Is DMARC vereist?

Als u een organisatie runt die dagelijks gebruik maakt van een aanzienlijke e-mailstroom, is de kans groot dat u de term "DMARC" al bent tegengekomen. Wat is DMARC nu eigenlijk? Domain-Based Message Authentication, Reporting and Conformance is het e-mailcontrolepunt aan de kant van de ontvanger dat u helpt uw uitgaande e-mails te authenticeren en te reageren op situaties waarin deze e-mails een twijfelachtige legitimiteit hebben. DMARC biedt verschillende voordelen en is vooral nuttig in de wereld van vandaag, waar er steeds meer op afstand wordt gewerkt en elektronische communicatie de meest gebruikte methode van interactie voor bedrijven is geworden. Laten we de 5 belangrijke redenen op een rijtje zetten waarom DMARC nodig is in de context van vandaag:

1) DMARC helpt aanvallen van imitatie tegen te gaan

Sinds het nieuws over het COVID-19-vaccin in februari 2021 wereldwijd uitbrak, maakten cyberaanvallers misbruik van de situatie om vervalste e-mails te creëren met gebruikmaking van authentieke bedrijfsdomeinen, waarin werknemers en klanten werden gelokt met vaccins. Verschillende gebruikers, met name ouderen, werden het slachtoffer van de lokmiddelen en verloren uiteindelijk geld. Dit verklaart waarom DMARC nu meer dan ooit nodig is.

Een nieuwe vorm van BEC (Business Email Compromise) heeft onlangs het internet stormenderhand veroverd, waarbij gebruik wordt gemaakt van mazen in de leesbevestigingen van Microsoft 365 en authenticatieprotocollen worden gemanipuleerd om spamfilters en beveiligingsgateways te omzeilen. Met geraffineerde social engineering-aanvallen zoals deze kunnen robuuste beveiligingsmaatregelen gemakkelijk worden omzeild en nietsvermoedende klanten worden overgehaald hun inloggegevens in te voeren.

DMARC minimaliseert de kans op BEC- en domain spoofing-aanvallen en helpt uw e-mails te beveiligen tegen fraude en impersonatie. Dit komt omdat DMARC anders werkt dan uw gewone geïntegreerde beveiligingsgateways die bij uw cloud-gebaseerde e-mailuitwisselingsdiensten worden geleverd, door domeineigenaren een manier te bieden om te beslissen hoe ze willen dat ontvangende servers reageren op e-mails die SPF/DKIM e-mailverificatieprotocollen niet halen.

2) DMARC verbetert de bezorgbaarheid van e-mail

Wanneer uw e-maildomein wordt vervalst, zijn uw ontvangers, die al jaren met uw merk communiceren, de laatsten die achterdochtig staan tegenover frauduleuze activiteiten van uw kant. Daarom openen ze gemakkelijk de vervalste e-mails en vallen ze ten prooi aan deze aanvallen. De volgende keer dat ze een e-mail van u ontvangen, zullen ze echter aarzelen om uw e-mail te openen, zelfs als het bericht authentiek is en van een geautoriseerde bron komt. Dit zal een drastische impact hebben op uw e-mail deliverability, evenals op de e-mailmarketingstrategieën en -agenda's van uw bedrijf.

Echter, DMARC kan de deliverability van e-mail op termijn met bijna 10% verbeteren! DMARC is nodig om volledige controle te houden over uw domein door te kiezen welke berichten worden afgeleverd in de inbox van uw ontvangers. Dit houdt onwettige e-mails op afstand en zorgt ervoor dat legitieme e-mails altijd zonder vertraging worden afgeleverd.

3) DMARC geaggregeerde rapporten helpen u zichtbaarheid te krijgen

DMARC Aggregate rapporten kunnen u helpen uw verificatieresultaten te bekijken en fouten in e-mailaflevering sneller te beperken. Het helpt u inzicht te krijgen in de verzendbronnen en IP-adressen die e-mails verzenden namens uw domein en die de verificatie niet doorstaan. Dit helpt u ook bij het opsporen van kwaadaardige IP-adressen, wat verklaart waarom DMARC vereist is.

PowerDMARC's DMARC aggregate rapporten zijn beschikbaar in 7 verschillende weergaven op het platform die u helpen een ongefilterd perspectief te krijgen op uw e-mailverzendbronnen en hostnamen, als nooit tevoren! Bovendien bieden wij u de optie om uw DMARC-rapporten direct om te zetten in PDF-documenten die u met uw hele team kunt delen, of een schema te maken om ze op regelmatige tijdstippen naar u te laten e-mailen.

4) Forensische DMARC-rapporten helpen u te reageren op forensische incidenten

DMARC forensische rapporten worden gegenereerd wanneer een forensisch incident wordt getriggerd, zoals wanneer de uitgaande e-mail SPF of DKIM authenticatie faalt. Een dergelijk incident kan worden getriggerd in het geval van domain spoofing aanvallen, waarbij een email domein wordt vervalst door een impersonator die een malafide IP adres gebruikt om een frauduleus bericht naar een nietsvermoedende ontvanger te sturen dat afkomstig lijkt te zijn van een authentieke bron die zij kennen en kunnen vertrouwen. Forensische rapporten bieden een gedetailleerde analyse van kwaadaardige bronnen die mogelijk hebben geprobeerd u te spoofen, zodat u actie tegen hen kunt ondernemen en toekomstige incidenten kunt voorkomen.

Merk op dat forensische rapporten zeer gedetailleerd zijn en de inhoud van uw e-mail kunnen bevatten. U kunt echter voorkomen dat de inhoud van uw e-mail wordt onthuld terwijl u uw DMARC forensische rapporten bekijkt, door uw rapporten te versleutelen met een privésleutel waar alleen u toegang toe heeft, met PowerDMARC.

5) DMARC helpt de reputatie van uw domein te verbeteren

Een goede domeinreputatie is als een veer op uw hoed, als de eigenaar van het domein. Een goede domeinreputatie geeft aan ontvangende emailservers aan dat uw emails legitiem zijn en van betrouwbare bronnen komen en dus minder snel als spam worden gemarkeerd of in de junkfolder belanden. DMARC helpt u uw domeinreputatie te verbeteren door uw berichtbronnen te valideren en geeft aan dat uw domein uitgebreide ondersteuning biedt voor veilige protocollen door standaard e-mailverificatiepraktijken zoals SPF en DKIM te implementeren.

Hiermee is het duidelijk waarom DMARC nodig is, en voordelig kan blijken te zijn voor uw bedrijf! Dus de volgende stap is :

Hoe DMARC configureren voor uw domein?

PowerDMARC's DMARC Analyzer kan u helpen DMARC te implementeren in 4 eenvoudige stappen:

  • Publiceer uw SPF, DKIM en DMARC record in de DNS van uw domein
  • Meld u aan bij PowerDMARC om toegang te krijgen tot uw DMARC-aggregaten en forensische rapporten en uw e-mailstroom te controleren
  • Overschakelen van een monitoringbeleid naar DMARC-afdwinging, voor maximale bescherming tegen BEC en spoofing
  • Blijf onder de SPF 10 lookup limiet met PowerSPF

Meld u vandaag nog aan voor uw gratis DMARC Analyzer en profiteer vandaag nog van de vele voordelen van DMARC!

E-mail spoofing is een groeiend probleem voor de beveiliging van een organisatie. Er is sprake van spoofing wanneer een hacker een e-mail verstuurt die afkomstig lijkt te zijn van een betrouwbare bron/domein. Email spoofing is geen nieuw concept. Het wordt gedefinieerd als "het vervalsen van de header van een e-mailadres om het bericht van iemand of ergens anders dan van de werkelijke bron te doen lijken" en het teistert merken al tientallen jaren. Wanneer een e-mail wordt verzonden, geeft het Van-adres niet aan vanaf welke server de e-mail daadwerkelijk is verzonden, maar welk domein is ingevoerd tijdens het aanmaken van het adres, zodat de e-mailontvangers geen argwaan wekken.

Met de hoeveelheid gegevens die tegenwoordig via e-mailservers passeert, mag het geen verrassing zijn dat spoofing een probleem is voor bedrijven. Eind 2020 ontdekten we dat het aantal phishingincidenten met maar liefst 220% was gestegen ten opzichte van het jaarlijkse gemiddelde tijdens het hoogtepunt van de wereldwijde pandemische angsten... Aangezien niet alle spoofingaanvallen op grote schaal worden uitgevoerd, zou het werkelijke aantal veel hoger kunnen liggen. Het is 2021, en het probleem lijkt met het jaar erger te worden. Daarom maken merken gebruik van veilige protocollen om hun e-mails te authenticeren en de kwaadwillige bedoelingen van bedreigers te omzeilen.

E-mail Spoofing: Wat is het en hoe werkt het?

Bij phishingaanvallen wordt gebruikgemaakt van e-mailvervalsing om gebruikers wijs te maken dat het bericht afkomstig is van een persoon of entiteit die zij kennen of kunnen vertrouwen. Een cybercrimineel gebruikt een spoofingaanval om ontvangers te laten denken dat het bericht van iemand anders afkomstig is. Hierdoor kunnen aanvallers u schade berokkenen zonder dat u ze kunt traceren. Als u een e-mail van de belastingdienst ziet waarin staat dat ze uw terugbetaling naar een andere bankrekening hebben gestuurd, kan het om een 'spoofing'-aanval gaan. Phishing-aanvallen kunnen ook worden uitgevoerd via e-mail spoofing, wat een frauduleuze poging is om gevoelige informatie zoals gebruikersnamen, wachtwoorden en creditcardgegevens (PIN-codes) te verkrijgen, vaak voor kwaadwillige doeleinden. De term komt van het "vissen" naar een slachtoffer door zich betrouwbaar voor te doen.

In SMTP krijgen uitgaande berichten een afzenderadres toegewezen door de clienttoepassing; servers voor uitgaande e-mail hebben geen manier om te bepalen of het afzenderadres legitiem is of gespoofed. E-mail-spoofing is dus mogelijk omdat het e-mailsysteem dat wordt gebruikt om e-mailadressen weer te geven, de uitgaande servers geen manier biedt om na te gaan of het afzenderadres legitiem is. Daarom kiezen grote spelers in de sector voor protocollen als SPF, DKIM en DMARC om hun legitieme e-mailadressen te autoriseren en impersonatieaanvallen tot een minimum te beperken.

De anatomie van een e-mail-spoofingaanval ontrafelen

Elke e-mailclient gebruikt een specifieke toepassingsprogramma-interface (API) om e-mail te verzenden. Sommige toepassingen stellen gebruikers in staat het afzenderadres van een uitgaand bericht te configureren uit een drop-down menu met e-mailadressen. Deze mogelijkheid kan echter ook worden opgeroepen met behulp van scripts die in een willekeurige taal zijn geschreven. Elk geopend e-mailbericht heeft een afzenderadres dat het adres weergeeft van de e-mailtoepassing of -dienst van de oorspronkelijke gebruiker. Door de toepassing of dienst te herconfigureren, kan een aanvaller e-mail verzenden namens een willekeurige persoon.

Laten we zeggen dat het nu mogelijk is om duizenden valse berichten te versturen vanuit een authentiek email domein! Bovendien hoef je geen expert in programmeren te zijn om dit script te gebruiken. Bedreigers kunnen de code naar eigen voorkeur aanpassen en een bericht beginnen te versturen met het e-maildomein van een andere afzender. Dit is precies hoe een e-mail spoofing aanval wordt uitgevoerd.

Email Spoofing als vector van Ransomware

E-mail spoofing maakt de weg vrij voor de verspreiding van malware en ransomware. Als je niet weet wat ransomware is, is het kwaadaardige software die voortdurend de toegang tot je gevoelige gegevens of systeem blokkeert en een geldbedrag (losgeld) eist in ruil voor het weer decoderen van je gegevens. Ransomware-aanvallen zorgen ervoor dat organisaties en particulieren elk jaar tonnen geld verliezen en leiden tot enorme gegevensinbreuken.

DMARC en e-mailverificatie fungeren ook als de eerste verdedigingslinie tegen ransomware door uw domein te beschermen tegen de kwaadwillige bedoelingen van spoofers en imitators.

Bedreigingen voor kleine, middelgrote en grote ondernemingen

Merkidentiteit is van vitaal belang voor het succes van een onderneming. Klanten voelen zich aangetrokken tot herkenbare merken en vertrouwen op hen voor consistentie. Maar cybercriminelen doen er alles aan om van dit vertrouwen te profiteren en brengen de veiligheid van uw klanten in gevaar met phishing-e-mails, malware en e-mailspoofingactiviteiten. De gemiddelde organisatie verliest tussen de 20 en 70 miljoen dollar per jaar als gevolg van e-mailfraude. Het is belangrijk op te merken dat spoofing ook inbreuken op handelsmerken en andere intellectuele eigendomsrechten kan inhouden, waardoor de reputatie en geloofwaardigheid van een bedrijf aanzienlijke schade wordt toegebracht, en wel op de volgende twee manieren:

  • Uw partners of gewaardeerde klanten kunnen een vervalste e-mail openen en uiteindelijk hun vertrouwelijke gegevens in gevaar brengen. Cybercriminelen kunnen ransomware in hun systeem injecteren, wat leidt tot financiële verliezen, door middel van spoof-e-mails die zich voordoen als u. Daarom zullen ze de volgende keer misschien terughoudend zijn om zelfs uw legitieme e-mails te openen, waardoor ze hun vertrouwen in uw merk verliezen.
  • Ontvangende e-mailservers kunnen uw legitieme e-mails als spam markeren en in de map met ongewenste e-mail plaatsen omdat de reputatie van de server verslechtert, wat een drastische invloed heeft op de deliverability van uw e-mails.

Hoe dan ook, zonder enige twijfel zal uw klantgerichte merk aan de ontvangende kant van alle complicaties komen te staan. Ondanks de inspanningen van IT-professionals begint 72% van alle cyberaanvallen met een schadelijke e-mail, en bij 70% van alle gegevensinbreuken worden social engineering-tactieken gebruikt om bedrijfsdomeinen te spoofen - waardoor e-mailverificatiepraktijken zoals DMARC, een kritieke prioriteit worden.

DMARC: Uw one-stop oplossing tegen e-mail spoofing

Domain-Based Message Authentication, Reporting and Conformance(DMARC) is een e-mailverificatieprotocol dat, indien correct geïmplementeerd, e-mailspoofing, BEC en impersonatieaanvallen drastisch kan beperken. DMARC werkt samen met twee standaard authenticatiepraktijken, SPF en DKIM, om uitgaande berichten te authenticeren en biedt ontvangende servers een manier om aan te geven hoe zij moeten reageren op e-mails die de authenticatiecontroles niet doorstaan.

Lees meer over wat is DMARC?

Als u uw domein wilt beschermen tegen de kwaadwillige bedoelingen van spoofers, is de eerste stap het correct implementeren van DMARC. Maar voordat u dit doet, moet u eerst SPF en DKIM instellen voor uw domein. PowerDMARC's gratis SPF en DKIM record generators kunnen u helpen bij het genereren van deze records die in uw DNS worden gepubliceerd, met een enkele klik. Na het succesvol configureren van deze protocollen, doorloop de volgende stappen om DMARC te implementeren:

  • Genereer een foutloos DMARC record met de gratis DMARC record generator van PowerDMARC
  • Publiceer het record in de DNS van uw domein
  • Geleidelijk overgaan naar een DMARC handhavingsbeleid van p=reject
  • Bewaak uw e-mail ecosysteem en ontvang gedetailleerde authenticatie aggregate en forensische (RUA/RUF) rapporten met onze DMARC analyzer tool

Te overwinnen beperkingen bij het bereiken van DMARC handhaving

U heeft een foutloos DMARC record gepubliceerd, en bent overgegaan op een beleid van handhaving, en toch ondervindt u problemen bij de aflevering van e-mail? Het probleem kan veel gecompliceerder zijn dan u denkt. Als je het nog niet wist, je SPF authenticatie protocol heeft een limiet van 10 DNS lookups. Als u echter gebruik maakt van cloud-gebaseerde e-maildienstverleners en diverse leveranciers van derden, kunt u deze limiet gemakkelijk overschrijden. Zodra u dat doet, breekt SPF en zelfs legitieme e-mails mislukken de verificatie, waardoor uw e-mails in de map met ongewenste e-mail terechtkomen of helemaal niet worden afgeleverd.

Als uw SPF record ongeldig wordt door te veel DNS lookups, wordt uw domein weer kwetsbaar voor e-mail spoofing aanvallen en BEC. Daarom is het noodzakelijk om onder de SPF 10 lookup limiet te blijven om e-mail deliverability te garanderen. Daarom raden wij PowerSPF aan, uw automatische SPF flatenner, die uw SPF record verkleint tot een enkel include statement, waardoor overbodige en geneste IP adressen teniet worden gedaan. Wij voeren ook periodieke controles uit om wijzigingen te controleren die door uw serviceproviders worden aangebracht in hun respectieve IP-adressen, zodat uw SPF-record altijd up-to-date is.

PowerDMARC verzamelt een reeks van e-mail authenticatie protocollen zoals SPF, DKIM, DMARC, MTA-STS, TLS-RPT en BIMI om uw domein een reputatie en deliverability boost te geven. Meld u vandaag nog aan om uw gratis DMARC analyzer te ontvangen.

Voordat we ingaan op het instellen van DKIM voor uw domein, eerst even iets over wat DKIM is. DKIM, of DomainKeys Identified Mail, is een e-mail authenticatie protocol dat wordt gebruikt om de authenticiteit van uitgaande e-mails te verifiëren. Hierbij wordt gebruik gemaakt van een door uw mailserver gegenereerde cryptografische sleutel, die elk uitgaand e-mailbericht ondertekent. Dit zorgt ervoor dat uw ontvangers kunnen verifiëren dat de e-mails die zij ontvangen, van uw mailserver afkomstig zijn en niet vervalst zijn. Dit kan de bezorgbaarheid verbeteren en spam helpen uitsluiten. Eenvoudig gezegd bevat een e-mail van een DKIM mail server een digitale handtekening, of beter gezegd, een cryptografische handtekening, die kan worden gevalideerd door de e-mail server van de ontvanger.

DKIM is ontstaan door een combinatie van bestaande technologieën zoals DomainKeys (van Yahoo) en Identified Internet Mail (van Cisco). Het is uitgegroeid tot een algemeen toegepaste verificatiemethode, die bekend staat onder de naam DKIM en die ook als RFC (Request for Comments) is geregistreerd door de IETF (Internet Engineering Task Force). Alle grote ISP's zoals Google, Microsoft en Yahoo maken een digitale handtekening die wordt opgenomen in de e-mail header van uitgaande e-mails en valideren inkomende mail met hun eigen beleid.

In deze blog gaan we dieper in op het mechanisme dat DKIM gebruikt om uw e-mails te valideren en de verschillende voordelen daarvan, en leren we hoe u DKIM voor uw eigen domein kunt instellen.

Hoe DKIM instellen om uw domein te beschermen tegen spoofing?

De DKIM handtekening wordt door de MTA gegenereerd en opgeslagen in het lijstdomein. Na ontvangst van de e-mail kunt u de DKIM verifiëren met behulp van de publieke sleutel. DKIM is een authenticatie mechanisme dat de identiteit van een bericht kan aantonen. Deze handtekening bewijst dat het bericht door een legitieme server is gegenereerd.

Dit is vooral nodig omdat het aantal domain spoofing attacks de laatste tijd toeneemt.

Wat is een DKIM handtekening?

Om DKIM te gebruiken, moet u beslissen wat er in de handtekening moet komen. Meestal is dat de body van de e-mail en een aantal standaard headers. U kunt deze elementen niet meer wijzigen, dus kies ze zorgvuldig. Als u eenmaal heeft besloten welke onderdelen van de e-mail in de DKIM handtekening worden opgenomen, moeten deze elementen ongewijzigd blijven om een geldige DKIM handtekening te behouden.

DKIM handtekening, niet te verwarren met DKIM selector, is niets meer dan een verzameling willekeurige tekenreeksen die ook wel "hash waarden" worden genoemd. Wanneer uw domein is geconfigureerd met DKIM, versleutelt uw verzendende e-mailserver deze waarde met een privé sleutel waar alleen u toegang toe heeft. Deze handtekening garandeert dat de e-mail die u verstuurt niet is gewijzigd of vervalst nadat deze is verzonden. Om de DKIM-handtekening te valideren, voert de ontvanger van de e-mail een DNS-query uit om de openbare sleutel op te zoeken. De publieke sleutel is verstrekt door de organisatie die eigenaar is van het domein. Als deze overeenkomt, wordt uw e-mail als authentiek aangemerkt.

Hoe DKIM instellen in 3 eenvoudige stappen?

Om DKIM eenvoudig met PowerDMARC te implementeren hoeft u alleen maar uw DKIM record te genereren met onze gratis DKIM record generator. Uw DKIM record is een DNS TXT record dat in de DNS van uw domein wordt gepubliceerd. Vervolgens kunt u gratis DKIM records opzoeken met onze DKIM record lookup tool. Deze gratis tool biedt een één-klik DKIM controle, zodat u zeker weet dat uw DKIM record foutloos en geldig is. Om het record te genereren, moet u wel eerst uw DKIM selector identificeren.

Hoe identificeer ik mijn DKIM Selector?

Een veel gestelde vraag door domeineigenaren is: Hoe vind ik mijn DKIM? Om uw DKIM selector te vinden, hoeft u alleen maar

1) Stuur een testmail naar uw gmail-account 

2) Klik op de 3 puntjes naast de e-mail in uw gmail inbox

3) Selecteer "toon origineel" 

4) Navigeer op de pagina "Origineel bericht" naar de DKIM handtekening sectie en zoek de "s=" tag, de waarde van deze tag is uw DKIM selector. 

DMARC en DKIM

Een veel voorkomende vraag die u zich vaak stelt is of het implementeren van DKIM voldoende is? Het antwoord is nee. DKIM helpt u weliswaar uw e-mailberichten te versleutelen met een cryptografische handtekening om de legitimiteit van uw afzenders te valideren, maar het biedt geen mogelijkheid voor e-mailontvangers om te reageren op berichten die DKIM niet halen. Dit is waar DMARC in het spel komt!

Domain-Based Message Authentication, Reporting and Conformance (DMARC) is een e-mailauthenticatieprotocol dat domeineigenaren helpt actie te ondernemen tegen berichten die SPF/DKIM-authenticatie niet doorstaan. Dit minimaliseert op zijn beurt de kans op domain spoofing attacks en BEC. DMARC kan samen met SPF en DKIM de deliverability van e-mail met 10% verbeteren en de reputatie van uw domein een boost geven.

Meld u vandaag nog aan bij PowerDMARC om gebruik te maken van uw gratis DMARC analyzer proefversie!

Weten hoe DMARC moet worden geïmplementeerd is van cruciaal belang voor de groei, reputatie en veiligheid van een organisatie.

Uw klantgerichte merk is wat bezoekers naar uw producten/diensten trekt en leidt tot conversie. Het hebben van een onberispelijke merkreputatie kan uw merk niet alleen in een positie van ongeëvenaarde geloofwaardigheid plaatsen, het kan ook uw bedrijf maken of breken. Dit is waar e-mailbeveiliging en BIMI om de hoek komen kijken. Terwijl u dagelijks marketinge-mails verstuurt naar uw klanten en partners om uw diensten te promoten, kunnen hackers en imitators uw domein spoofen met behulp van social engineering-tactieken, om kwaadaardige e-mails te versturen. Deze e-mails raken verloren tussen de legitieme e-mails die u verzendt, waardoor nietsvermoedende klanten worden aangespoord om ze te openen, wat uiteindelijk leidt tot overboekingen of diefstal van kredietgegevens.

Welnu, de volgende keer dat uw klanten een e-mail van u ontvangen, is het een natuurlijk menselijk instinct dat zij niet geneigd zullen zijn deze zelfs maar te openen, ook al is deze legitiem, nadat zij een keer zijn opgelicht. Zelfs als u e-mailverificatieprotocollen zoals SPF, DKIM en DMARC gebruikt, is er geen manier voor uw ontvangers om te weten of een e-mail die vanaf uw domein wordt verzonden legitiem is of niet. Daarom hebt u Brand Indicators for Message Identification of BIMI nodig, zodat uw ontvangers uw merk visueel kunnen herkennen in hun inbox.

Wat is BIMI?

Wanneer u merkindicatoren voor berichtidentificatie ( BIMI ) gebruikt om uw e-mail te verifiëren, weten uw abonnees dat u een legitiem bedrijf bent en zullen ze eerder geneigd zijn uw e-mails te openen. Door uw merklogo in e-mails te integreren, fungeert het als een tweede beveiligingslaag die ervoor zorgt dat ontvangers minder snel aan de echtheid van uw e-mail zullen twijfelen. Als de e-mail dan ooit door een spammer wordt gekloond, weten de ontvangers dat het nep is omdat uw logo niet aanwezig is.

BIMI is niets anders dan een korte reeks instructies die aan de e-mail client kan worden doorgegeven. BIMI werkt met verschillende soorten e-mailclients en kan alleen werken als de ontvanger BIMI heeft geactiveerd. Veel meer dan alleen een e-mail authenticatie protocol, is BIMI een eenvoudig te implementeren e-mail marketing oplossing, ontworpen om u te helpen uw naamsbekendheid op te bouwen.

PowerDMARC Logo Mobiel

Hoe kan BIMI uw merk helpen?

  • Met BIMI zien uw klanten uw logo in hun inbox telkens wanneer u een e-mail verstuurt, waardoor uw imago wordt versterkt, nieuwe klanten worden aangeschreven en merkloyaliteit wordt opgebouwd.
    Het is een geweldige manier om uw klanten aan uw merk te laten denken, zelfs als u er niet bent.
  • Een bekend logo zal voor klanten herkenbaar zijn als een merk waarmee zij een band hebben. BIMI heeft het pad geëffend om uw merkbekendheid te vergroten en het vertrouwen van uw klanten te versterken.
  • Een vertrouwde e-mail zal onmiddellijk de aandacht trekken van de ontvangers. BIMI is een visueel herkenningsteken dat het unieke logo van uw merk weergeeft, zodat ontvangers uw merk gemakkelijk kunnen herkennen en vertrouwen. Dit verhoogt de deliverability van uw e-mail.
  • BIMI is een eenvoudige manier om aan te geven dat uw bericht is geauthenticeerd door middel van visuele bevestiging.

Opmerking: BIMI bouwt voort op een fundament van DMARC, waardoor u meer veiligheid krijgt met uw bestaande DMARC-implementatie.

Stappen om uw merk te beschermen tegen scammers met BIMI

Alvorens BIMI in te voeren, moet aan een aantal essentiële eisen worden voldaan:

1. BIMI Record eist dat uw domein DMARC-geauthenticeerd is op een beleidsniveau van handhaving ('verwerpen' of 'in quarantaine plaatsen')

2. U moet een SVG-bestand voor uw logo maken en uploaden naar een server volgens de BIMI SVG.

3. U heeft toegang nodig tot de DNS van uw domein om een nieuw BIMI DNS record te publiceren.

Klinkt ingewikkeld? PowerDMARC maakt het implementatieproces eenvoudiger voor u. Met ons hoeft u niet langer na te denken over de complexiteit van het configureren van het protocol, in plaats daarvan kunt u zich richten op het gebruik ervan in uw voordeel en dat van uw merk.

3 stappen BIMI implementatie met PowerDMARC

Wanneer u zich aanmeldt voor DMARC deployment met PowerDMARC, krijgt u ook BIMI implementatie in huis. Met PowerBIMI wordt deimplementatie van uw kant teruggebracht tot drie basisstappen:

  • Verschuiving naar een DMARC beleid van handhaving (p=weigeren/quarantaine)
  • Upload uw BIMI-conforme SVG-logo-afbeelding
  • Genereer uw BIMI dossier met onze gratis BIMI dossier generator.

En voila! U bent klaar met het configureren van BIMI in een klik van een knop. In de huidige situatie ondersteunen Verizon Media Group (Yahoo, AOL etc) de weergave van logo's als je aan de eisen voldoet, en zelfs toonaangevende spelers in de industrie zoals Gmail zitten in hun pilot-programma.

Maak BIMI vandaag nog onderdeel van het e-mailbeveiligingspakket van uw organisatie met PowerDMARC, en breng uw merkbekendheid naar een hoger niveau. Meld u nu aan voor een gratis BIMI-proefversie. SEO advies

Marketeers zijn de ontwerpers van het merkimago, daarom moeten ze zich bewust zijn van deze 5 bekende Phishing-termen, die een ravage kunnen aanrichten in de reputatie van een bedrijf. Phishing is een soort aanvalsvector waarbij een website of e-mail wordt gebruikt die eruitziet alsof hij van een gerenommeerde organisatie afkomstig is, maar die in werkelijkheid is gemaakt met de bedoeling gevoelige informatie te verzamelen, zoals gebruikersnamen, wachtwoorden en creditcardgegevens (ook wel bekend als kaartgegevens). Phishing-aanvallen komen vaak voor in de onlinewereld.

Wanneer uw bedrijf het slachtoffer wordt van een phishing-aanval, kan dit uw merknaam schade berokkenen en uw ranking in zoekmachines of conversiepercentage beïnvloeden. Het zou voor marketeers een prioriteit moeten zijn om zich tegen phishing-aanvallen te beschermen, omdat ze een directe weerspiegeling zijn van de consistentie van uw bedrijf. Daarom moeten we als marketeers uiterst voorzichtig te werk gaan als het gaat om phishing-zwendel.

Phishing-zwendel bestaat al vele jaren. Maakt u zich geen zorgen als u er nog niet eerder van gehoord hebt, het is niet uw schuld. Sommigen zeggen dat de cyberzwendel 10 jaar geleden is ontstaan, maar phishing werd officieel een misdrijf in 2004. Omdat phishingtechnieken zich blijven ontwikkelen, kan het tegenkomen van een nieuwe phishing-e-mail al snel verwarrend worden, en soms is het moeilijk te zeggen of het bericht legitiem is of niet. U kunt uzelf en uw organisatie beter beschermen door alert te zijn op deze vijf veelvoorkomende phishingtechnieken.

5 gebruikelijke phishingtermen die u moet kennen

1) Phishing via e-mail 

Phishing-e-mails worden meestal in bulk verzonden vanaf een domein dat een legitiem domein nabootst. Een bedrijf kan het e-mailadres [email protected] hebben, maar een phishingbedrijf kan [email protected] gebruiken. Het doel is u voor de gek te houden door op een schadelijke koppeling te klikken of gevoelige informatie te delen door u voor te doen als een echt bedrijf waarmee u zaken doet. Bij een nepdomein wordt vaak gebruikgemaakt van tekenvervanging, zoals het gebruik van 'r' en 'n' naast elkaar om 'rn' te maken in plaats van 'm'.

Phishing-aanvallen evolueren voortdurend en worden mettertijd steeds ondetecteerbaarder. Bedreigers gebruiken social engineering-tactieken om domeinen te spoofen en frauduleuze e-mails te versturen vanaf een legitiem domein, voor kwaadaardige doeleinden.

2) Spear Phishing 

Een spear phishing-aanval is een nieuwe vorm van cyberaanval waarbij gebruik wordt gemaakt van valse informatie om toegang te krijgen tot accounts die een hoger beveiligingsniveau hebben. Professionele aanvallers hebben als doel één slachtoffer te compromitteren, en om dit idee uit te voeren, onderzoeken ze het sociale profiel van het bedrijf en de namen en rollen van werknemers binnen dat bedrijf. In tegenstelling tot phishing is Spear phishing een gerichte campagne tegen één organisatie of individu. Deze campagnes worden zorgvuldig opgebouwd door dreigingsactoren met als enige doel een specifieke persoon of specifieke personen te viseren om toegang te krijgen tot een organisatie.

3) Walvisvangst

Whaling is een zeer gerichte techniek die de e-mails van medewerkers van een hoger niveau kan compromitteren. Het doel, dat vergelijkbaar is met andere phishingmethoden, is om medewerkers te verleiden op een schadelijke koppeling te klikken. Een van de meest verwoestende e-mailaanvallen die bedrijfsnetwerken hebben gepasseerd, is de whaling-zwendel. Bij deze pogingen tot persoonlijk gewin wordt gebruik gemaakt van overredingskracht om de weerstand van de slachtoffers te verlagen, zodat ze worden overgehaald om bedrijfsgelden af te staan. Whaling staat ook bekend als CEO-fraude, omdat aanvallers zich vaak voordoen als mensen in autoritaire posities, zoals de CEO van een bedrijf.

4) Compromittering van zakelijke e-mail 

Business Email Compromise (BEC) is een vorm van cybercriminaliteit die bedrijven veel geld kan kosten. Dit type cyberaanval maakt gebruik van e-mailfraude om organisatiedomeinen te beïnvloeden tot deelname aan frauduleuze activiteiten met compromittering en diefstal van gevoelige gegevens tot gevolg. Voorbeelden van BEC zijn factuurfraude, domeinspoofing en andere vormen van impersonatieaanvallen. Elk jaar kan een gemiddelde organisatie tot 70 miljoen dollar verliezen door BEC-fraude. Lees meer over de statistieken van BEC-aanvallen in 2020. Bij een typische aanval richten fraudeurs zich op specifieke werknemersrollen binnen een organisatie door een reeks frauduleuze e-mails te verzenden die beweren afkomstig te zijn van een senior collega, klant of zakenpartner. Ze kunnen ontvangers opdragen betalingen te verrichten of vertrouwelijke gegevens vrij te geven.

5) Phishing van hengelaars 

Veel bedrijven hebben duizenden klanten en ontvangen dagelijks honderden klachten. Via sociale media kunnen bedrijven ontsnappen aan de beperkingen van hun beperkingen en hun klanten bereiken. Dit stelt een bedrijf in staat flexibel te zijn en zich aan te passen aan de eisen van zijn klanten. Angler phishing is het benaderen van ontevreden klanten via sociale media en zich voordoen als onderdeel van een bedrijf. Angler phishing is een eenvoudige truc die wordt gebruikt om gewone gebruikers van sociale media wijs te maken dat een bedrijf probeert hun problemen op te lossen, terwijl de persoon aan de andere kant in werkelijkheid misbruik van hen maakt.

Hoe beschermt u uw organisatie tegen phishing en e-mailfraude

Uw e-mail service provider kan geïntegreerde beveiligingspakketten leveren als onderdeel van hun service. Deze fungeren echter als spamfilters die bescherming bieden tegen inkomende phishing-pogingen. Wanneer een e-mail echter door oplichters met gebruikmaking van uw domeinnaam naar de inbox van de ontvanger wordt gestuurd, zoals in het geval van BEC, whaling en andere vormen van impersonatieaanvallen die hierboven zijn genoemd, zullen deze filters hun doel niet dienen. Daarom moet u onmiddellijk gebruik maken van e-mailverificatieoplossingen zoals DMARC en overschakelen op een beleid van handhaving.

  • DMARC verifieert uw e-mails door ze af te stemmen op de SPF- en DKIM-verificatiestandaarden.
  • Het specificeert aan ontvangende servers hoe zij moeten reageren op e-mails die de authenticatiecontroles niet doorstaan.
  • DMARC aggregate (RUA) rapporten geven u een beter inzicht in uw e-mail ecosysteem en verificatie resultaten en helpt u uw domeinen eenvoudig te monitoren.
  • DMARC forensische (RUF) rapporten geven u een diepgaande analyse van uw DMARC faalresultaten, waardoor u sneller kunt reageren op impersonatie aanvallen.

Hoe kan PowerDMARC uw merk helpen?

PowerDMARC is meer dan alleen uw DMARC service provider, het is een multi-tenant SaaS platform dat een breed scala aan authenticatie oplossingen en DMARC MSSP programma's biedt. Wij maken e-mailauthenticatie eenvoudig en toegankelijk voor elke organisatie, van kleine bedrijven tot multinationale ondernemingen.

  • Wij helpen u in een mum van tijd van p=none naar p=reject, om uw merk te beschermen tegen impersonatie aanvallen, domain spoofing en phishing.
  • Wij helpen u DMARC-rapportage eenvoudig te configureren voor uw met uitgebreide grafieken en tabellen en RUA-rapportweergaven in 6 verschillende formaten voor gebruiksgemak en versterkte zichtbaarheid
  • Wij geven om uw privacy, dus u kunt uw DMARC RUF-rapporten versleutelen met uw privésleutel
  • Wij helpen u geplande PDF-rapporten over uw verificatieresultaten te genereren
  • Wij bieden dynamische SPF flattening oplossing zoals PowerSPF zodat u nooit de 10 DNS lookup limiet overschrijdt
  • Wij helpen u TLS-encryptie verplicht te stellen in SMTP, met MTA-STS om uw domein te beschermen tegen alomtegenwoordige bewakingsaanvallen
  • Wij helpen u uw merk visueel herkenbaar te maken in de inbox van uw ontvangers met BIMI

Meld u vandaag nog aan bij PowerDMARC en ontvang uw gratis proefversie van de DMARC-analyser, en stap over van een beleid van monitoring op handhaving om uw domein maximale bescherming te bieden tegen BEC-, phishing- en spoofingaanvallen.