Gebruikers van informatiesystemen in grote organisaties hebben vaak sterke reacties op hun ervaring met het systeem. De noodzaak om te navigeren door een IT-omgeving die bestaat uit een groot aantal specifieke oplossingen kan frustrerend zijn voor eindgebruikers. Bijgevolg ontwikkelen en vertrouwen veel afdelingen op hun eigen puntoplossingen om de vermeende beperkingen van één enkele organisatiebrede oplossing te overwinnen. Dit markeerde de oorsprong van Shadow IT. Een afdeling die over schaduw-IT middelen beschikt, heeft meer wendbaarheid in zijn processen. Het voorkomt ook de afstemming tussen afdelingen, die vaak onmogelijk is: en dat is het belangrijkste voordeel waar het om draait. Shadow IT brengt echter een kolossale verzameling beveiligingsrisico's en uitdagingen met zich mee die het enige voordeel ervan volledig tenietdoen. Deze beveiligingsrisico's kunnen worden opgelost met DMARC .

Laten we eens meer te weten komen over wat Shadow IT is en hoe DMARC helpt om Shadow IT beveiligingsrisico's te bestrijden met verbeterde zichtbaarheid.

Wat is Shadow IT?

Grote bedrijven hebben vaak grote centrale IT-afdelingen om netwerken te bewaken, ondersteuning te bieden en de door de organisatie gebruikte diensten te beheren. Er is echter geconstateerd dat er de laatste jaren een trend van schaduw-IT is ontstaan, omdat werknemers de centrale autoriteit vaak omzeilen en hun eigen technologie aanschaffen om werkgerelateerde doelen te bereiken. In een wereld die steeds mobieler wordt, brengen werknemers liever hun eigen apparaten mee naar het werk omdat ze die al hebben, ermee vertrouwd zijn, of omdat ze niet zo worden opgezadeld met een IT-afdeling die ingewikkelde setups vereist. Naarmate cloud-gebaseerde consumententoepassingen aan populariteit winnen, neemt de adoptie van schaduw-IT toe. RSA , de beveiligingsdivisie van EMC, meldt dat 35 procent van de werknemers het beveiligingsbeleid van hun bedrijf omzeilt om hun werk te kunnen doen.

Hoewel naar schatting een zo grote groep werknemers van andere afdelingen niet-conforme methoden zou gebruiken om hun werk te doen, moeten bedrijven in gedachten houden dat ongecontroleerd gebruik van Shadow IT kan leiden tot verlies van productiviteit en veiligheid.

Risico's en uitdagingen van schaduw-IT voor organisaties

Volgens een recent onderzoek van de Cloud Computing Association gebruikt meer dan 30% van de bedrijven cloudtoepassingen waar IT geen weet van heeft. Veel bedrijven worden geconfronteerd met gegevensinbreuken en storingen als gevolg van hun gebruik van cloud-applicaties. Deze cloud-applicaties worden meestal al gebruikt door werknemers, maar worden niet gemonitord door de IT-afdeling.

U weet nooit wanneer een niet-IT-afdeling in uw bedrijf gebruikmaakt van Shadow IT om de beveiliging van de organisatie te omzeilen en e-mails te verzenden met behulp van cloudgebaseerde toepassingen en diensten die geen geautoriseerde verzendbronnen voor uw organisatie zijn, met gebruikmaking van uw identiteit. Dit kan de weg vrijmaken voor ongefilterde kwaadaardige activiteiten, spam en uitwisseling van frauduleuze berichten die mogelijk de reputatie en geloofwaardigheid van uw bedrijf kunnen schaden. Shadow IT, zoals het wordt genoemd, kan kwetsbaar zijn voor datalekken en systeemstoringen als het niet goed wordt gecontroleerd. Dit is precies waar DMARC tussenbeide komt om de schaduw-IT risico's in beveiliging op te lossen door het authentiseren van verzendende bronnen, zelfs als ze succesvol zijn in het omzeilen van geïntegreerde beveiligingsgateways om de e-mailserver van uw klant te bereiken.

Hoe beschermt DMARC tegen risico's van schaduw-IT?

Het belangrijkste probleem dat Shadow IT veroorzaakt, is het gebrek aan zicht op de activiteiten van verschillende afdelingen en hun communicatie met externe bronnen zoals klanten en partners via e-mailuitwisselingsdiensten van derden, zonder dat de IT-afdeling daarvan op de hoogte is. Dit toegenomen en ongeoorloofde gebruik van cloudgebaseerde toepassingen voor de uitwisseling van informatie en communicatie veroorzaakt een grote toevloed van e-mailfraude, impersonatieaanvallen en BEC. DMARC is het meest aanbevolen e-mailverificatieprotocol in de branche en helpt organisaties om Shadow IT-activiteiten een stap voor te blijven.

  • DMARC Aggregate reports geven inzicht in de verzendbronnen en de IP-adressen erachter, zodat de IT-afdeling de exacte herkomst van alle ongeautoriseerde verzendbronnen kan zien
  • Met DMARC enforcement in uw organisatie worden e-mails afkomstig van onwettige bronnen geweigerd door ontvangende MTA's voordat ze in de inbox van uw klant terechtkomen
  • InDMARC forensische rapporten worden alle pogingen tot domain spoofing, impersonation, BEC en andere frauduleuze activiteiten in detail uitgewerkt
  • Dit helpt een einde te maken aan Shadow IT-praktijken door niet-IT-afdelingen zonder goedkeuring van de IT-afdeling
  • Dit helpt ook om zicht te krijgen op alle e-mails die op elk moment door verschillende afdelingen van en naar uw domein worden gestuurd, wat ze inhouden, en de status van hun authenticatie

Meld u vandaag nog aan bij DMARC analyzer en begin uw e-mail authenticatie reis om Shadow IT activiteiten in uw organisatie in te dammen en volledige transparantie te behouden over alle afdelingen.

Ongeacht het type bedrijf dat u leidt, klein, middelgroot of groot, e-mail is een onweerlegbaar instrument geworden om te communiceren met uw werknemers, partners en klanten. Maar als u fouten hebt in uw e-mail authenticatie records, kan dat een echt probleem zijn! Een domain record checker tool helpt u een stap voor te blijven op deze problemen.

Bedrijven versturen en ontvangen elke dag e-mails in bulk uit verschillende bronnen. Bovendien kunnen organisaties ook een beroep doen op externe leveranciers die gemachtigd kunnen zijn om namens het bedrijf e-mails te verzenden. Als gevolg hiervan wordt het steeds moeilijker onderscheid te maken tussen legitieme en schadelijke bronnen.

Hier is een oplossing - PowerDMARC. Dit SaaS-platform helpt u uw e-mailverificatieprotocollen van tijd tot tijd te beoordelen en met een DMARC-recordchecker te zien of uw domein beveiligd is tegen spoofing, zodat u indien nodig wijzigingen kunt aanbrengen.

Controleer uw domein vandaag nog! Gebruik onze gratis domeinrecord checker om de DMARC, SPF, DKIM, BIMI, en MTA-STS records van uw domein direct te controleren om er zeker van te zijn dat uw domein beschermd is tegen impersonatie en e-mail fraude!

Het belang van een robuuste e-mailbeveiliging in 2021

Beveiligingsonderzoekers van over de hele wereld hebben onlangs in hun bevindingen geconcludeerd dat :

  • 62% van alle cyberaanvallen in 2021 is tot nu toe gebaseerd op e-mail.
  • Aanvallen op e-mailfraude zijn de afgelopen twee jaar met 220% toegenomen, waarbij de aantallen zijn geëscaleerd na het uitbreken van de wereldwijde pandemie en de invoering van werkomgevingen op afstand
  • In het IC3-rapport van 2020 van de FBI wordt Business Email Compromise (BEC) aangemerkt als de cybercriminaliteit met de grootste financiële schade van 2020
  • De IRS heeft onlangs gewaarschuwd voor dreigende phishing-aanvallen op onderwijsinstellingen

De schade die door phishing-aanvallen wordt aangericht, leidt jaarlijks tot miljardenverliezen en de compromittering van gevoelige bedrijfsinformatie en gezondheidsinformatie. Deze gegevens geven een duidelijker beeld van de situatie op het gebied van de beveiliging van het organisatiedomein in de huidige omstandigheden.

Daarom is het van cruciaal belang dat u de e-mailbeveiliging van uw domein evalueert met een domeinrecordchecker om te begrijpen waar u staat en vervolgens vast te stellen welke maatregelen u moet nemen om deze te verbeteren.

Hoe controleer je of je domein beschermd is?

 

 

De eerste stap naar het verbeteren van de e-mailbeveiliging van uw domein is te beoordelen hoe goed het beveiligd is tegen beveiligingsinbreuken, e-mailfraude, BEC en spoofing. Gebruik de gratis PowerDMARC domain record checker tool om de DMARC, SPF, DKIM, BIMI, MTA-STS, en TLS-RPT records van uw domein te controleren en te testen. Hiermee kunt u direct controleren of uw website beveiligd is tegen online fraude. Beveiligingsscores voor domeinen geven u een momentopname van uw bescherming tegen impersonatie en spoofing.

Als uw domein een lagere rating heeft, kan dat te wijten zijn aan een slechte infrastructuur voor e-mailbeveiliging en ontoereikende of onjuiste e-mailverificatieprotocollen, die beide de reputatie en geloofwaardigheid van uw domein kunnen schaden.

Een hoge score betekent dat uw domein de beste bescherming heeft tegen alle soorten aanvallen en pogingen tot impersonatie. Het correct instellen van beveiligingsprotocollen en rapportagemechanismen voor uw domein kan de volgende voordelen hebben:

  • De kans om ten prooi te vallen aan BEC, domain spoofing en phishing aanvallen wordt geminimaliseerd
  • U krijgt volledige controle over het e-mail ecosysteem van uw domein
  • Ervaar een boost in uw merkreputatie, geloofwaardigheid en authenticiteit
  • Ervaar een boost in e-mail deliverability van bijna 10% na verloop van tijd
  • Verminderde kans dat uw legitieme e-mails als spam worden gemarkeerd

Daarom moet u streven naar een zo hoog mogelijke domeinbeveiligingsrangschikking, zodat uw bedrijfsdomein adequaat wordt beschermd en uw e-mails weer veilig zijn. Leer hoe u uw domeinbeveiligingsrang kunt verhogen door de gids voor domeinbeveiligingsrangschikking te volgen.

Verbeter de e-mailbeveiliging van uw domein met PowerDMARC

Het configureren van verificatieprotocollen is een complexe en lastige taak waarbij u moet navigeren door de complexiteit van protocolimplementatie, -configuratie en ten slotte handhaving om ervoor te zorgen dat uw configuratie correct is. PowerDMARC is echter uw multi-tenant SaaS-platform om u te helpen uw authenticatieprotocollen snel te configureren. Het neemt het grootste deel van de implementatietaken achter de schermen voor zijn rekening en automatiseert het proces.

Wanneer u zich aanmeldt bij de DMARC analyzer, kunt u uw domeinbeveiliging verbeteren en een betere beoordeling krijgen op de gratis domeinchecker. Het helpt u:

  • Implementeer DMARC, SPF, en DKIM met foutloze syntax met slechts een paar klikken
  • Krijg toegang tot uw persoonlijke dashboard om volledig inzicht te krijgen in uw DMARC-verificatie resultaten
  • Implementeer een uitgebreid rapportagemechanisme dat uw domein voortdurend controleert op misbruik en impersonatie
  • Blijf altijd onder de 10 DNS lookup limiet met dynamische SPF afvlakking
  • Maak TLS-encryptie verplicht in SMTP en krijg meldingen over problemen bij het afleveren van e-mail met respectievelijk MTA-STS en SMTP TLS-rapportage.
  • Maak uw merk visueel herkenbaar in de inbox van uw klanten en vergroot de impact van uw e-mailmarketingcampagnes met BIMI.

PowerdMARC diensten voor kleine, middelgrote en grote ondernemingen helpen u het exacte niveau van beveiliging te bereiken dat u wenst te benutten voor uw domein, zodat de volgende keer dat u uw domeinbeveiliging controleert op de domeinrecord checker, u een indrukwekkende score krijgt!

Voor we beginnen met "hoe stel je DMARC in?" moeten we even een stapje terug doen en het concept van DMARC begrijpen en hoe het de laatste jaren is uitgegroeid tot de meest trending oplossing in de wereld van informatie- en e-mailbeveiliging. Organisaties kunnen worden beschouwd als grote e-mail uitwisselende organen met een grote toevloed in e-mail stroom over hun client-base, en onder hun zakelijke partners en werknemers.

Tijdens het uitvoeren van uw e-mailmarketingcampagnes is het echter moeilijk om te controleren of alle e-mails die vanaf uw domein worden verzonden, legitiem zijn. Elke 14 seconden wordt een organisatiedomein gespooft door een aanvaller om phishing-e-mails te versturen naar ontvangers die hen vertrouwen. Daarom is e-mailverificatie een verplichte toevoeging aan uw beveiliging.

Waarom is DMARC nodig in de huidige situatie?

Het Internet Crime Complaint Center 2020(IC3-verslag 2020) van de FBI meldde dat er in de VS 28 500 klachten waren binnengekomen over op e-mail gebaseerde aanvallen. De FBI onderzocht aanvallen via e-mailoplichting waarin de Coronavirus Aid, Relief, and Economic Security Act (CARES Act) werd beschreven, die erop gericht was kleine bedrijven tijdens de pandemie bijstand te verlenen. Deze aanvallen waren specifiek gericht tegen werkloosheidsverzekeringen, leningen in het kader van het loonbeschermingsprogramma (Paycheck Protection Program, PPP) en rampenleningen voor economisch letsel bij kleine bedrijven (Small Business Economic Injury Disaster Loans).

Wist je dat?

  • 75% van de organisatiedomeinen van over de hele wereld werden in 2020 vervalst om phishing-e-mails naar slachtoffers te sturen
  • 74% van die phishing campagnes waren succesvol
  • De frequentie van BEC is sinds vorig jaar met 15% gestegen
  • IBM meldt dat een op de vijf bedrijven het afgelopen jaar te maken heeft gehad met een datalek als gevolg van kwaadaardige e-mails

Controleer uw domein nu om te zien hoe beschermd u bent tegen e-mailfraude!

Hoe DMARC manueel instellen?

Om te leren hoe DMARC op te zetten, moet je beginnen met het aanmaken van een DMARC record. Hoe ingewikkeld het ook mag klinken, het proces is in verhouding veel eenvoudiger! DMARC is een DNS TXT (tekst) record dat in je DNS gepubliceerd kan worden om het protocol voor je domein te configureren.

DMARC record voorbeeld:

v=DMARC1; p=afwijzing; adkim=s; aspf=s; rua=mailto:[email protected]; ruf=mailto:[email protected]; pct=100; fo=0;

Opmerking: Bij het begin van uw e-mail authenticatie reis, kunt u uw DMARC beleid (p) op none houden in plaats van reject, om uw e-mail stroom te monitoren en problemen op te lossen voordat u overschakelt naar een strikt beleid.

Leer DMARC record te publiceren

Hoe DMARC eenvoudig instellen met PowerDMARC

Met PowerDMARC, hoeft u geen diepgaande kennis van de mechanismen te hebben om handmatig uw DMARC record aan te maken, aangezien wij dit automatisch doen op ons platform. Het enige wat u hoeft te doen is onze gratis DMARC record generator tool te gebruiken en de gewenste criteria in te vullen. Klik op Generate Record en creëer direct een foutloos DMARC record om in uw DNS te publiceren:

Na het aanmaken van uw record, opent u uw DNS management console, navigeert u naar uw gewenste domein en plakt u het TXT record. Sla wijzigingen op in het proces en u bent klaar!

Hoe DMARC gebruiken om Domein Spoofing te voorkomen

Merk op dat als u DMARC configureert om te voorkomen dat uw domein Spoofed wordt en om phishing en BEC aanvallen op afstand te houden, raden wij u aan het volgende criterium te selecteren tijdens het genereren van uw DMARC record met onze DMARC record generator tool:

Stel uw DMARC beleid in op p=weigeren

Wanneer u kiest voor DMARC enforcement in uw organisatie door een reject policy te kiezen, betekent dit dat telkens wanneer een e-mail verzonden vanuit uw domein de DMARC authenticatiechecks niet doorstaat en DMARC faalt, de kwaadwillige e-mail onmiddellijk zou worden geweigerd door de ontvangende MTA, in plaats van te worden afgeleverd in de inbox van de ontvanger.

Een andere factor die u zou willen overwegen is het verkrijgen van inzicht in uw e-mailstroom en het monitoren van e-mails die wel en niet door de verificatie komen. DMARC rapportage zorgt ervoor dat u nooit een kwaadwillende activiteit op uw domein mist en u te allen tijde op de hoogte blijft. Om te genieten van de voordelen van e-mail authenticatie, en DMARC in te stellen op een manier die uw domein effectief beschermt, meld u vandaag nog aan bij DMARC analyzer!

Een van de grootste aandachtspunten voor e-mailbeveiliging in het afgelopen jaar was DMARC en ransomware heeft zich ontpopt als een van de financieel schadelijkste cybermisdrijven van dit jaar. Wat is DMARC nu eigenlijk ? Domain-Based Message Authentication, Reporting and Conformance is een e-mail authenticatie protocol dat wordt gebruikt door domeineigenaren van grote en kleine organisaties, om hun domein te beschermen tegen Business Email Compromise (BEC), direct domain spoofing, phishing aanvallen en andere vormen van e-mail fraude.

DMARC helpt u op termijn te genieten van meerdere voordelen zoals een aanzienlijke boost in uw email deliverability, en domeinreputatie. Een minder bekend feit is echter dat DMARC ook dient als de eerste verdedigingslinie tegen Ransomware. Laten we eens uiteenzetten hoe DMARC kan beschermen tegen Ransomware en hoe ransomware u kan beïnvloeden.

Wat is Ransomware?

Ransomware is een soort kwaadaardige software(malware) die op een computer wordt geïnstalleerd, meestal door het gebruik van malware. Het doel van de kwaadaardige code is om bestanden op de computer te versleutelen, waarna meestal betaling wordt geëist om ze te ontsleutelen.

Zodra de malware is geïnstalleerd, eist de crimineel dat het slachtoffer losgeld betaalt om de toegang tot de gegevens te herstellen. Met de malware kunnen cybercriminelen gevoelige gegevens op computersystemen versleutelen, waardoor deze effectief worden beschermd tegen toegang. De cybercriminelen eisen vervolgens dat het slachtoffer losgeld betaalt om de versleuteling te verwijderen en de toegang te herstellen. Slachtoffers worden meestal geconfronteerd met een bericht waarin staat dat hun documenten, foto's en muziekbestanden zijn versleuteld en dat zij losgeld moeten betalen om de gegevens zogenaamd te "herstellen". Meestal vragen ze de gebruikers om in Bitcoin te betalen en laten ze weten hoe lang ze moeten betalen om te voorkomen dat ze alles verliezen.

Hoe werkt ransomware?

Ransomware heeft aangetoond dat gebrekkige beveiligingsmaatregelen bedrijven in groot gevaar brengen. Een van de meest effectieve verspreidingsmechanismen voor ransomware is phishing via e-mail. Ransomware wordt vaak verspreid via phishing. Dit gebeurt vaak wanneer iemand een kwaadaardige e-mail ontvangt die hem overhaalt een bijlage te openen met een bestand dat hij zou moeten vertrouwen, zoals een factuur, maar dat in plaats daarvan malware bevat en het infectieproces start.

De e-mail zal beweren iets officieels te zijn van een bekend bedrijf en bevat een bijlage die zich voordoet als legitieme software, waardoor het zeer waarschijnlijk is dat nietsvermoedende klanten, partners of werknemers die op de hoogte zijn van uw diensten, er het slachtoffer van worden.

Beveiligingsonderzoekers hebben geconcludeerd dat de keuze voor een organisatie om het doelwit te worden van phishingaanvallen met kwaadaardige links naar malwaredownloads, "opportunistisch" is. Veel ransomware heeft geen externe richtlijnen over wie het doelwit moet zijn, en vaak is het enige wat het stuurt pure opportuniteit. Dit betekent dat elke organisatie, of het nu een klein bedrijf of een grote onderneming is, het volgende doelwit kan zijn als ze mazen in hun e-mailbeveiliging hebben.

2021 recent rapport over beveiligingstrends heeft de volgende verontrustende ontdekkingen gedaan:

  • Sinds 2018 is er een stijging van 350% geweest in ransomware-aanvallen, waardoor het een van de meest populaire aanvalsvectoren van de afgelopen tijd is.
  • Cyberbeveiligingsdeskundigen denken dat er in 2021 meer ransomware-aanvallen dan ooit zullen plaatsvinden.
  • Bij meer dan 60% van alle ransomware-aanvallen in 2020 waren sociale acties, zoals phishing, betrokken.
  • Nieuwe ransomware varianten zijn de laatste 2 jaar met 46% toegenomen
  • 68.000 nieuwe ransomware Trojaanse paarden voor mobiel zijn ontdekt
  • Veiligheidsonderzoekers schatten dat elke 14 seconden een bedrijf het slachtoffer wordt van een ransomware-aanval

Beschermt DMARC tegen Ransomware? DMARC en Ransomware

DMARC is de eerste verdedigingslinie tegen ransomware-aanvallen. Aangezien ransomware meestal wordt afgeleverd aan slachtoffers in de vorm van kwaadaardige phishing e-mails van gespoofde of vervalste bedrijfsdomeinen, helpt DMARC uw merk te beschermen tegen imitatie, wat betekent dat dergelijke valse e-mails zullen worden gemarkeerd als spam of niet zullen worden afgeleverd wanneer u het protocol correct hebt geconfigureerd. DMARC en Ransomware: hoe helpt DMARC?

  • DMARC verifieert uw e-mails aan de hand van SPF- en DKIM-verificatiestandaarden die helpen bij het filteren van schadelijke IP-adressen, vervalsing en domeinvervalsing.
  • Wanneer een door een aanvaller opgestelde phishing-e-mail met een kwaadaardige link om ransomware te installeren die van uw domeinnaam afkomstig is, een server van een klant/werknemer bereikt, als u
  • DMARC geïmplementeerd de e-mail wordt geverifieerd tegen SPF en DKIM.
  • De ontvangende server probeert de versturende bron en DKIM handtekening te verifiëren
  • De kwaadwillige e-mail zal de verificatiecontroles niet doorstaan en uiteindelijk de DMARC-authenticatie niet doorstaan omdat het domein niet overeenstemt
  • Als u DMARC heeft geïmplementeerd in een afgedwongen beleidsmodus (p=reject/quarantine) zal de e-mail na het falen van DMARC worden gemarkeerd als spam, of worden afgewezen, waardoor de kans dat uw ontvangers ten prooi vallen aan de ransomware-aanval nihil wordt.
  • Tenslotte, omzeil bijkomende SPF fouten zoals teveel DNS lookups, syntactische fouten en implementatie fouten, om te voorkomen dat uw e-mail authenticatie protocol ongeldig wordt gemaakt
  • Dit beschermt uiteindelijk de reputatie van uw merk, gevoelige informatie en monetaire activa

De eerste stap om bescherming te krijgen tegen ransomware aanvallen is om u vandaag nog aan te melden voor DMARC analyzer! Wij helpen u DMARC te implementeren en over te stappen op DMARC enforcement, eenvoudig en in zo min mogelijk tijd. Begin uw e-mail authenticatie reis vandaag met DMARC.

Als u op deze pagina bent en deze blog leest, is de kans groot dat u een van de volgende vragen bent tegengekomen:

  • Geen DKIM-record gevonden
  • DKIM record ontbreekt
  • Geen DKIM-record
  • DKIM record niet gevonden
  • Geen DKIM record gepubliceerd
  • Kan DKIM record niet vinden

DKIM is een in de branche bekende e-mail verificatie standaard die een cryptografische handtekening aan uitgaande e-mails toewijst die door ontvangende MTA's wordt gebruikt om de versturende bron te verifiëren. Wanneer u de melding "Geen DKIM record gevonden" ontvangt, betekent dit dat uw domein niet is geconfigureerd voor de DKIM e-mail verificatie standaard. Het instellen van DKIM voor uw domein kan de veiligheid van uw domein verbeteren. Controleer hoe beschermd uw domein is tegen impersonatie met onze DKIM record checker.

Wat is DomainKeys Identified Mail (DKIM)?

Domainkeys Identified Mail (DKIM) is een standaard die door bedrijven wordt gebruikt om e-maildomeinen te beschermen tegen spammers die zich voordoen als echte afzenders. Dit wordt bereikt met cryptografische handtekeningen die door de ontvanger van de e-mail en anderen kunnen worden gecontroleerd. De verzender genereert een DomainKeys Identified Mail publiek/privaat sleutelpaar en voegt de publieke sleutel toe als een DNS TXT record. Het bericht wordt ondertekend met de privésleutel en geauthentiseerd met domeinauthenticatiegegevens.

DKIM is een e-mailverificatieprotocol waarmee de afzender van een e-mail de verantwoordelijkheid voor zijn bericht op zich kan nemen door het deel van het bericht dat daadwerkelijk van hem afkomstig is, te beveiligen met een cryptografische handtekening. Het primaire doel is om vervalsing van e-mailadressen tegen te gaan.

Waarom moet ik DKIM configureren?

Waarschijnlijk is u wel eens verteld dat u DKIM e-mailverificatie nodig hebt. Maar waarom hebben bedrijven het echt nodig en wat zijn de latere voordelen van het implementeren van het protocol? Een onderneming is meestal een grote e-mail uitwisselaar voor hun organisatie met dagelijkse e-mail klap en e-mail marketing campagnes.

DomainKeys Identified Mail (DKIM) is een goede manier om extra zekerheid te bieden voor alle e-mails die uw organisatie verstuurt. Het is een van de mechanismen die in RFC 6376 zijn gespecificeerd voor e-mailvalidatie, -authenticatie en -aflevering. Met behulp van private en publieke sleutels zorgt DKIM ervoor dat een domein een e-mail bericht digitaal ondertekent na alle andere mail verwerkingsstadia, zodat kan worden gecontroleerd of het bericht is gewijzigd door een derde partij, waaronder transport providers en filter diensten. DKIM helpt u de bezorgbaarheid van uw e-mail te verbeteren en beschermt uw domein tegen pogingen tot impersonatie.

  • E-mails die zijn ondertekend met DKIM komen eerder in de inbox terecht dan in de spam-map van uw ontvanger, omdat het een extra beveiligingslaag en authenticiteit toevoegt aan uw e-mails.
  • DKIM kan eenvoudig worden geconfigureerd voor bestaande email service providers zoals Gmail, Sendgrid, MailChimp, etc. Lees hier hoe u DKIM voor hen kunt configureren.
  • Door uw domein met DKIM te configureren, kunnen ISP's in de loop der tijd een positieve reputatie voor uw e-maildomein opbouwen, waardoor de kans kleiner wordt dat uw legitieme e-mails niet worden afgeleverd.
  • DKIM zorgt er ook voor dat uw legitieme e-mails door de verificatiecontroles komen en in de inbox van uw ontvangers worden afgeleverd tijdens het doorsturen van e-mails, waar SPF onvermijdelijk faalt.

De syntax van een DKIM record ontleden

Vóór het verificatieproces, wanneer u uw domein met DKIM configureert, ondertekent uw verzendende server elk bericht als het wordt verzonden. Als een bericht wordt verzonden, wordt een hash gemaakt van de inhoud van de berichtkoppen en vervolgens wordt uw privé sleutel gebruikt om de hash te ondertekenen. Deze DKIM handtekening ziet er ongeveer zo uit:

DKIM-handtekening: v=1; a=rsa-sha1; c=relaxed/relaxed; s=s1; d=yourdomain.com;

h=Van:Datum:Onderwerp:MIME-Versie:Inhoud-Type:Overdracht-Encodering:Aan:Bericht-ID;

[email protected]; bh=wAsbKJhhfgqwOy8qkdk1MjM0NTY3ODkwMTI=;

b=aBecQ+7rHDjakhQs3DPjNJKSAAHsgasZSv4i/Kp+sipUAHDJhaxhBGf+SxcmckhbsbHObMQsCNAMNBSHmnljHAGjaxk2V+baNSHKJBjhdjajdHXASHSjlhcskOtc+sSHKASJKsbakbsjhhHJAJAHlsjdljka4I=+

vversie van DKIM
cde canonieke tag voor header en body
sDKIM-selector
dhet ondertekeningsdomein
hde berichtkoppen
iidentiteit van het ondertekenende domein
bhhashwaarde van het lichaam
bde cyptografische DKIM handtekening voor de header en body

 

Deze handtekening wordt door de verzendende server toegevoegd aan de headers van de uitgaande e-mail. Het bericht is nu klaar voor de server van de ontvanger om het te authenticeren en er zeker van te zijn dat het niet is gewijzigd.

Een ontvangende e-mailserver begint uw e-mailbericht te verifiëren door te controleren of de DKIM-versie voldoet aan de specificaties, het verzenddomein en het domein van de DKIM-handtekening overeenkomen en de header tag het From header veld bevat.

Bij het verifiëren van uw uitgaande e-mail gebruikt de ontvangende server de domeinnaam en de DKIM selector om een DNS lookup uit te voeren en de publieke sleutel op te halen uit de DNS van de afzender. Het TXT resource record dat opgezocht moet worden kan er ongeveer zo uitzien:

s1._domainkey.yourdomain.com 

In het bovenstaande voorbeeld, s1= DKIM selector.

Een gegenereerd DKIM record voor een domein kan er als volgt uitzien (dit DNS TXT record wordt gepubliceerd in de DNS van uw domein en bevat de publieke sleutel die door ontvangende MTA's wordt opgehaald tijdens DKIM verificatie):

v=DKIM1;p=QUFBQUIzTnphQzF5YzJFQUFBQURBUUFCQUFBQWdRRE1zN1pVUVVTbnFnU3hSRWVxMnM4cm4zZDhRV1JDd0VncDlQQ0NMUXIzQWsraWs3WWp6QzhSVDN4R29NeXdFWGQ3emxXaWRGS2pBWU93Q3l1Sy9va1FiZVBqcnVHMkQyRWdmYU9hQ1c0N3F1U2dlOCtxNTRYQVMyMEhFc1c0TVVXN1dKanhHTGlNRjN6WnkxNjJoZFc2RmRhaFFralpFTWtsY2J3enZENngxdz09IA==

vSpecificeert de versie van DKIM die wordt gebruikt
pDit mechanisme specificeert de openbare sleutel die de ontvangende server probeert op te halen bij het verzendende domein om DKIM te verifiëren

 

Het bericht "Geen DKIM record gevonden" oplossen

Als u niet meer de vervelende melding "Geen DKIM record gevonden" wilt krijgen, hoeft u alleen maar DKIM voor uw domein te configureren door een DNS TXT record te publiceren. U kunt onze gratis DKIM record generator gebruiken om direct een record met de juiste syntax aan te maken en in uw DNS te publiceren.

Alles wat je hoeft te doen is:

  • Type uw DKIM selector in. Lean hoe vindt u eenvoudig DKIM selector voor uw domein
  • Vul uw domeinnaam in (bijv. uwdomein.com)
  • Klik op Genereer DKIM record
  • U krijgt uw Private key gegenereerd (U moet deze sleutel invoeren in uw DKIM signer. Hij moet geheim blijven, want iedereen die er toegang toe heeft kan tokens stempelen die zich voordoen als u)
  • U krijgt uw gegenereerde DKIM record met uw publieke sleutel, die u moet publiceren in de DNS van uw domein

Ik heb geen DKIM Record gevonden: Wat nu?

DKIM alleen kan uw merk niet beschermen tegen impersonatie aanvallen. Voor optimale bescherming tegen direct-domain spoofing, phishing-aanvallen en BEC moet u SPF en DMARC voor uw domein configureren. De verificatieprotocollen controleren samen op domeinafstemming om er zeker van te zijn dat de e-mail afkomstig is van een legitieme bron en helpen ontvangende MTA's te bepalen hoe ze moeten reageren op berichten waarbij de verificatie mislukt. Dit mechanisme beschermt uw domein uiteindelijk tegen vervalsing.

Hopelijk heeft deze blog u geholpen uw probleem op te lossen en hoeft u zich nooit meer zorgen te maken over de melding "Geen DKIM record gevonden". Meld u aan voor een gratis e-mailverificatie proefversie om uw e-mail deliverability en e-mailbeveiliging vandaag nog te verbeteren!

Heb je ooit een e-mail gezien die SPF niet haalde? Als dat zo is, dan zal ik je precies vertellen waarom SPF verificatie faalt. Sender Policy Framework, of SPF, is een van de e-mail verificatie standaarden die we allemaal al jaren gebruiken om spam tegen te houden. Zelfs als je er niet van op de hoogte was, durf ik te wedden dat als ik de instellingen van je login account voor Facebook zou controleren, je waarschijnlijk "opt-in" zou zien voor "alleen e-mail van vrienden". Dat is in feite hetzelfde als SPF.

SPF is een e-mailverificatieprotocol dat wordt gebruikt om te controleren of de afzender van de e-mail overeenkomt met zijn domeinnaam in het veld Van: van het bericht. De verzendende MTA zal DNS gebruiken om een vooraf geconfigureerde lijst van SPF servers te bevragen om te controleren of het verzendende IP gemachtigd is om e-mail voor dat domein te verzenden. Er kunnen inconsistenties zijn in de manier waarop SPF-records worden ingesteld, wat van cruciaal belang is om te begrijpen waarom e-mails SPF-verificatie kunnen weigeren, en welke rol u kunt spelen om ervoor te zorgen dat er geen problemen optreden bij uw eigen e-mailmarketingactiviteiten.

Waarom SPF Authenticatie Faalt : Geen, Neutraal, Hardfail, Softfail, TempError, en PermError

SPF authenticatie mislukt om de volgende redenen:

  • De ontvangende MTA slaagt er niet in een SPF record te vinden dat in uw DNS gepubliceerd is
  • U heeft meerdere SPF records gepubliceerd in uw DNS voor hetzelfde domein
  • Uw ESP's hebben hun IP-adressen gewijzigd of toegevoegd die niet zijn bijgewerkt op uw SPF-record
  • Als u de 10 DNS lookup limiet voor SPF overschrijdt
  • Als u het maximum aantal toegestane opzoekingen overschrijdt van 2
  • De lengte van uw SPF record overschrijdt de limiet van 255 SPF karakters

Hierboven staan verschillende scenario's waarom SPF authenticatie mislukt. U kunt uw domeinen monitoren met onze DMARC analyzer om rapporten te krijgen over SPF authenticatie mislukkingen. Wanneer u DMARC rapportage heeft ingeschakeld, retourneert de ontvangende MTA een van de volgende SPF authenticatie mislukte resultaten voor de e-mail, afhankelijk van de reden waarom uw e-mail SPF heeft gefaald. Laten we ze beter leren kennen:

Geval 1: SPF Geen resultaat wordt geretourneerd

In het eerste geval, - als de ontvangende e-mailserver een DNS lookup uitvoert en de domeinnaam niet in de DNS kan vinden, wordt een none resultaat geretourneerd. Geen wordt ook geretourneerd als er geen SPF record wordt gevonden in de DNS van de afzender, wat impliceert dat de afzender geen SPF authenticatie heeft geconfigureerd voor dit domein. In dit geval mislukt de SPF authenticatie voor uw emails.

Genereer nu uw foutloze SPF record met onze gratis SPF record generator tool om dit te vermijden.

Geval 2: SPF Neutraal resultaat wordt geretourneerd

Als u bij het configureren van SPF voor uw domein een ?all mechanisme aan uw SPF record hebt gekoppeld, betekent dit dat ongeacht wat de SPF authenticatiecontroles voor uw uitgaande e-mailberichten opleveren, de ontvangende MTA een neutraal resultaat retourneert. Dit gebeurt omdat wanneer je je SPF in neutrale modus hebt, je niet de IP adressen specificeert die geauthoriseerd zijn om namens jou emails te versturen en niet geauthoriseerde IP adressen toestaat om ze ook te versturen.

Geval 3: SPF Softfail Resultaat

Vergelijkbaar met SPF neutraal, wordt SPF softfail geïdentificeerd door het ~all mechanisme, wat inhoudt dat de ontvangende MTA de mail accepteert en aflevert in de inbox van de ontvanger, maar dat deze wordt gemarkeerd als spam, in het geval dat het IP adres niet voorkomt in het SPF record in de DNS, wat een reden kan zijn waarom SPF authenticatie mislukt voor uw e-mail. Hieronder staat een voorbeeld van een SPF softfail:

 v=spf1 include:spf.google.com ~all

Geval 4: SPF Hardfail Resultaat

SPF hardfail, ook bekend als SPF fail is wanneer ontvangende MTA's emails zouden negeren die afkomstig zijn van een versturende bron die niet in je SPF record voorkomt. Wij raden u aan om SPF hardfail in uw SPF record te configureren, als u bescherming wilt tegen domein impersonatie en email spoofing. Hieronder staat een voorbeeld van SPF hardfail:

v=spf1 include:spf.google.com -all

Geval 5: SPF TempError (SPF tijdelijke fout)

Een van de meest voorkomende en vaak onschuldige redenen waarom SPF authenticatie mislukt is SPF TempError (tijdelijke fout) die veroorzaakt wordt door een DNS fout zoals een DNS timeout terwijl een SPF authenticatie controle wordt uitgevoerd door de ontvangende MTA. Het is dus, zoals de naam al zegt, meestal een tussentijdse fout die een 4xx status code terugstuurt die een tijdelijke SPF mislukking kan veroorzaken, maar een SPF pass-resultaat oplevert als het later opnieuw geprobeerd wordt.

Geval 6: SPF PermError (SPF permanente fout)

Een ander veel voorkomend resultaat waar domeinfouten mee te maken krijgen is SPF PermError. Dit is de reden waarom SPF authenticatie in de meeste gevallen mislukt. Dit gebeurt wanneer je SPF record ongeldig wordt gemaakt door de ontvangende MTA. Er zijn vele redenen waarom SPF kan breken en ongeldig gemaakt kan worden door de MTA tijdens het uitvoeren van DNS lookups:

  • Overschrijden van de 10 SPF lookup limiet
  • Onjuiste SPF record syntax
  • Meer dan één SPF record voor hetzelfde domein
  • Overschrijding van de SPF record lengte limiet van 255 tekens
  • Als uw SPF record niet up to date is met de wijzigingen die uw ESP's

Opmerking: Wanneer een MTA een SPF controle uitvoert op een e-mail, bevraagt hij de DNS of voert hij een DNS lookup uit om de authenticiteit van de e-mail bron te controleren. Idealiter zijn in SPF maximaal 10 DNS lookups toegestaan, bij overschrijding daarvan zal SPF falen en een PermError resultaat geven.

Hoe kan Dynamic SPF Flattening een SPF PermError oplossen?

In tegenstelling tot de andere SPF fouten, is de SPF PermError veel lastiger en ingewikkelder op te lossen. PowerSPF helpt u om dit probleem op te lossen met behulp van automatische SPF afvlakking. Het helpt u:

  • Blijf onder de harde limiet van de SPF
  • Optimaliseer direct uw SPF record
  • Verlaag uw record tot een enkele verklaring
  • Zorg ervoor dat uw SPF-record altijd wordt bijgewerkt bij wijzigingen door uw ESP's

Wilt u testen of u SPF correct heeft geconfigureerd voor uw domein? Probeer dan vandaag nog onze gratis SPF record lookup tool!