In samenwerking met Cipher breidt PowerDMARC zijn complete e-mail authenticatiepakket uit in Saoedi-Arabië, en daarbuiten!

PowerDMARC, een wereldwijde leider in e-mailverificatie en DMARC kondigt haar nieuwste partnerschap aan met Cipher, een Digital Security dienstverlener actief in Saoedi-Arabië. Als een belangrijke speler in digitale veiligheid in Saoedi-Arabië, Cipher is op zoek naar uitbreiding in de sferen van e-mailbeveiliging en authenticatie op zoek naar de beste DMARC diensten van hun partnerschap met PowerDMARC.

"Deze kans windt ons echt op, aangezien Cipher een toonaangevend bedrijf is op het gebied van digitale beveiliging met meer dan 20 jaar ervaring op dit gebied," zegt Faisal Al Farsi, mede-oprichter en CEO van PowerDMARC. "Met de steun van Cipher als onze DMARC MSSP partner, kijken we uit naar het uitbreiden van onze activiteiten en het verhogen van de DMARC adoptiegraad in Saudi-Arabië."

"We zijn het er wederzijds over eens dat er nog heel wat werk aan de winkel is. E-mailverificatie heeft altijd op de achtergrond gestaan in de informatiebeveiliging van zowel ondernemingen als kleine bedrijven in Saoedi-Arabië. Dit is een factor die met onmiddellijke ingang moet worden veranderd, en we streven ernaar om dat te bereiken met de hulp van dit gewaardeerde partnerschap met PowerDMARC", aldus Thamer Aldhafiri, CEO van Cipher. 

DMARC kan organisaties helpen om hun e-mails te laten voldoen aan de voorschriften en om te voorkomen dat gevoelige gegevens uitlekken.

Over Cipher

Cipher vereenvoudigt de perceptie van complexe problemen rond cyberbeveiligingsproducten, -diensten en de implementatie ervan. Het team van Cipher heeft meer dan 20 jaar ervaring op het gebied van cyberbeveiliging en hanteert een holistische, dynamische benadering van digitale beveiliging die organisaties in staat stelt hun cyberrisicopositie te transformeren.

Cipher is actief in Saoedi-Arabië en wordt vertrouwd door verschillende toonaangevende wereldmerken. https://cipher.com.sa/

Media contact

Over PowerDMARC

PowerDMARC is een one-stop e-mail authenticatie SaaS platform dat alle benodigde protocollen samenbrengt in één suite, zoals DMARC, SPF, DKIM, BIMI, MTA-STS, en TLS-RPT. PowerDMARC helpt organisaties bij het bestrijden van phishing aanvallen, fraude, e-mail spoofing, BEC, domein misbruik en ransomware. 

PowerDMARC heeft zijn hoofdkantoor in Delaware, VS, en heeft wereldwijd meer dan 200 partners en klanten in meer dan 130 landen, waaronder Fortune 100-bedrijven. https://powerdmarc.com

Media Contact

[email protected]
651 N Broad St, Suite 206, Middletown, 19709, Delaware
Contact: +1 (217) 650-7167

De SPF (Sender Policy Framework) redirect is een record modifier die verwijst naar een aparte domeinnaam die een SPF record bevat. Domeineigenaars kunnen meerdere domeinen configureren om gebruik te maken van een enkel SPF record dat gehost wordt op één domein met SPF redirect. Hoewel het in sommige opzichten voordelig kan lijken, raden wij het niet aan. Lees meer om uit te vinden waarom!

Inleiding tot SPF en de Redirect Modifier

SPF is de e-mailauthenticatiestandaard die uw organisatie beschermt tegen impersonatie en spam door een register bij te houden van geautoriseerde partijen. 

Terwijl de SPF redirect modifier optioneel is en slechts eenmaal per SPF record gebruikt mag worden. Er zijn bepaalde vereisten om SPF redirect te gebruiken. Deze zijn als volgt:

  • Het heeft alleen zin wanneer een organisatie met meerdere domeinen werkt 
  • Al deze domeinen moeten dezelfde e-mailinfrastructuur delen
  • Het tweede domein, dat wordt doorverwezen, moet een geldig SPF record hebben
  • Om SPF redirect te gebruiken, moet de controle over alle domeinen die deelnemen aan de redirect-keten bij de domeineigenaar liggen

Hoe werkt de SPF Redirect modifier?

Om de functionaliteit van de SPF redirect beter te begrijpen, laten we eens kijken naar het volgende voorbeeld: 

Als domein_test.com een SPF record heeft zoals:
v=spf1 redirect=domain_test2.com

Dit geeft aan dat het SPF record voor "domain_test2.com" moet worden gebruikt in plaats van "domain_test". De mails van domein_test zouden dan worden omgeleid via "domein_test2".

Wanneer kunt u de SPF redirect modifier gebruiken?

1. Wanneer één enkel record voor meerdere domeinen moet worden gebruikt

Bijvoorbeeld,

delaware.example.com. TXT "v=spf1 redirect=_spf.example1.com"
austin.example.com TXT "v=spf1 redirect=_spf.example1.com"
washington.example.com TXT "v=spf1 redirect=_spf.example1.com"
_spf.example.com. TXT "v=spf1 mx:example1.com -all"

In dit voorbeeld zal elke mail van de drie bovengenoemde domeinen worden beschreven door hetzelfde record, in dit geval "_spf.example1.com", hetgeen gebruikers een administratief voordeel biedt.

2. Wanneer de naam van het domein moet worden gewijzigd.

Voor alle mechanismen is de waarde "a", "mx" en "ptr" optioneel. Als er geen specifieke waarden worden opgegeven, worden ze ingesteld op het huidige domein. Wanneer echter een "redirect" wordt gebruikt, wijzen de "a", "mx", en "ptr" mechanismen naar het doorverwezen domein.

Neem het volgende voorbeeld:
powerdmarc.com "v=spf1 a -all"

Hier heeft het mechanisme, "a" geen gespecificeerde waarde, dus zal het dan verwijzen naar het DNS 'A' record van "powerdmarc.com" aangezien dat is waar het SPF record gehost wordt zoals gespecificeerd in het voorbeeld.

Neem nu het volgende voorbeeld:
powerdmarc.com "v=spf1 redirect=_spf.powerdmarc.com"
_spf.powerdmarc.com "v=spf1 a -all"

In het bovenstaande voorbeeld wijst het "a" mechanisme naar het DNS 'A' record van "_spf.powerdmarc.com", ook al verwijst het "powerdmarc.com" root domain er naar door.

Dit is een van de meest voorkomende oorzaken van validatie problemen van SPF en is moeilijk te debuggen. Als uw organisatie een SPF "redirect" gebruikt, merk dan op dat als er een "a", "mx", of "ptr" mechanisme bestaat zonder een expliciet gedefinieerde domeinnaam in uw redirected SPF record, deze alleen zal verwijzen naar het redirected domein.

Nadelen van SPF Redirect

1. De "redirect" modifier voegt toe aan het aantal DNS Lookups

Wanneer SPF e-mailverificatie wordt gebruikt, voert de e-mailserver van de ontvanger, telkens wanneer een e-mail van een domein naar het domein van de ontvanger wordt verzonden, DNS-queryverzoeken uit, ook bekend als DNS-lookups, om te controleren op bestaande geautoriseerde IP-adressen in uw DNS en deze te vergelijken met het IP-adres in de retourpadheader van de ontvangen e-mail. SPF RFC7208 beperkt het maximum aantal voor deze lookups tot 10. 

Een "redirect" modifier, wanneer gebruikt, verhoogt ook deze telling. Uw organisatie moet dus voorzichtig zijn met het gebruik van een "redirect" modifier, aangezien de 10 DNS lookup limiet overschreden kan worden. Dit kan SPF doen breken en leiden tot mislukte authenticatie.

Bij PowerDMARC configureren onze gebruikers PowerSPF, een doeltreffend SPF-afvlakkingshulpmiddel om het aantal lookups te beperken en van een foutloze SPF te genieten.

2. Er wordt een foutmelding gegeven als er geen SPF beleid is gedefinieerd in domeinen die "redirect" gebruiken

Indien u een domein opneemt dat geen SPF record bevat of een ongeldig SPF record heeft, wordt een softfail (geen) resultaat teruggegeven dat geen invloed heeft op het verificatieproces. 

Als echter bij gebruik van de SPF redirect modifier het doorverwezen domein een ongeldig of ontbrekend record voor SPF bevat, wordt een SPF Permerror resultaat geretourneerd, wat een harde fail is en SPF kan doen breken.

Gebruik van het SPF include mechanisme in plaats van de SPF redirect modifier

Wij raden aan het SPF include mechanisme te gebruiken in plaats van de redirect modifier om een aantal veel voorkomende complicaties te omzeilen, Deze zijn als volgt:

  • Wanneer een redirect mechanisme wordt gebruikt, betekent dit het einde van het record en kunnen geen verdere wijzigingen meer worden aangebracht. Als je daarentegen een SPF include gebruikt, kan je wijzigingen aanbrengen aan je record en naar believen meer includes, a of mx records toevoegen, wat meer flexibiliteit biedt.
  • Het include mechanisme kan helpen om uw SPF record in te korten zodat het onder de SPF karakter lengte limiet blijft. U kunt een SPF TXT record maken op spfrecord1.xyz.com en spfrecord2.abc.com door het oorspronkelijk enkele, lange SPF record te splitsen en beide domeinen op te nemen in het TXT record voor een van de domeinen (b.v.: xyz.com).
  • In het geval dat er geen SPF record gevonden in een omgeleid domein kan het bijhouden van de foutstatus (permerror waarde) voor omleiding, zoals hierboven vermeld, ook omzeild worden door gebruik te maken van het include mechanisme dat een softfail resultaat zal teruggeven terwijl je e-mails nog steeds bezorgd worden.
  • In tegenstelling tot SPF include die geen effect heeft op het all mechanisme, instrueert de SPF redirect modifier de server om de SPF ~all voor het root domein met behulp van redirect zoals in het volgende geval:
    domain1.com "v=spf1 redirect=_spf.domain2.com"
    _spf.domain2.com "v=spf1 ip4:164.100.226.127 ~all
    Dit komt omdat voor elk record dat redirect gebruikt, het "all" mechanisme in de eerste plaats afwezig is, wat wel kan bestaan tijdens het gebruik van include mechanismen. Vandaar dat de "~all" set voor het doorverwezen subdomein ook wordt geheven op het root domein.

Conclusie

Er zijn veel dingen om voorzichtig mee te zijn bij het gebruik van een "redirect" modifier zoals de 10 DNS Lookup limiet, daarom moet uw organisatie voorzichtig zijn bij het opzetten van uw SPF Record. Uw organisatie moet de SPF records van tijd tot tijd optimaliseren om ervoor te zorgen dat de DNS lookups binnen de limiet blijven. Voor alle SPF-gerelateerde vragen van uw organisatie, kijk op PowerSPF. Het voert automatische flattening uit en auto-updates van de netblocks om ervoor te zorgen dat de geautoriseerde IP's altijd up-to-date en veilig zijn. Bovendien hoeft u zich geen zorgen te maken over fouten of het overschrijden van DNS lookup limieten.

De beste manier om uw emails met SPF te beveiligen is door ze te implementeren met DKIM en gratis DMARC. Dit zal helpen bij het beschermen van uw organisatie tegen spam mail en mogelijke spear-phishing pogingen. Kijk eens naar PowerDMARC en zorg ervoor dat uw organisatie gebruik maakt van een actieve anti-spoofing DMARC technology service provider.

Wat is een Spam e-mail verzonden vanaf uw e-mailadres?

Als uw e-mailadres door een aanvaller wordt vervalst om nep-e-mails in bulk naar uw ontvangers te sturen, kunnen deze e-mails aan de kant van de ontvanger als spam-e-mails worden gemarkeerd. Dit kan het gevolg zijn van een typisch geval van e-mail spoofing, waarbij een aanvaller een e-mail verstuurt vanaf uw eigen domein. 

E-mails worden vaak gemarkeerd en gemarkeerd als spam wanneer de ontvangende server de autoriteit van de afzender niet kan bevestigen. Wanneer een aanvaller uw e-mail adres vervalst, blijft het Return-path adres ongewijzigd, en dus ook de DKIM handtekening. Dit leidt tot mislukte verificatie, waardoor uw e-mails als spam worden aangemerkt.

Waarom komen mijn e-mails in de spamfolders van de ontvangers terecht: verschillende testcasescenario's

1. U gebruikt verkeerd geconfigureerde e-mail authenticatie records

Als uw DNS-records voor SPF, DKIM of DMARC niet goed zijn geconfigureerd, kunnen zelfs legitieme e-mails niet worden geverifieerd en als spam e-mails worden aangemerkt. Regeleinden, ongewenste spaties of zelfs een ontbrekende puntkomma kunnen leiden tot syntaxisfouten die uw DNS-record ongeldig kunnen maken. 

Wees voorzichtig bij de implementatie en probeer online hulpmiddelen te gebruiken in plaats van te vertrouwen op giswerk.

2. Uw DKIM selector is te lang

Hoewel het gebruik van 2048-bit DKIM sleutels wordt aanbevolen voor een betere beveiliging, ondersteunen niet alle derde partijen dit. Dit kan resulteren in spammails. U kunt in plaats daarvan 1024-bit sleutels gebruiken, of dit bij uw serviceprovider navragen voordat u het protocol implementeert.

3. U hebt geen derden opgenomen in uw SPF-record

Als u een online bedrijf bent dat meerdere externe leveranciers gebruikt voor uw e-mailtransacties, moet u hun autoriteit over uw domeinen bevestigen door ze op te nemen in het SPF-record van uw domein. 

Als u bijvoorbeeld Zoho Mail gebruikt als derde partij leverancier, moet u het volgende include mechanisme toevoegen aan uw record voor SPF: 

include:spf.zoho.eu

Op de PowerDMARC SPF record generator tool, kunt u uw derde partij leverancier toevoegen in de "Domeinen of diensten van derden autoriseren die namens dit domein e-mails verzenden" sectie, terwijl u uw record genereert. Om meerdere leveranciers toe te voegen, scheidt u gewoon elk domein met een enkele spatie op de volgende manier:

 

Als uw SPF-record de lookup-limiet overschrijdt nadat alle leveranciers zijn opgenomen, maak het dan plat met onze automatische SPF afvlakking tool.

4. U gebruikt bots om bulkmails te versturen naar klanten voor zakelijke of marketingdoeleinden

Dit is geen geval waar spam emails worden verzonden vanaf uw eigen domein. Als u aan commerciële e-mailmarketing doet, configureert u mogelijk botnets om in bulk e-mails te versturen naar potentiële klanten. Hoewel dit een goedkope manier is om bekendheid te krijgen, belanden deze e-mails meestal in de spambox.

Hoe kunnen spam e-mails, verzonden vanaf uw eigen domein, de gezondheid van uw domein beïnvloeden?

Als uw e-mails consequent als spam worden gemarkeerd, is dat een probleem. Te veel spam e-mails van een domein kunnen de reputatie en geloofwaardigheid van dat domein drastisch aantasten. Ontvangers van e-mails kunnen uw domein blokkeren of op een zwarte lijst plaatsen om inkomende e-mails van u tegen te houden, omdat ze kwaadaardige bedoelingen vermoeden. Dit kan er op den duur toe leiden dat zelfs legitieme e-mails worden geweigerd.

Om dit probleem op te lossen:

  • Zorg ervoor dat al uw DNS-records geldig zijn. Controleer je records met deze SPF record opzoeking tool.
  • Uw gegevens bijwerken voor het geval u derden toevoegt 
  • Vergroot uw kennis over e-mail authenticatie protocollen 
  • Overschakelen op een DMARC afkeurbeleid om spoofing te stoppen
  • Schakel rapportage voor DMARC in met een DMARC rapport analyzer. Dit zal u helpen uw authenticatie resultaten te volgen en problemen in uw e-mail setup op te sporen

Populaire internetvragen over e-mailspam - BEANTWOORD

Wat is de impact van spam op Gmail?

Als uw verkoopberichten worden geblokkeerd in de e-mailspam-map in Google mail, zal het niet alleen u zijn die probeert meer klanten te krijgen. De gevolgen daarvan gaan verder dan lagere responspercentages. Meer van uw e-mails kunnen worden doorgestuurd naar een Google e-mail spamfilter, waardoor meer conversie optreedt. Dit betekent dat uw e-mails automatisch als spam worden verzonden en nooit worden doorgestuurd naar een primaire mailbox. Het gevolg is dat uw e-mail niet meer wordt gelezen en dat uw outreach-inspanningen zinloos zijn. Deze stappen verminderen de verkoop en de opbrengst en beïnvloeden dus de bottom line.

Vertel me de beste manier om van spam emails af te komen

Controleer eerst de spam-instellingen van uw e-mail. Als u een spamfilter hebt ingesteld, maar deze is niet correct geconfigureerd of is niet bijgewerkt sinds de laatste keer dat u dit hebt gecontroleerd, dan zit daar het probleem. U moet contact opnemen met uw internet service provider (ISP) en hem vragen u te helpen het filter zo te configureren dat het alleen e-mails toestaat van de adressen die in uw filters zijn opgenomen. Op die manier verschijnen alleen de berichten die door dit filter gaan in je inbox.

Als dit niet werkt, overweeg dan contact op te nemen met de persoon die je de e-mail stuurde en vraag hem te stoppen met het sturen van zijn berichten. Het kan makkelijker zijn om ze gewoon te blokkeren voor het verzenden van e-mails-als ze een echt bedrijf runnen vanaf hun thuiscomputer en ze niet onbeleefd zijn door te proberen iets namens jou te verkopen (zoals een duur artikel), dan raden we die aanpak aan in plaats van ze gewoon te blokkeren als ontvangers van e-mails.

Wat is de beste manier om te bepalen of een e-mail spam is?

Het eerste waar u naar moet kijken is of de e-mail afkomstig is van een bedrijf of persoon die u kent. Zo niet, dan kunt u er zeker van zijn dat het niet van uw vriend of collega komt - en dat betekent dat het waarschijnlijk spam is.

Een ander punt om naar te kijken is de onderwerpregel. Als die te lang is of te veel woorden gebruikt, kan dat ook wijzen op een geautomatiseerd bericht in plaats van iets dat rechtstreeks van een mens komt.

Als deze twee dingen kloppen, zijn er nog andere dingen die je kunt controleren: zorg ervoor dat het e-mailadres niet vals is (controleer hoe vaak het op verschillende sites voorkomt) en zorg ervoor dat er geen spelfouten of ongebruikelijke grammaticafouten in de bodytekst zelf staan.

Een foutloze DMARC-instelling kan u helpen e-mailspam te verminderen. Probeer het vandaag nog gratis uit! 

Cyberresilience bouwt voort op de basis van goede praktijken op het gebied van cyberbeveiliging door zich te richten op het vermogen van bedrijven om cyberdreigingen te weerstaan, te herstellen en tegen te gaan. Ondernemingen en organisaties moeten een robuust kader voor cyberresilience hebben voor hun domeinen om ervoor te zorgen dat de communicatie luchtdicht is en dat gegevenslekken tot een minimum worden beperkt. maken DMARC onderdeel te maken van het cyber resilience framework van uw bedrijf kan u helpen een hoge mate van bescherming te verkrijgen tegen een aantal veelvoorkomende soorten cyberaanvallen.

Wat is Cyber Resilience en waarom heeft u het nodig? 

Het internet is een waardevolle hulpbron die bijna elk bedrijf gemak en waarde biedt. Tegelijkertijd vormt het internet een aanzienlijk risico voor bedrijven en hun klanten. Een geslaagde cyberaanval kan catastrofale financiële schade en grote reputatieschade veroorzaken.

Cyber Resilience tot stand brengen is de eerste stap op weg naar de implementatie van een volledig Cyber Resilient Enterprise. Cyber Resilience is er specifiek op gericht de organisatie in staat te stellen haar vatbaarheid voor cyberrisico's en -aanvallen te ondermijnen, effectief te reageren op aanvallen en opkomende dreigingen, cyberaanvallen te overleven, te herstellen en er weer bovenop te komen, en na een aanval in bedrijf te blijven.

De 5 niveaus om Cyber Security Veerkracht te bereiken

Een vijfledige aanpak van cyberresilience kan organisaties helpen hun gegevens beter te beschermen. Zoals vermeld in het IT-governancekader voor informatietechnologieorganisaties, zijn ze als volgt:

1. Identificeer

De eerste stap bij het implementeren van een Cyber Resilience plan voor uw onderneming is het identificeren van de behoefte aan beveiligingsprotocollen en het opsporen van kwetsbaarheden in uw bestaande infrastructuur. Zonder het probleem te identificeren, kunt u niet overgaan tot het vinden van de oplossing!

2. Bescherm

Na de beoordeling en identificatie van kwetsbaarheden is de volgende stap de implementatie van uitvoerbare maatregelen om uw organisatie te beschermen. Dit omvat het configureren van beveiligingsprotocollen voor cloud, netwerk, informatie en e-mail.

3. Detecteer

Als een aanval uitbreekt, moet u maatregelen hebben om deze zo snel mogelijk op te sporen. Hoe langer een aanval duurt, hoe groter de financiële schade voor uw organisatie, en hoe langer het zal duren om ervan te herstellen.

4. Reageer

Reageren op cyberdreigingen is vaak tijdrovend en moeizaam. De eerste stap is het indammen van de inbreuk, zodat deze geen verwoesting blijft aanrichten. Als het gaat om een inbreuk op de e-mailbeveiliging, zoals een domein-spoofingaanval via een onbekend IP-adres, kunt u het IP-adres aanwijzen en op een zwarte lijst plaatsen zodat de aanvaller uw domein in de toekomst niet opnieuw kan spoofen.

5. Herstel

Een grote aanval of gegevensinbreuk kan financieel slopend en stressvol zijn. Om u te helpen bij het herstelproces kunt u overwegen een cyberverzekering af te sluiten. Overweeg ook om back-ups te maken van uw belangrijke bronnen om te herstellen van een eventueel gegevensverlies. 

Waar past DMARC in uw Cyber Resilience Framework?

DMARC kan een nuttig protocol blijken te zijn dat een rol speelt in de Bescherm en Detecteren stadia van uw cyber veerkracht reis.

Hoe beschermt DMARC tegen aanvallen?

DMARC is een e-mailverificatieprotocol waarmee domeineigenaren de authenticiteit kunnen verifiëren van e-mails die vanaf hun domein worden verzonden. DMARC-weigeringsbeleid beschermt organisaties tegen e-mailgebaseerde aanvallen zoals phishing, spoofing, CEO-fraude en BEC. 

Hoe detecteert DMARC aanvallen? 

DMARC heeft een rapportagefunctie die kan worden ingeschakeld voor verzendende domeinen. Wanneer deze ingeschakeld is, zal de ontvangende postbusprovider een DMARC rapport naar het geconfigureerde e-mailadres van de afzender. Deze rapporten zijn van twee types:

  • Samenvoegen: om uw SPF en/of DKIM verificatie resultaten samen te stellen en te bekijken, inconsistenties in e-mail bezorgbaarheid en mislukte bezorgingen op te sporen, uw e-mail versturende bronnen samen met hun host IP adressen en organisatie domeinen te bekijken.
  • Forensisch: om verdachte activiteiten op uw e-maildomein op te sporen, zoals een poging tot spoofing-aanval.

PowerDMARC is uw alles-in-een e-mail authenticatie dienstverlener, die wereldwijde organisaties helpt hun e-mails en informatie te beschermen. Wij zijn gespecialiseerd in DMARC implementatie, beheer en onderhoud, waardoor het gemakkelijk en probleemloos is voor gebruikers. Neem een gratis proefversie om het zelf uit te proberen!

SPF bestaat in de DNS van uw domein als een TXT record met een heleboel mechanismen en modifiers die voor specifieke instructies staan. Het SPF all mechanisme staat aan het rechter eind van een SPF record, voorafgegaan door "-" of "~". Laten we eens kijken wat het verschil is tussen de SPF -all en ~all mechanismen om te bepalen wanneer je ze zou moeten configureren.

SPF -all vs ~all

Zowel het SPF -all als het ~all mechanisme betekenen "NOT PASS" voor SPF authenticatie. De laatste tijd is er voor de meeste e-mail service providers geen verschil meer tussen het -all en ~all mechanisme, en wordt hetzelfde resultaat geretourneerd. Dit was een paar jaar geleden echter niet het geval.

Hoe werkte het SPF all (Softfail vs Fail) mechanisme vóór DMARC?

DMARC werd gecreëerd lang nadat SPF reeds op de markt was als het standaard e-mail authenticatieprotocol. In die tijd werkte het SPF -all softfail mechanisme op de volgende manier: 

Laten we aannemen dat je SPF record was: 

v=spf1 include:spf.domain.com ~all (waar ~all SPF Softfail betekent)

De e-mailserver van de ontvanger zou een DNS lookup hebben uitgevoerd om de DNS van de afzender te vragen naar zijn SPF record. Als het Return-path domein van de e-mail niet in het record van de afzender voorkomt, zou de ontvangende server een SPF "NOT PASS" resultaat hebben teruggestuurd, maar zou de e-mail hebben afgeleverd afgeleverd in de inbox van de ontvanger.

Stel nu dat je SPF record was: 

v=spf1 include:spf.domain.com -all (waar -all SPF Fail betekent)

De e-mailserver van de ontvanger zou een DNS lookup hebben uitgevoerd om de DNS van de afzender te vragen naar zijn SPF record. Als het Return-path domein van de e-mail niet in het record van de afzender voorkomt, zou de ontvangende server een SPF "NOT PASS" resultaat hebben teruggezonden, maar in dit geval zou de e-mail zijn geweest geweigerd en niet afgeleverd in de inbox van de ontvanger.

Lees meer over de geschiedenis van Sender Policy Framework

Hoe gaan e-mail service providers nu om met het SPF -all vs ~all mechanisme?

Hoewel je op dit moment vrij bent om SPF -all of ~all te gebruiken voor de meeste postbusproviders zonder je zorgen te hoeven maken over afleveringsfouten voor legitieme emails, kan er een situatie ontstaan waarbij een server je e-mail weigert in geval van het -all attribuut.

Om het veiliger te maken, kunt u het SPF hard fail -all mechanisme vermijden bij het maken van uw SPF record. Dit is hoe je het doet:

  • Open de PowerDMARC SPF record generator om te beginnen met het gratis aanmaken van een record
  • Nadat u de IP-adressen en domeinen van uw e-mailverzenders hebt ingevoerd, gaat u naar het laatste gedeelte dat is bedoeld om e-mailservers te instrueren hoe streng ze moeten zijn bij het verifiëren van uw e-mails
  • Kies de "Soft-fail" optie alvorens op de "Genereer SPF Record" knop te drukken

Wat bevelen wij aan? SPF -allemaal of SPF ~allemaal

Problemen met de bezorgbaarheid van e-mail in verband met het SPF -all mechanisme kunnen zich in zeer zeldzame gevallen voordoen. Dit is geen terugkerend probleem dat u vaak zult tegenkomen. Om ervoor te zorgen dat u dit probleem nooit tegenkomt, kunt u de volgende stappen ondernemen:

  • Configureer DMARC voor uw e-mails, en schakel DMARC rapportage in
  • Stel uw DMARC-beleid in op bewaking en inspecteer uw SPF-verificatieresultaten nauwkeurig om eventuele inconsistenties in de bezorgbaarheid van e-mail op te sporen
  • Als alles goed is, kunt u het -all mechanisme in uw SPF record gebruiken. Wij raden aan om het hard fail attribuut te gebruiken omdat het bevestigt dat u zeker bent van de authenticiteit van uw e-mails, wat de reputatie van uw domein kan verbeteren

Als u momenteel niet zeker bent over het gebruik van SPF -all, kunt u de volgende stappen volgen:

  • Maak een SPF record aan met het ~all mechanisme
  • Configureer DMARC voor uw e-mails, en schakel DMARC-rapportage in
  • Stel uw DMARC beleid in op weigeren

Oplossen van andere SPF fouten

Bij het gebruik van online tools komt u vaak de melding "Geen SPF record gevonden"Dit is een veel voorkomende foutmelding als gevolg van een null resultaat wanneer een server het SPF record van uw domein heeft opgezocht. We hebben een artikel gewijd aan dit probleem en helpen gebruikers het op te lossen. Klik op de gelinkte tekst voor meer informatie!

Als u DMARC heeft ingesteld voor uw domein bovenop SPF, zullen email servers de DMARC policy van uw domein controleren om te bepalen hoe u emails wilt behandelen die niet geauthenticeerd kunnen worden. Dit DMARC beleid zal bepalen of uw emails worden afgeleverd, in quarantaine worden geplaatst, of worden geweigerd. 

DMARC afwijzing helpt uw domein te beschermen tegen een verscheidenheid van impersonatie aanvallen zoals spoofing, phishing, en ransomware.

Alvorens in te gaan op de soorten social engineering-aanvallen waaraan slachtoffers dagelijks ten prooi vallen, en op de komende aanvallen die het internet stormenderhand veroveren, gaan we eerst kort in op wat social engineering precies inhoudt. 

Om het in lekentaal uit te leggen, verwijst social engineering naar een tactiek voor het inzetten van cyberaanvallen waarbij dreigingsactoren psychologische manipulatie gebruiken om hun slachtoffers uit te buiten en te bedriegen.

Social Engineering: Definitie en voorbeelden

Wat is een social engineering aanval?

In tegenstelling tot cybercriminelen die inbreken in uw computer of e-mailsysteem, worden social engineering-aanvallen georkestreerd door te proberen de mening van een slachtoffer te beïnvloeden, zodat deze gevoelige informatie prijsgeeft. Veiligheidsanalisten hebben bevestigd dat meer dan 70% van de cyberaanvallen die jaarlijks op het internet plaatsvinden, social engineering-aanvallen zijn.

Voorbeelden van social engineering

Kijk eens naar het voorbeeld hieronder:

 

Hier zien we een online advertentie die het slachtoffer lokt met een belofte om $1000 per uur te verdienen. Deze advertentie bevat een kwaadaardige link die een malware installatie op hun systeem kan starten. 

Dit type aanval staat algemeen bekend als Online Baiting of gewoon Baiting, en is een vorm van social engineering-aanval. 

Hieronder staat nog een voorbeeld:

Zoals hierboven is aangetoond, kunnen social engineering-aanvallen ook worden uitgevoerd met e-mail als krachtig medium. Een veelvoorkomend voorbeeld hiervan is een Phishing-aanval. In het volgende deel gaan we dieper in op deze aanvallen.

Soorten social engineering-aanvallen

1. Vishing & Smishing

Stel, u krijgt vandaag een sms van uw bank (zogenaamd) waarin u wordt gevraagd uw identiteit te verifiëren door op een link te klikken, anders wordt uw rekening gedeactiveerd. Dit is een veelvoorkomend bericht dat vaak door cybercriminelen wordt verspreid om nietsvermoedende mensen voor de gek te houden. Zodra u op de link klikt, wordt u omgeleid naar een spoofingpagina die om uw bankgegevens vraagt. Wees gerust dat als u uiteindelijk uw bankgegevens aan de aanvallers verstrekt, zij uw rekening zullen leeghalen. 

Ook Vishing of Voice Phishing verloopt via telefoongesprekken in plaats van via SMS.

2. Online lokken / Baiting 

Tijdens het surfen op websites komen we elke dag een hele reeks online advertenties tegen. Hoewel de meeste van hen onschadelijk en authentiek zijn, kunnen er toch een paar rotte appels tussen zitten. Dit kan gemakkelijk worden geïdentificeerd door het spotten van advertenties die lijken te mooi om waar te zijn. Ze hebben meestal belachelijke claims en verlokkingen zoals het winnen van de jackpot of het aanbieden van een enorme korting.

Onthoud dat dit een valstrik kan zijn (aka a aas). Als iets te mooi lijkt om waar te zijn, is het dat waarschijnlijk ook. Daarom is het beter om verdachte advertenties op het internet te vermijden, en er niet op te klikken.

3. Phishing

Social engineering-aanvallen worden meestal via e-mail uitgevoerd, en worden Phishing genoemd. Phishing-aanvallen richten al bijna net zo lang als e-mail zelf bestaat, op wereldwijde schaal vernielingen aan. Sinds 2020 is het aantal phishing-aanvallen als gevolg van de sterke toename van e-mailcommunicatie sterk gestegen, waardoor grote en kleine organisaties worden opgelicht en dagelijks de voorpagina's van de kranten halen. 

Phishing-aanvallen kunnen worden ingedeeld in Spear phishing, whaling en CEO-fraude, waarbij men zich voordoet als respectievelijk bepaalde werknemers binnen een organisatie, besluitvormers van het bedrijf en de CEO.

4. Romantische oplichting

Het Federal Bureau of Investigation (FBI) omschrijft internetromantijfraude als "oplichting waarbij een crimineel een valse online-identiteit aanneemt om de genegenheid en het vertrouwen van een slachtoffer te winnen. De oplichter gebruikt vervolgens de illusie van een romantische of hechte relatie om het slachtoffer te manipuleren en/of van hem te stelen". 

Romance scams vallen onder de soorten social engineering-aanvallen omdat aanvallers manipulatieve tactieken gebruiken om een hechte romantische relatie met hun slachtoffers aan te gaan voordat ze overgaan tot hun belangrijkste agenda: namelijk hen oplichten. In 2021 namen Romance scams de #1 positie in als de financieel meest schadelijke cyberaanval van het jaar, op de voet gevolgd door ransomware.

5. Spoofing

Domein-spoofing is een sterk geëvolueerde vorm van social engineering-aanval. Hierbij vervalst een aanvaller een legitiem bedrijfsdomein om uit naam van de verzendende organisatie e-mails naar klanten te sturen. De aanvaller laat de slachtoffers geloven dat de e-mail afkomstig is van een authentieke bron, d.w.z. een bedrijf waarvan zij de diensten vertrouwen. 

Spoofing-aanvallen zijn moeilijk te traceren omdat e-mails worden verzonden vanaf het eigen domein van een bedrijf. Er zijn echter manieren om het probleem op te lossen. Een van de populaire methoden die door deskundigen in de sector worden gebruikt en aanbevolen, is het minimaliseren van spoofing met behulp van een DMARC setup.

6. Voorwendsel

Pretexting kan worden omschreven als een voorloper van een social engineering-aanval. Er is sprake van wanneer een aanvaller een hypothetisch verhaal weeft om zijn aanspraak op gevoelige bedrijfsinformatie te onderbouwen. In de meeste gevallen wordt pretexting uitgevoerd via telefoongesprekken, waarbij een aanvaller zich voordoet als een klant of werknemer en gevoelige informatie van het bedrijf eist.

Wat is een veel gebruikte methode bij social engineering?

De meest gebruikte methode bij social engineering is Phishing. Laten we eens kijken naar een aantal statistieken om beter te begrijpen hoe Phishing een toenemende wereldwijde bedreiging is:

  • Uit het CISCO-rapport 2021 Cybersecurity Threat Trends blijkt dat maar liefst 90% van de inbreuken op gegevens het gevolg is van phishing.
  • IBM draagt in zijn Cost of a Data Breach Report van 2021 de titel van financieel meest kostbare aanvalsvector over aan phishing
  • Volgens de FBI neemt het aantal phishing-aanvallen elk jaar met 400% toe.

Hoe bescherm je jezelf tegen Social Engineering aanvallen?

Protocollen en hulpmiddelen die u kunt configureren: 

  • Implementeer e-mailverificatieprotocollen in uw organisatie, zoals SPF, DKIM en DMARC. Begin vandaag nog met het aanmaken van een gratis DMARC record met onze DMARC record generator.
  • Handhaaf uw DMARC beleid op p=afwijzen om directe domein spoofing en e-mail phishing aanvallen te minimaliseren
  • Zorg ervoor dat uw computersysteem beschermd is met behulp van een antivirussoftware

Persoonlijke maatregelen die u kunt nemen:

  • Uw organisatie bewust te maken van veelvoorkomende social engineering-aanvallen, aanvalsvectoren en waarschuwingssignalen
  • Leer meer over aanvalsvectoren en -types. Bezoek onze kennisbank, voer "phishing" in de zoekbalk in, druk op enter, en begin vandaag nog met leren!  
  • Geef nooit vertrouwelijke informatie op externe websites
  • Applicaties voor identificatie van beller-ID inschakelen op uw mobiele toestel
  • Vergeet niet dat uw bank u nooit zal vragen om uw rekeninginformatie en wachtwoord via e-mail, sms of telefoon door te geven
  • Controleer altijd of het afzenderadres en het retouradres van uw e-mails overeenstemmen. 
  • Klik nooit op verdachte e-mailbijlagen of links voordat u 100% zeker bent van de authenticiteit van de bron
  • Denk twee keer na voordat je mensen vertrouwt met wie je online omgaat en die je niet in het echt kent
  • Surf niet op websites die niet via een HTTPS-verbinding zijn beveiligd (bijv. http://domain.com)