중요 알림: Google과 Yahoo는 2024년 4월부터 DMARC를 요구할 예정입니다.
PowerDMARC

DMARC가 실패하는 이유는 무엇인가요? 2024년 DMARC 오류 수정하기

DMARC 실패

DMC가 실패하는 이유

읽기 시간: 10

이상 44억 8천만 명 이상의 이메일 사용자 전 세계적으로 매일 수많은 메시지를 전송하는 상황에서 DMARC 실패 오류는 큰 문제가 되고 있습니다. 도메인 기반 메시지 인증, 보고 및 적합성의 약자인 DMARC는 사칭 및 피싱 공격으로부터 이메일을 보호하는 보안 프로토콜입니다. 그러나 때때로 DMARC가 실패하여 이메일 전송이 중단될 수 있습니다.

특히 업무상 이메일에 의존하는 경우 DMARC 장애는 실망스러운 일이 될 수 있습니다. 심지어 이메일이 의도한 수신자에게 도달하지 못할 수도 있습니다. DMARC는 SPF 또는 DKIM이 모두 구현된 경우 둘 중 하나를 통과해야 한다는 점에 유의하세요. 그러나 DMARC가 SPF 또는 DKIM에만 의존하는 경우 두 프로토콜 중 하나라도 실패하면 DMARC 인증이 실패하게 됩니다. 

DMARC가 실패하는 일반적인 이유는 다음과 같습니다:

간단히 말해, DMARC에 실패하면 이메일이 DMARC 인증을 통과하지 못한 것입니다. DMARC 실패 오류는 이메일 마케팅 활동에 영향을 미치고 이메일 전달률을 크게 떨어뜨릴 수 있습니다. 

이 글에서 배우게 될 내용입니다:

DMARC 개요

DMARC는 도메인 기반 메시지 인증, 보고 및 준수의 약자입니다. 이메일 스푸핑 및 피싱 공격을 방지하여 추가적인 보안 계층을 제공하는 이메일 인증 프로토콜입니다. DMARC는 도메인 소유자가 DNS 레코드에 정책을 게시할 수 있도록 허용하는 방식으로 작동하며, 이러한 정책은 수신 메일 서버에 도메인이 보낸 것으로 주장하는 이메일을 처리하는 방법을 알려줍니다.

DMARC를 사용하여 승인되지 않은 이메일을 거부하거나 격리하여 이메일 전송을 보다 효과적으로 제어할 수 있습니다. 또한 DMARC는 이메일 인증 실패에 대한 귀중한 인사이트를 제공하는 보고서를 생성합니다.

다음은 몇 가지 최근 통계 산업 전반의 DMARC에 대한 최근 통계입니다:

  1. DMARC 산업은 2019년에 85% 성장했습니다.
  2. 2021년에 유효한 DMARC 정책의 수가 84% 증가했습니다. 
  3. 2021년에는 2020년에 비해 5백만 개의 새로운 DMARC 레코드가 추가되었습니다.
  4. 전 세계 DMARC 소프트웨어 시장은 2030년까지 약 8억 달러에 달할 것으로 예상됩니다.

전반적으로 DMARC는 인증 검사를 시행하고 조직이 이메일 기반 위협으로부터 브랜드 평판과 사용자를 보호할 수 있도록 지원함으로써 이메일 보안을 강화합니다.

DMARC가 실패하는 이유는 무엇인가요? 

DMARC 실패는 SPF 및 DKIM 인증 실패, '보낸 사람' 도메인 간의 정렬 오류 등 다양한 원인으로 인해 발생할 수 있습니다, SPFDKIM의 불일치, 전달 또는 타사 서비스에서 이메일 서명을 수정하는 문제, 잘못 구성된 DMARC 정책, 악의적인 공격자가 합법적인 도메인을 스푸핑하려는 시도 등이 있습니다.

DMARC가 실패하면 이메일 인증 문제, 잠재적인 전달 문제, 피싱 공격의 위험 증가로 이어질 수 있습니다. 이러한 원인을 이해하고 적절한 구성 및 인증 조치를 구현하면 DMARC 규정 준수를 개선하고 이메일 보안을 강화할 수 있습니다. 이메일 보안.

DMARC가 실패하는 일반적인 원인으로는 정렬 실패, 전송 소스 정렬 오류, DKIM 서명 문제, 전달된 이메일 등이 있습니다. 각각의 원인을 자세히 살펴보겠습니다: 

1. DMARC 정렬 실패

DMARC는 도메인 정렬을 사용하여 이메일을 인증합니다. 즉, DMARC는 발신자 주소(보이는 헤더에 있는)에 언급된 도메인을 숨겨진 반환 경로 헤더(SPF의 경우) 및 DKIM 서명 헤더(DKIM의 경우)에 언급된 도메인과 대조하여 도메인이 진짜인지 여부를 확인합니다. 둘 중 하나가 일치하면 이메일이 DMARC를 통과하고, 그렇지 않으면 DMARC 실패로 이어집니다. 

따라서 이메일이 DMARC에 실패하는 경우 도메인이 잘못 정렬된 경우일 수 있습니다. 즉, SPF 또는 DKIM 식별자가 정렬되지 않아 이메일이 권한이 없는 출처에서 전송된 것으로 보입니다. 그러나 이는 DMARC 실패의 원인 중 하나에 불과합니다. 

DMARC 정렬 모드

프로토콜 정렬 모드에 따라 DMARC가 실패할 수도 있습니다. SPF 인증을 위해 다음 정렬 모드 중에서 선택할 수 있습니다:

DKIM 인증을 위해 다음 정렬 모드 중에서 선택할 수 있습니다:

이메일이 DMARC 인증을 통과하려면 SPF 또는 DKIM이 일치해야 한다는 점에 유의하세요.  

2. DKIM 서명이 설정되지 않았습니다.

DMARC가 실패할 수 있는 매우 일반적인 경우는 도메인에 대한 DKIM 서명을 지정하지 않은 경우입니다. 이러한 경우 이메일 교환 서비스 공급업체에서 기본값인 DKIM 서명 를 발신자 헤더의 도메인과 일치하지 않는 발신 이메일에 할당합니다. 수신 MTA가 두 도메인을 정렬하지 못하므로 메시지에 대한 DKIM 및 DMARC가 실패합니다.

3. DNS에 추가되지 않은 소스 전송 

SPF를 사용하여 도메인에 DMARC를 설정하면 수신 MTA가 DNS 쿼리를 수행하여 발신 소스를 인증한다는 점에 유의해야 합니다. 즉, 도메인의 DNS에 모든 인증된 발신 소스를 나열하지 않으면 수신자가 DNS에서 해당 소스를 찾을 수 없으므로 목록에 없는 소스에 대해서는 이메일이 SPF 및 이후 DMARC에 실패하게 됩니다. 

따라서 합법적인 이메일이 항상 전달되도록 하려면 도메인을 대신하여 이메일을 보낼 권한이 있는 모든 승인된 타사 이메일 공급업체를 SPF DNS 레코드에 입력해야 합니다.

4. 중개 서버를 통해 전달된 이메일

이메일 전달 과정에서 이메일은 최종적으로 수신 서버에 전달되기 전에 중개 서버를 통과합니다. 중개 서버의 IP 주소가 발신 서버의 IP 주소와 일치하지 않기 때문에 SPF 검사가 실패하며, 이 새 IP 주소는 일반적으로 원래 서버의 SPF 레코드에 포함되지 않습니다. 

반대로, 전달 이메일은 중개 서버 또는 전달 주체가 메시지 내용에 특정 변경을 가하지 않는 한 일반적으로 DKIM 이메일 인증에 영향을 미치지 않습니다.

이 문제를 해결하려면 조직에서 모든 발신 메시지를 SPF와 DKIM 모두에 대해 정렬하고 인증하여 전체 DMARC 규정 준수를 즉시 선택해야 합니다. 이메일이 DMARC 인증을 통과하려면 이메일이 SPF 또는 DKIM 인증 및 정렬을 통과해야 합니다.

관련 읽기: 이메일 전달 및 DMARC

5. 도메인이 스푸핑되고 있습니다.

구현 측면에 문제가 없다면 스푸핑 공격으로 인해 이메일이 DMARC에 실패할 수 있습니다. 이는 사칭자 및 위협 행위자가 악성 IP 주소를 사용하여 도메인에서 보낸 것처럼 보이는 이메일을 보내려고 시도하는 경우입니다.

최근 이메일 사기 통계에 따르면 이메일 스푸핑 사례가 증가하고 있으며, 이는 조직의 평판에 큰 위협이 되고 있습니다. 이러한 경우 거부 정책에 DMARC가 구현되어 있으면 실패하고 스푸핑된 이메일이 수신자의 받은 편지함으로 전달되지 않습니다. 따라서 도메인 스푸핑은 대부분의 경우 DMARC가 실패하는 이유에 대한 해답이 될 수 있습니다.

타사 사서함 제공업체에서 DMARC가 실패하는 이유는 무엇인가요?

외부 사서함 제공업체를 사용하여 회원님을 대신하여 이메일을 보내는 경우에는 해당 제공업체에 대해 DMARC, SPF 및/또는 DKIM을 활성화해야 합니다. 해당 업체에 연락하여 구현을 대신 처리해 달라고 요청하거나 직접 문제를 해결하고 프로토콜을 수동으로 활성화할 수 있습니다. 이렇게 하려면 이러한 각 플랫폼에서 호스팅되는 계정 포털에 관리자 권한으로 액세스할 수 있어야 합니다.

외부 사서함 공급업체에 대해 이러한 프로토콜을 활성화하지 않으면 DMARC가 실패할 수 있습니다.

Gmail 메시지에 대한 DMARC가 실패한 경우 도메인의 SPF 레코드에 마우스를 가져가 다음을 포함했는지 확인하세요. _spf.google.com 이 포함되어 있는지 확인하세요. 그렇지 않은 경우 수신 서버가 Gmail을 인증된 발신 출처로 식별하지 못하기 때문일 수 있습니다. MailChimp, SendGrid 등에서 보낸 이메일에도 동일하게 적용됩니다.

DMARC에 실패한 메시지를 감지하는 방법은 무엇인가요? 

DMARC 보고서에 대한 보고를 사용 설정한 경우 메시지에 대한 DMARC 실패를 쉽게 감지할 수 있습니다. 또는 이메일 헤더 분석을 수행하거나 Gmail의 이메일; 로그 검색을 사용할 수 있습니다. 방법을 살펴보겠습니다:

1. 도메인에 대한 DMARC 보고를 사용 설정합니다. 

DMARC 실패를 감지하려면 DMARC 프로토콜에서 제공하는 이 편리한 기능을 사용하세요. DMARC DNS 레코드에 "rua" 태그를 정의하기만 하면 ESP로부터 DMARC 데이터가 포함된 보고서를 받을 수 있습니다. 구문은 다음과 같을 수 있습니다: 

v=DMARC1; ptc=100; p=reject; rua=mailto:email1@powerdmarc.com; 

rua 태그에는 보고서를 수신할 이메일 주소가 포함되어야 합니다. 

PowerDMARC에서는 DMARC 장애를 쉽게 감지하고 더 빠르게 문제를 해결할 수 있도록 간소화되고 사람이 읽을 수 있는 보고서를 제공합니다:

2. 이메일 헤더를 수동으로 분석하거나 분석 도구를 배포합니다.

이메일 헤더를 분석하여 DMARC 실패를 감지할 수도 있습니다.

a. 수동 방법

아래와 같이 수동으로 헤더를 분석할 수 있습니다.

Gmail을 사용하여 이메일을 보내는 경우에는 메시지를 클릭하고 '더보기'(오른쪽 상단 모서리에 있는 점 3개)를 클릭한 다음 '원본 보기'를 클릭할 수 있습니다: 

이제 DMARC 인증 결과를 확인할 수 있습니다:

b. 자동화된 분석 도구

PowerDMARC의 이메일 헤더 분석기 는 DMARC 실패 오류를 즉시 감지하고 DMARC 실패 문제를 완화하는 데 탁월한 도구입니다.

당사와 함께라면 아래와 같이 이메일, 정렬 및 기타 규정 준수에 대한 DMARC의 상태를 종합적으로 분석할 수 있습니다:

3. Google의 이메일 로그 검색 사용 

Google의 이메일 로그 검색을 사용하여 특정 메시지의 DMARC 실패에 대한 추가 정보를 찾을 수 있습니다. 그러면 메시지 세부 정보, 배달 후 메시지 세부 정보 및 수신자 세부 정보가 표시됩니다. 결과는 아래와 같이 표 형식으로 표시됩니다:

이미지 출처

DMARC 실패를 수정하는 4단계

DMARC 오류를 해결하려면 저희의 DMARC 분석기 에 가입하여 DMARC 보고 및 모니터링 여정을 시작하는 것이 좋습니다.

1단계: 아무것도 없는 상태에서 시작

없음 정책을 사용하면 다음을 사용하여 도메인을 모니터링할 수 있습니다. DMARC(RUA) 집계 보고서 를 사용하여 도메인을 모니터링하고 인바운드 및 아웃바운드 이메일을 면밀히 주시하면 원치 않는 배달 문제에 대응하는 데 도움이 됩니다.

2단계: 시행으로 전환

그 후에는 궁극적으로 도메인 스푸핑 및 피싱 공격에 대한 면역력을 확보하는 데 도움이 되는 강제 정책으로 전환할 수 있도록 지원합니다.

3단계: AI 기반 위협 탐지 사용

위협 인텔리전스 엔진의 도움을 받아 악성 IP 주소를 삭제하고 PowerDMARC 플랫폼에서 직접 신고하여 향후 사칭 공격을 피할 수 있습니다.

4단계: 지속적인 모니터링

이메일이 DMARC에 실패한 사례에 대한 자세한 정보를 얻을 수 있는 DMARC(RUF) 포렌식 보고서를 사용 설정하여 문제의 근원을 파악하고 더 빠르게 문제를 해결할 수 있습니다.

DMARC에 실패한 메시지를 처리하는 방법은 무엇인가요?

DMARC에 실패하는 메시지를 처리하려면 좀 더 완화된 DMARC 정책를 선택하고, DNS 레코드에 오류가 있는지 확인하고, DMARC 구현을 DKIM 및 SPF와 결합하여 보안을 극대화하고 오탐의 위험을 줄일 수 있습니다.

1. DMARC 기록 확인

사용 DMARC 검사기 를 사용하여 추가 공백, 철자 오류 등 기록에서 구문 또는 기타 형식적 오류를 찾아보세요.

2. 더 부드러운 정책으로 전환

언제든지 "없음"과 같은 보다 완화된 DMARC 정책을 선택할 수 있습니다. 이렇게 하면 DMARC가 수신자에게 실패하더라도 메시지가 수신자에게 전달될 수 있습니다. 하지만 이렇게 하면 피싱 및 스푸핑 공격에 취약해집니다. 

3. SPF 및 DKIM 정렬 모두 사용 

DKIM과 SPF를 함께 사용하면 이메일 인증에 대한 계층화된 접근 방식을 제공합니다. DKIM은 메시지의 무결성을 확인하여 메시지가 변조되지 않았는지 확인하며, SPF는 보내는 서버의 신원을 확인합니다. 이 두 가지를 함께 사용하면 이메일 소스에 대한 신뢰를 구축하여 스푸핑, 피싱 및 무단 이메일 활동의 위험을 줄일 수 있습니다.

PowerDMARC로 DMARC 오류 수정하기

PowerDMARC는 다양하고 포괄적인 기능을 제공하여 DMARC 장애를 완화합니다. 첫째, 단계별 안내 및 자동화 도구를 제공하여 조직이 DMARC를 올바르게 배포할 수 있도록 지원합니다. 이를 통해 DMARC 레코드, SPF 및 DKIM 인증이 올바르게 구성되도록 보장하여 성공적인 DMARC 구현 가능성을 높입니다.

DMARC가 구축되면 PowerDMARC는 이메일 트래픽을 지속적으로 모니터링하고 DMARC 실패에 대한 실시간 보고서와 알림을 생성합니다. 이러한 가시성을 통해 조직은 SPF 또는 DKIM 실패와 같은 인증 문제를 신속하게 식별하고 수정 조치를 취할 수 있습니다.

모니터링 외에도 PowerDMARC는 AI 위협 인텔리전스 기능을 통합합니다. 이 기능은 글로벌 위협 피드를 활용하여 피싱 공격 및 스푸핑 시도의 소스를 식별하고 분석합니다. 의심스러운 이메일 활동에 대한 인사이트를 제공함으로써 조직은 잠재적인 위협을 사전에 식별하고 위험을 완화하는 데 필요한 조치를 취할 수 있습니다.

문의하기 에 문의하여 시작하세요!

결론: 올바른 방법으로 이메일 보안 강화하기

이메일 보안에 대한 다계층 접근 방식을 채택함으로써 조직과 개인은 진화하는 사이버 위협에 대한 방어력을 크게 강화할 수 있습니다. 여기에는 강력한 인증 메커니즘 구현, 암호화 기술 사용, 피싱 공격에 대한 사용자 교육, 정기적인 보안 프로토콜 업데이트가 포함됩니다. 

또한, AI 도구를 통합하여 이메일 보안을 강화하는 것이 사이버 범죄자들의 정교한 공격에 대응할 수 있는 가장 좋은 방법입니다. 

DMARC 실패를 방지하고 다른 DMARC 오류를 해결하려면, 가입 에 가입하여 지금 바로 DMARC 전문가에게 문의하세요!

콘텐츠 검토 및 사실 확인 프로세스

이 글은 사이버 보안 전문가가 선별한 글입니다. 이 글에서 소개하는 방법과 사례는 실제 고객들이 DMARC 장애를 극복하는 데 도움이 된 실제 전략입니다. 이러한 방법이 효과가 없는 경우, 문의 에 문의하여 DMARC 전문가의 무료 안내를 받으세요.

 

모든 고객사에 PowerDMARC를 구현한 이후, DNS 서비스를 제어하지 않더라도 온보딩, 모니터링, 변경 프로세스가 훨씬 쉬워졌습니다.

Joe Burns, Reformed IT의 공동 창립자 겸 CEO

모바일 버전 종료