Hoe werkt DMARC?

DMARC, of Domain-based Message Authentication Reporting and Conformance, is een e-mailverificatieprotocol dat is gemaakt om bedrijfsdomeinen en merken te beveiligen tegen spoofingaanvallen. 

Aanvallers kunnen zich voordoen als uw organisatie om phishing e-mails te sturen naar uw klanten, zakenpartners en zelfs uw eigen werknemers. E-mailfraude is een van de meest voorkomende manieren waarop organisaties gevoelige gegevens en geld verliezen aan cybercriminelen. 

DMARC is ontworpen om domeinspoofing tegen te gaan door ontvangende e-mailservers te laten controleren of een inkomend bericht echt is of niet. Laten we eens begrijpen hoe het precies werkt.

beveiligde e-mail powerdmarc

Hoe DMARC werkt

DMARC combineert twee bestaande technologieën om e-mail afkomstig van uw domein te verifiëren. SPF (Sender Policy Framework) en DKIM (DomainKeys Identified Mail) zijn de twee bouwstenen van DMARC. Laten we beide eens bekijken.

SPF

Wanneer u SPF implementeert voor je domein, publiceer je een SPF-record in je DNS. Wanneer een ontvanger een e-mail ontvangt van jouw domein, zal hij het IP-adres van de afzender vergelijken met de lijst van geautoriseerde IP's die zijn opgeslagen in jouw SPF-record. Als de ontvangende server een e-mail tegenkomt van een IP-adres dat niet in deze lijst staat, zal het bericht niet door SPF komen.

Hoewel SPF heel effectief kan zijn, heeft het bepaalde beperkingen die het een onvolledige authenticatieoplossing maken.

PowerDMARC MSSP is anders
  • SPF is een IP-gebaseerde witte lijst, wat betekent dat als iemand de e-mail doorstuurt, deze niet het geautoriseerde IP-adres van de oorspronkelijke afzender bevat.
  • SPF geeft geen feedback. In tegenstelling tot DMARC is er geen manier om te weten of een e-mail de SPF-verificatie niet heeft doorstaan.
  • SPF verifieert het verborgen "mailfrom" domein, niet het "from" domein dat ontvangers zien als ze de e-mail lezen. Aanvallers kunnen dus nog steeds een e-mail spoofen. 
  • E-mails met SPF-fouten kunnen nog steeds in de inbox van de ontvanger terechtkomen, maar de manier waarop SPF-fouten worden verwerkt verschilt per ontvangende MTA. 

DKIM

Ondertussen, DKIM voegt een digitale handtekening toe naar geautoriseerde e-mails. Wanneer een onbevoegde afzender een e-mail probeert te versturen vanaf jouw domein, of knoeit met jouw e-mails, kan de ontvangende server dit detecteren en voorkomen dat de e-mail wordt afgeleverd.

Om een bericht DMARC-goedgekeurd te krijgen, moet het de SPF- of DKIM-verificatie doorstaan. Als een e-mail voor beide niet slaagt, controleert de server je DMARC-beleid om te zien wat er vervolgens moet gebeuren. Je beleid kan in je DMARC record worden ingesteld op een van de 3 opties:

  • p=none - Zelfs e-mails die niet geverifieerd kunnen worden, worden afgeleverd in de inbox van de ontvanger.

  • p=quarantaine - Ongeverifieerde e-mails gaan naar de map met ongewenste e-mail.

  • p=reject - E-mails die niet voldoen aan DMARC worden niet afgeleverd bij de ontvanger.

PowerDMARC MSSP is anders

Je moet een beleid van Quarantaine of Afwijzen instellen om DMARC goed af te dwingen.

DMARC-authenticatieproces

Om e-mail zonder DMARC-authenticatie te beschrijven, laten we eerst e-mail zonder DMARC onderzoeken :

PowerDMARC MSSP is anders
  • Er wordt een e-mail verzonden van business.com naar receiver.com

  • De Mail Transfer Agent (MTA) van receiver.com heeft geen mechanisme om de afzender van de e-mail te verifiëren (business.com)

  • Alle e-mails die worden verzonden vanaf business.com worden afgeleverd in de inbox van de ontvangers zonder te worden gevalideerd.

  • Als er e-mails van business.com zijn verzonden door een aanvaller die zich voordoet als business.com, dan zijn deze frauduleuze e-mails ook afgeleverd bij receiver.com.

Laten we nu eens kijken hoe e-mail met DMARC werkt:

PowerDMARC MSSP is anders
  • Er wordt een e-mail verzonden van business.com naar receiver.com

  • De Mail Transfer Agent (MTA) van receiver.com zoekt de SPF, DKIM en DMARC records van business.com op (op hun DNS) om de afzender te verifiëren.

  • Als de afzender geauthenticeerd is, wordt de e-mail bij de ontvanger afgeleverd. Zo niet, dan wordt de e-mail in quarantine geplaatst (naar spam gestuurd) of geweigerd (niet afgeleverd).

  • DMARC-rapporten worden gegenereerd door de ontvangende MTA en worden verzonden naar PowerDMARC

Wat maakt DMARC beter?

Je vraagt je misschien af waarom iemand DMARC zou willen implementeren in plaats van alleen SPF en DKIM te gebruiken. Om DMARC te kunnen gebruiken, moet je immers beide hebben ingesteld. Maar ze missen twee belangrijke functies die DMARC ongelooflijk krachtig maken.

Uitlijning 

  • SPF en DKIM alleen bieden slechts beperkte bescherming omdat ze onafhankelijk van elkaar werken. DMARC maakt echter gebruik van beide technologieën voor maximale beveiliging.

  • Wanneer uw e-mail wordt verzonden, bevat het 'Van domein' uw domeinnaam. Bovendien verschijnt je domein ook in je DKIM-handtekening. 

  • Als beide domeinnamen overeenkomen, worden ze beschouwd als uitgelijnd. Met DMARC wordt de e-mail niet geverifieerd, tenzij beide domeinnamen overeenkomen.

Rapportage en zichtbaarheid

  • Als je DMARC implementeert, ontvang je dagelijks geaggregeerde rapporten die je vertellen welke e-mails die via jouw domein binnenkomen wel of niet door DMARC komen. 

  • DMARC gaat niet alleen over het passief verdedigen van je domein, het kan ook worden gebruikt om afleverproblemen en beveiligingsrisico's actief te elimineren.

Vraag je je af of je domein beschermd is tegen spoofing? Voer deze test uit om te zien hoe gezond uw domein is.

Voordelen van DMARC

Bedreigingen elimineren

Spoofing-aanvallen vroegtijdig detecteren en aanpakken, misbruik IP's vinden en op een zwarte lijst zetten 

Maximale levering

Onmiddellijk begrijpen waar je deliverabilityproblemen hebt en ze snel oplossen

Boost uw merk

Als u ze beschermt tegen phishing, zullen uw klanten meer vertrouwen stellen in uw merk

Waarom is DMARC goed voor uw merk?

  • Tot nu toe is het vrij duidelijk hoe DMARC je helpt om je e-mailkanalen te beschermen tegen domain spoofing en phishing. Maar biedt het echt genoeg grote voordelen voor uw organisatie om de implementatie ervan te rechtvaardigen?

  • Stelt u zich een scenario voor waarbij een hacker zich voordoet als uw merk om phishingmails naar al uw klanten te sturen. Als honderden klanten uiteindelijk gevoelige persoonlijke gegevens verstrekken aan een cybercrimineel, beginnen ze uw merk te associëren met die phishing-zwendel. Nu is uw naam overal in het nieuws voor een misdaad waar u niets mee te maken had, en er kunnen juridische problemen volgen.

  • Je kunt nooit voorkomen dat elke werknemer of klant een valse e-mail opent. Maar dat is precies wat DMARC doet.

  • Door frauduleuze e-mails te elimineren nog voordat ze in de inbox van mensen terechtkomen, wordt voorkomen dat er ooit een phishing-zwendel plaatsvindt. En dus heb je altijd controle over welke e-mails mensen te zien krijgen. U hebt altijd controle over uw merk.

FAQ

DMARC records worden opgeslagen als TXT records in het DNS (Domain Name System) voor uw domein. Ze worden niet opgeslagen op je e-mailserver; in plaats daarvan zijn het openbare records die elke ontvangende e-mailserver kan opzoeken om je e-mailverificatiebeleid te controleren.

Een DMARC-record heeft een specifieke naamindeling, _dmarc.uwdomein.nl. De waarde ervan bestaat uit tags, zoals v=DMARC1; waarmee het record wordt geïdentificeerd, en p=reject; waarmee het beleid voor de afhandeling van mislukte e-mails wordt ingesteld.

Nee, de volgorde van de tags in een DMARC-record maakt niet uit. Zolang de vereiste tags (v en p) aanwezig en correct geformatteerd zijn, zullen ontvangende mailservers het record correct verwerken.