
위협 인텔리전스 엔진의 도움을 받아 악성 IP 주소를 삭제하고 PowerDMARC 플랫폼에서 직접 신고하여 향후 사칭 공격을 피할 수 있습니다.
4단계: 지속적인 모니터링
이메일이 DMARC에 실패한 사례에 대한 자세한 정보를 얻을 수 있는 DMARC(RUF) 포렌식 보고서를 사용 설정하여 문제의 근원을 파악하고 더 빠르게 문제를 해결할 수 있습니다.
DMARC에 실패한 메시지를 처리하는 방법은 무엇인가요?
DMARC에 실패하는 메시지를 처리하려면 좀 더 완화된 DMARC 정책를 선택하고, DNS 레코드에 오류가 있는지 확인하고, DMARC 구현을 DKIM 및 SPF와 결합하여 보안을 극대화하고 오탐의 위험을 줄일 수 있습니다.
1. DMARC 기록 확인
사용 DMARC 검사기 를 사용하여 추가 공백, 철자 오류 등 기록에서 구문 또는 기타 형식적 오류를 찾아보세요.
2. 더 부드러운 정책으로 전환
언제든지 "없음"과 같은 보다 완화된 DMARC 정책을 선택할 수 있습니다. 이렇게 하면 DMARC가 수신자에게 실패하더라도 메시지가 수신자에게 전달될 수 있습니다. 하지만 이렇게 하면 피싱 및 스푸핑 공격에 취약해집니다.
3. SPF 및 DKIM 정렬 모두 사용
DKIM과 SPF를 함께 사용하면 이메일 인증에 대한 계층화된 접근 방식을 제공합니다. DKIM은 메시지의 무결성을 확인하여 메시지가 변조되지 않았는지 확인하며, SPF는 보내는 서버의 신원을 확인합니다. 이 두 가지를 함께 사용하면 이메일 소스에 대한 신뢰를 구축하여 스푸핑, 피싱 및 무단 이메일 활동의 위험을 줄일 수 있습니다.
PowerDMARC로 DMARC 오류 수정하기
PowerDMARC는 다양하고 포괄적인 기능을 제공하여 DMARC 장애를 완화합니다. 첫째, 단계별 안내 및 자동화 도구를 제공하여 조직이 DMARC를 올바르게 배포할 수 있도록 지원합니다. 이를 통해 DMARC 레코드, SPF 및 DKIM 인증이 올바르게 구성되도록 보장하여 성공적인 DMARC 구현 가능성을 높입니다.
DMARC가 구축되면 PowerDMARC는 이메일 트래픽을 지속적으로 모니터링하고 DMARC 실패에 대한 실시간 보고서와 알림을 생성합니다. 이러한 가시성을 통해 조직은 SPF 또는 DKIM 실패와 같은 인증 문제를 신속하게 식별하고 수정 조치를 취할 수 있습니다.
모니터링 외에도 PowerDMARC는 AI 위협 인텔리전스 기능을 통합합니다. 이 기능은 글로벌 위협 피드를 활용하여 피싱 공격 및 스푸핑 시도의 소스를 식별하고 분석합니다. 의심스러운 이메일 활동에 대한 인사이트를 제공함으로써 조직은 잠재적인 위협을 사전에 식별하고 위험을 완화하는 데 필요한 조치를 취할 수 있습니다.
문의하기 시작하려면 문의하세요!
결론: 올바른 방법으로 이메일 보안 강화하기
이메일 보안에 대한 다계층 접근 방식을 채택함으로써 조직과 개인은 진화하는 사이버 위협에 대한 방어력을 크게 강화할 수 있습니다. 여기에는 강력한 인증 메커니즘 구현, 암호화 기술 사용, 피싱 공격에 대한 사용자 교육, 정기적인 보안 프로토콜 업데이트가 포함됩니다.
또한, AI 도구를 통합하여 이메일 보안을 강화하는 것은 사이버 범죄자들의 정교한 공격에 대비할 수 있는 가장 좋은 방법입니다.
DMARC 오류를 방지하고 다른 DMARC 오류를 해결합니다, 가입 에 가입하여 지금 바로 DMARC 전문가에게 문의하세요!
- 신원 도용으로부터 자신을 보호하는 방법 - 2023년 9월 29일
- 이메일 보안에서 DNS의 역할 - 2023년 9월 29일
- 신종 피싱 위협과 이에 미리 대비하는 방법 - 2023년 9월 29일