Berichten

DMARC records, mits op de juiste manier geconfigureerd, kunnen u op meer dan één manier voordeel opleveren. Het is een nieuw domein in e-mailbeveiliging dat domeineigenaren een schat aan informatie biedt over hun e-mailverzendbronnen en -prestaties. DMARC kwetsbaarheid verwijst naar veel voorkomende fouten die gebruikers maken bij het implementeren van het protocol of het afdwingen ervan.

Kwetsbaarheden in uw e-mail authenticatiesysteem kunnen variëren van eenvoudige fouten zoals een verkeerde syntaxis tot meer complexe fouten. Hoe dan ook, tenzij u deze problemen oplost en uw protocol correct instelt, kan dit uw inspanningen voor e-mailbeveiliging ongedaan maken. 

Voordat we de mogelijke kwetsbaarheden analyseren die je kunt tegenkomen op je e-mail authenticatie reis, laten we even een paar basisbegrippen doornemen. Dat zijn:

  1. Wat is e-mailverificatie?
  2. Hoe verifieert DMARC uw e-mails?
  3. De impact van DMARC kwetsbaarheden op uw bericht afleverbaarheid

Wat is e-mailauthenticatie?

Cybercriminelen kunnen financieel voordeel behalen door e-mailcommunicatie te onderscheppen of social engineering te gebruiken om nietsvermoedende slachtoffers te bedriegen. 

E-mailauthenticatie verwijst naar specifieke verificatiesystemen die domeineigenaren kunnen configureren om de legitimiteit vast te stellen van e-mails die vanuit hun domein worden verzonden. Dit kan gebeuren door middel van digitale handtekeningen in de body van het bericht, verificatie van Return-path-adressen, en/of identifier alignment. 

Zodra de authenticatiecontroles de legitimiteit van het bericht bevestigen, wordt de e-mail in de inbox van de ontvanger gedropt. 

Hoe verifieert DMARC uw e-mails?

Wanneer een bedrijf een bericht naar zijn gebruikers stuurt, reist de e-mail van de verzendende server naar de ontvangende server om zijn bezorgbaarheidsreis te voltooien. Deze e-mail heeft een Mail From: header die de zichtbare header is met het e-mailadres vanwaar de e-mail is verzonden en een Return-path header die een verborgen header is met het retouropadadres.

Een aanvaller kan het bedrijfsdomein spoofen om e-mails te versturen vanaf dezelfde domeinnaam, maar het is veel moeilijker voor hem om het Return Path-adres te maskeren. 

Laten we eens kijken naar deze verdachte e-mail:

Hoewel het e-mailadres dat bij het bericht hoort afkomstig lijkt te zijn van [email protected] wat echt lijkt, kan bij inspectie van het Return-path adres snel worden vastgesteld dat het bounce adres niets te maken heeft met company.com en werd verzonden vanaf een onbekend domein.

Dit bounce adres (ook wel Return-path adres genoemd) wordt door ontvangende e-mail servers gebruikt om te kijken naar een afzender's SPF record op te zoeken tijdens het verifiëren van DMARC. Als de DNS van de afzender het IP adres bevat dat overeenkomt met het IP van de verzonden e-mail, wordt SPF en vervolgens DMARC doorgelaten, anders niet. Afhankelijk van het DMARC beleid geconfigureerd door het verzendende domein, kan het bericht geweigerd, in quarantaine geplaatst of afgeleverd worden.

Als alternatief kan DMARC ook controleren op DKIM identifier uitlijning om de authenticiteit van een e-mail te verifiëren.

De impact van DMARC kwetsbaarheden op uw bericht afleverbaarheid

De waarschijnlijkheid dat uw berichten bij uw klanten worden afgeleverd, is in hoge mate afhankelijk van de nauwkeurigheid waarmee u uw protocol hebt geconfigureerd. Bestaande kwetsbaarheden in de e-mailbeveiliging van uw organisatie kunnen de kans dat uw berichten worden afgeleverd, verkleinen. 

Enkele duidelijke aanwijzingen van leemten in uw DMARC-verificatiesysteem zijn de volgende:

  • Problemen met de bezorgbaarheid van e-mail
  • Legitieme berichten worden als spam gemarkeerd 
  • DMARC foutmeldingen bij gebruik van online tools 

Soorten DMARC kwetsbaarheden 

DMARC kwetsbaarheid #1: Syntactische fouten in DNS records

Een DMARC record is een TXT record met mechanismen gescheiden door puntkomma's die bepaalde instructies specificeren voor e-mail ontvangende MTA's. Hieronder staat een voorbeeld: 

v=DMARC1; p=afwijzing; rua=mailto:[email protected]; pct=100;

Kleine details zoals het mechanisme scheidingstekens (;) spelen een belangrijke rol bij het bepalen of uw record geldig is, en kan dus niet over het hoofd worden gezien. Om het giswerk te elimineren, raden wij u aan onze gratis DMARC record generator tool te gebruiken om een accuraat TXT record voor uw domein aan te maken.

DMARC kwetsbaarheid #2: Geen DMARC record gevonden / DMARC record ontbreekt kwetsbaarheid

Eigenaars van een domeinnaam komen vaak een bericht tegen bij het gebruik van online tools, waarin wordt gevraagd dat hun domein een DMARC record mist. Dit kan gebeuren als u geen geldig record heeft gepubliceerd in uw DNS. 

DMARC helpt u uw domein en organisatie te beschermen tegen een breed scala van aanvallen, waaronder phishing en directe domein-spoofing. Levend in een digitale wereld met bedreigers die e-mailcommunicatie proberen te onderscheppen, moeten we voorzichtig zijn en preventieve maatregelen nemen om deze aanvallen te stoppen. DMARC helpt bij dat proces om een veiligere e-mailomgeving te bevorderen.

We hebben een gedetailleerd artikel gewijd aan het oplossen van de geen DMARC record gevonden kwetsbaarheid die u kunt raadplegen door te klikken op de link.

DMARC kwetsbaarheid #3: Beleid op geen: alleen monitoring

Een vaak voorkomende misvatting bij gebruikers is dat een DMARC beleid op p=none voldoende is om hun domein te beschermen tegen aanvallen. In werkelijkheid kan alleen een afgedwongen beleid van reject/quarantine helpen om je verdediging tegen spoofing op te bouwen. 

Een soepel beleid kan echter vruchtbaar zijn als u alleen uw e-mailkanalen wilt controleren, zonder bescherming af te dwingen. Het is echter aan te bevelen snel over te schakelen op p=afwijzen zodra u er zeker van bent. 

Wij hebben dit in de DMARC kwetsbaarheidscategorie geplaatst op basis van het criterium dat de meeste gebruikers DMARC implementeren om een hogere graad van bescherming tegen aanvallen te verkrijgen. Daarom kan een beleid met nul handhaving voor hen van geen waarde zijn.

DMARC kwetsbaarheid #4: DMARC beleid niet ingeschakeld

Net als bij de vorige kwetsbaarheid kan deze foutmelding vaak het gevolg zijn van het ontbreken van een afgedwongen beleid voor DMARC. Als u uw domein heeft ingesteld met een geen beleid, waardoor het kwetsbaar is voor phishing aanvallen, is het een aanbevolen praktijk om zo snel mogelijk over te schakelen op p=reject/quarantine. Om dit te doen, hoeft u slechts een kleine tweak in uw bestaande DNS record aan te brengen om uw beleidsmodus te wijzigen en te upgraden. 

We hebben een gedetailleerd document over het oplossen van de DMARC beleid niet ingeschakeld fout die u kunt bekijken door te klikken op de link.

DMARC kwetsbaarheden in real-time oplossen

Om deze problemen op te lossen kunt u overwegen de volgende stappen in uw organisatie te implementeren:

  1. Maak een lijst van al uw geautoriseerde bronnen voor het verzenden van e-mail en configureer een DMARC-controleprogramma om ze dagelijks of van tijd tot tijd te volgen
  2. Bespreek met uw e-mailleveranciers of zij e-mailauthenticatiepraktijken ondersteunen
  3. Leer SPF, DKIM en DMARC in detail kennen voordat u verder gaat met de volgende stappen.
  4. Zorg ervoor dat uw SPF record verstoken is van SPF fout door een SPF flattening tool te implementeren
  5. Maak uw protocolimplementatieproces naadloos met deskundige inzichten en begeleiding van DMARC-specialisten door u aan te melden voor een gratis DMARC-analysator. Deze kan u helpen veilig over te schakelen op p=reject met realtime detectie van kwetsbaarheden en aanvallen.

De bescherming van uw domein is een van de eerste stappen om uw reputatie te beschermen en uw geloofwaardigheid hoog te houden. Maak e-mailbeveiliging vandaag nog een onderdeel van uw beveiligingsbeleid!

Het is van cruciaal belang dat elk bedrijf dat e-mails gebruikt om met zijn klanten te communiceren, DMARC compliant wordt om de getrouwheid en privacy van de informatie van zijn klanten te beschermen. Een veelgemaakte fout die organisaties echter vaak maken, is het beveiligen van hun lokale/actieve domeinen, terwijl ze de beveiliging van hun geparkeerde domeinen volledig negeren.

DMARC is een e-mailverificatieprotocol dat is ontworpen om te voorkomen dat spammers zich voordoen als de afzenders van legitieme e-mails. Het gebruik van DMARC biedt echte waarde. Het is niet alleen een industriestandaard, maar door het te implementeren verdient u vertrouwen en respect van uw klanten, krijgt u controle over uw domein van cybercriminelen, en verhoogt u de deliverability en consistentie van uw berichten.

Wat zijn geparkeerde domeinen?

Geparkeerde domeinen zijn webmaster-vriendelijke aliassen die uw online aanwezigheid stroomlijnen en bevorderen. In principe verwijst het naar de praktijk van het gebruik van een alternatieve domeinnaam (d.w.z. geparkeerd) voor reclame of administratieve doeleinden. Geparkeerde domeinen zijn een geweldige manier om extra merkwaarde voor uw bedrijf te creëren. Hoewel geparkeerde domeinen domeinen zijn die met opzet zijn geregistreerd, worden ze niet noodzakelijkerwijs gebruikt om e-mails te verzenden of te ranken in zoekmachines.

Een geparkeerd domein is meestal niet meer dan een lege huls zonder inhoud. Dergelijke domeinen blijven vaak slapend en worden niet gebruikt voor interactieve doeleinden zoals het verzenden van e-mails. Vaak jaren geleden aangeschaft, is het niet meer dan normaal dat grote ondernemingen die gebruik maken van meerdere domeinen voor het uitvoeren van dagelijkse activiteiten, deze domeinen vergeten. Dus u vraagt zich natuurlijk af of het beveiligen van uw geparkeerde domeinen überhaupt nodig is? Het antwoord is, ja! De lage domeinbeveiliging van uw inactieve domeinen kan ze een makkelijker doelwit maken voor aanvallers. DMARC helpt u deze geparkeerde domeinen te beveiligen en voorkomt dat ze worden gebruikt voor kwaadaardige doeleinden.

Hoe kunt u DMARC gebruiken om uw geparkeerde domeinen te beveiligen?

In het algemeen zullen ISP's domeinnamen, vooral geparkeerde domeinen, die geen DMARC record hebben met een lage graad van controle behandelen. Dit betekent dat deze domeinen mogelijk niet goed beschermd zijn tegen spam en misbruik. Door deze stap over te slaan, kan het zijn dat u uw hoofddomein beschermt met 100% DMARC enforcement met een policy van p=reject, terwijl u kwetsbaar blijft op uw geparkeerde domeinen. Door een set DNS-records voor inactieve domeinen in te stellen, kunt u helpen voorkomen dat ze worden gebruikt voor phishing of malwareverspreiding.

Voor elke bedrijfseigenaar is de reputatie van uw bedrijf van het grootste belang. Daarom, als het gaat om het kiezen voor e-mail authenticatie, zou het voor elk domein dat u bezit moeten zijn. Wat nog beter is, is dat het implementeren van DMARC slechts vereist dat u een paar records in uw DNS publiceert.

Voordat u DMARC implementeert, moet u echter de volgende factoren in overweging nemen:

1) Zorg ervoor dat u een geldig en gepubliceerd SPF-record op uw DNS hebt

Voor je inactieve of geparkeerde domeinen heb je alleen een record nodig dat specificeert dat het betreffende domein momenteel inactief is en dat alle e-mail die er vandaan komt moet worden geweigerd. Een leeg SPF record met de volgende syntax doet precies dat:

yourparkeddomain.com TXT v=spf1 -all

2) Zorg ervoor dat u een functioneel DKIM record heeft gepubliceerd op uw DNS

De beste manier om DKIM selectors die in het verleden actief waren ongeldig te maken is door een DKIM record te publiceren met (*) als selector en een leeg "p" mechanisme. Hiermee geeft u aan MTA's door dat een selector voor dat geparkeerde domein niet meer geldig is:

*._domainkey.yourparkeddomain.com TXT v=DKIM1; p=

3) Publiceer een DMARC record voor uw geparkeerde domeinen

Naast het publiceren van SPF, moet u ook een DMARC record publiceren voor uw geparkeerde domeinen. Een DMARC policy van "reject" voor uw inactieve domeinen helpt ze te beveiligen. Met DMARC kunt u ook frauduleuze activiteiten op deze domeinen bekijken en monitoren met rapporten die u kunt bekijken op onsDMARC report analyzer dashboard.

U kunt het volgende DMARC record configureren voor uw geparkeerde domeinen:

_dmarc.yourparkeddomain.com TXT "v=DMARC1; p=reject; rua=mailto:[email protected]; ruf=mailto:[email protected]

 

Opmerking: Vervang de voorbeeld RUA en RUF e-mailadressen door geldige e-mailadressen (die niet naar uw geparkeerde domeinen wijzen) waarin u uw DMARC rapporten wilt ontvangen. Als alternatief kunt u uw eigen PowerDMARC RUA en RUF adressen toevoegen om uw rapporten direct naar uw PowerDMARC account te sturen en ze te bekijken op uw DMARC rapport analyzer dashboard.

In het geval dat u een groot aantal eerder geregistreerde geparkeerde domeinen heeft, kunt u het volgende CNAME record configureren dat naar een enkel domein wijst, voor al uw geparkeerde domeinen:

_dmarc.yourparkeddomain.com CNAME _dmarc.parked.example.net

Eenmaal gedaan, kunt u een DMARC TXT record publiceren dat verwijst naar de e-mailadressen waarop u uw RUA en RUF rapporten wilt ontvangen, voor hetzelfde domein waarop u DMARC heeft geconfigureerd voor uw geparkeerde domeinen:

_dmarc.parked.example.net TXT v=DMARC1; p=reject; rua=mailto:[email protected]; ruf=mailto:[email protected]

Om te voorkomen dat u DMARC voor uw actieve en geparkeerde domeinen handmatig moet implementeren, kunt u ons helpen het proces te automatiseren en het naadloos te laten verlopen voor uw organisatie met ons proactieve support team en een effectieve DMARC software oplossing. Meld u vandaag nog aan voor uw DMARC analyzer!

Domeinen hebben de afgelopen tien jaar een explosieve groei doorgemaakt. Met een decennialange geschiedenis en de kracht om vertrouwen op te bouwen, zijn domeinen al lang de belangrijkste activa voor bedrijven, online. Beveiliging van domeinnamen is een belangrijk punt van zorg voor domeinhouders, en de huidige online bedreigingen maken het beheer van domeinen complexer dan ooit. In de jaren tachtig werden de eerste topleveldomeinen op het internet ingevoerd. Sindsdien hebben zich opmerkelijke ontwikkelingen voorgedaan in de architectuur van domeinnamen, wat heeft geleid tot meer beveiligingsproblemen en kosten voor zowel bedrijven als consumenten. Sinds hun ontstaan zijn domeinen een kanaal geworden voor cyberaanvallen en bedreigingen voor onlinegegevens en -veiligheid. DMARC is een alom geprezen protocol dat uw domeinnaam en online activa beschermt tegen misbruik en imitatie.

Maar voordat we daar aan beginnen, zijn hier drie redenen waarom het beschermen van uw domeinnaam vanaf vandaag uw hoogste prioriteit zou moeten zijn:

Uw domein is het gezicht van uw bedrijf

Uw domein is een afspiegeling van uw merk en is een van de belangrijkste online assets van uw organisatie. De domeinnaam is het digitale adres van uw bedrijf en is een belangrijk onderdeel van uw IP-portfolio. Het is het eerste wat potentiële klanten en investeerders te zien krijgen. Uit onderzoek blijkt dat domeinen nu een van de meest waardevolle elementen van een bedrijf zijn, naast intellectuele eigendomsrechten, gemakkelijk identificeerbare activa, en aandelen. Domeinen vormen een essentieel onderdeel van de IP-portefeuille van een bedrijf en zorgen voor een langdurige en gezaghebbende aanwezigheid op het internet. Het is van essentieel belang ze te beschermen en te vernieuwen. De verwerving of het misbruik van domeinnamen door cybercriminelen kan klanten, klanten en partners in de problemen brengen.

Domeinbeheer is geen gemakkelijke taak

Organisaties beseffen nu dat hun domein hun bedrijfsdoelstellingen vertegenwoordigt en dat uniforme publieke gezicht van het bedrijf creëert dat klanten herkennen bij het zoeken naar producten en diensten. Naarmate organisaties steeds afhankelijker worden van IP-activa, zal domeinbeheer waarschijnlijk steeds meer een verplichting worden. De domeinen die nu de hoeksteen van de beveiliging van een organisatie vormen, moeten effectief worden beheerd en niet alleen door interne IT-teams worden afgehandeld. Domeinbeheer brengt echter zijn eigen reeks beveiligingsuitdagingen met zich mee. Met het toenemende aantal domeinen dat elk bedrijf bezit, wordt het wel heel gemakkelijk om zich voor kwaadwillende doeleinden voor te doen als uw organisatie.

Wist u dat 33% van de organisaties in 2020 te maken heeft gehad met cyberaanvallen die specifiek gericht waren op hun domeinnamen?

Gebrek aan beveiliging van domeinnamen verhoogt het risico op domein-spoofing

Domein spoofing is een social engineering tactiek, populair onder cybercriminelen van het digitale tijdperk. Een gespoofed e-maildomein doet zich nauwkeurig voor als een geldig domein en kan worden gebruikt om werknemers, klanten en partners die op uw diensten vertrouwen te misleiden. Gespoofde domeinen worden gebruikt om nep-e-mails naar klanten te sturen om phishingaanvallen uit te voeren, gericht op het stelen van gevoelige gegevens en bankgegevens om geld wit te wassen, of om ransomware in hun systeem te injecteren. Het volstaat te zeggen dat dit zeer schadelijk is voor elk bedrijf, zowel financieel als qua reputatie.

Hoe beveiligt u uw domeinnaam?

DMARC (Domain-based Message Authentication, Reporting & Conformance) is een mechanisme waarmee organisaties hun domeinnaam kunnen beschermen tegen impersonatie, domeinmisbruik en spoofing. Het helpt phishing (de belangrijkste oorzaak van identiteitsdiefstal) te stoppen door een 100% betrouwbaar mechanisme te creëren voor het verifiëren van e-mails die vanaf uw domein worden verzonden. Het voorkomt dat onbevoegden e-mailaccounts kunnen opzetten met de domeinnaam van een legitieme organisatie. Het configureren van een DMARC analyzer bij uw organisatie kan all-round bescherming bieden aan uw domeinnaam, u helpen ervoor te zorgen dat uw reputatie intact blijft en uw domein nooit kan worden gebruikt voor kwaadwillende doeleinden.

Beheer uw domeinen effectief met PowerDMARC DMARC Report Analyzer

Met onze DMARC-rapportanalysator kunt u uw domeinen in één enkel venster beheren, uw DMARC-rapporten lezen, verificatieresultaten bekijken en sneller kwaadaardige activiteiten detecteren. Het stelt u ook in staat om instellingen on the fly aan te passen voor onmiddellijke wijzigingen. Of u nu een klein bedrijf of onderneming bent, een DMARC report analyzer geeft u meer controle over hoe u e-mail authenticatie beheert.

Het belangrijkste is dat u de domeinen die u van meerdere registrars bezit, op één plek kunt beheren. Onze intuïtieve interface biedt een beschrijvende uitsplitsing van elke storing, zodat u er sneller dan ooit actie tegen kunt ondernemen.

  • Het biedt een enkele, geïntegreerde oplossing voor het lezen van uw DMARC-rapporten
  • Het biedt de mogelijkheid om snel anomalieën in uw rapporten op te sporen.
  • Met opties voor het filteren van rapporten kunt u met deze krachtige module de gezondheid van uw domein over meerdere domeinen op verschillende mailservers beter beheren
  • Biedt een duidelijk beeld van het totaalbeeld van hoe uw e-mails worden beschermd, bounce back berichten, en welke kwaadaardige activiteiten worden geprobeerd op uw domein
  • Helpt u tijd te besparen door het volledige plaatje te kennen met een betrouwbaar en duidelijk dashboard dat u een eenvoudig overzicht van uw gegevens geeft
  • Markeert eventuele fouten in uw SPF, DKIM, BIMI, MTA-STS record en TLS-RPT.

Als je het DMARC gesprek in de industrie hebt gevolgd, heb je waarschijnlijk veel vragen. Waarom hebben we DMARC nodig? Hoe helpt het domein spoofing te voorkomen? Wij zijn hier om al deze vragen te beantwoorden. Domain-based Message Authentication, Reporting, and Conformance (DMARC) is de technologie die helpt legitieme e-mail te authenticeren en spoofing te voorkomen. DMARC geeft ook inzicht in uw e-mailmarketinginspanningen en voorkomt dat uw domein wordt gebruikt door cybercriminelen. Het stelt e-mailontvangers in staat e-mails die zijn verzonden vanaf domeinnamen die zij niet beheren, te verifiëren, hierover te rapporteren en beleid af te dwingen.

DMARC is een vitale verdediging tegen Domain spoofing, cyberbedreigingen zoals phishing-aanvallen en het vergroten van de transparantie van de e-mails die u verzendt. DMARC verbetert de bescherming van uw digitale merk en de algemene deliverability van uw e-mailmarketingprogramma's door legitieme e-mails te onderscheiden van frauduleuze e-mails.

Welke bedrijven zouden DMARC moeten gebruiken?

Het antwoord is heel eenvoudig. Allemaal. Ongeacht de grootte van uw bedrijf of uw branche, in de huidige situatie heeft elke organisatie informatiebeveiliging en domeinbescherming nodig. De meeste bedrijven hebben (bewust of onbewust) al SPF en DKIM ingezet om hun e-maildomeinen te beschermen, maar naar schatting heeft slechts een derde daadwerkelijk DMARC geïmplementeerd om spoofing tegen te gaan. Dit is te wijten aan een gebrek aan bewustzijn van veilige protocollen en het leven in een staat van constante ontkenning, in de veronderstelling dat uw domein veilig is, wat er ook gebeurt. Dat wil zeggen, totdat u ten prooi valt aan de volgende grote e-mailzwendelaanval en een groot deel van uw abonnees en klanten verliest.

Een andere populaire misvatting is dat DMARC moeilijk te implementeren is. Het implementeren van DMARC voor uw domein, in werkelijkheid, vereist dat u eenvoudig een DMARC record in uw DNS publiceert met een één-regel syntax. Het moeilijke deel is het beheren en monitoren van je domeinen, vooral als je er veel van hebt zoals elk ander bedrijf. Maar ook dat is nu beheersbaar! U kunt uw DMARC reis beginnen met onze DMARC Analyzer, dat is ontworpen om uw DMARC adoptie proces te vereenvoudigen. Wij helpen u:

  • Genereer en publiceer uw DMARC records
  • Registreer uw domeinen gemakkelijk
  • Verschuiving naar een afgedwongen beleid binnen de kortste tijd
  • Verkrijg 100% DMARC-compliance op het totale volume van e-mails die vanaf uw domein worden verzonden

Wat zit er in voor uw bedrijf?

Om de vraag "waarom hebben we DMARC nodig?" te beantwoorden is het essentieel om de verschillende voordelen die het biedt aan groeiende bedrijven te isoleren. DMARC betekent dat uw organisatie beter beschermd zal zijn tegen phishing en spoofing. DMARC voorkomt dat phishers uw domein gebruiken om legitieme e-mails te spoofen en uw klanten te verleiden hun gebruikersnamen en wachtwoorden, creditcardgegevens en andere gevoelige informatie af te staan. 90% van de organisaties die DMARC gebruiken, hebben verklaard dat hun e-mailbezorgingspercentage binnen zeer korte tijd na de implementatie van het protocol is gestegen.

Maar dat is niet alles. Hoewel sommige e-mails die u naar uw volgers stuurt door hun e-mailproviders als spam kunnen worden aangemerkt, is DMARC een beveiligingsfunctie die dit helpt voorkomen. DMARC voorkomt niet alleen dat uw domein wordt gespooft, maar zorgt er ook voor dat uw legitieme marketinge-mails een grotere kans hebben om in de inbox van uw ontvangers terecht te komen. Als het niet om het altruïstische doel gaat om de aflevering van e-mail te garanderen, zal de implementatie van DMARC zeker leiden tot een betere ROI op uw e-mailmarketingcampagnes en de reputatie van uw domein verbeteren.

Lees uw DMARC-rapporten gemakkelijk met PowerDMARC

Wanneer u DMARC in uw organisatie configureert, hebt u de mogelijkheid om aan de ESP's van uw ontvangers op te geven dat ze u DMARC-rapporten moeten sturen. Deze rapporten zijn van cruciaal belang om uw e-mailstroom te controleren, inzicht te krijgen in mislukte afleveringen en de status van de authenticatieresultaten van elke e-mail.

Maar de ruwe rapporten worden verzonden als XML-bestanden die moeilijk te lezen en te begrijpen zijn. Onze DMARC Rapport Analyzer is ontworpen om DMARC-rapporten van uw ESP's te extraheren en ze in één enkel venster samen te brengen. Wij ontleden de gegevens voor u, organiseren en beheren ze, en presenteren ze in een voor iedereen begrijpelijk formaat. U kunt de gegevens ook downloaden in een uitgebreide PDF-indeling om ze met uw werknemers te delen.

Ons interactieve dashboard biedt informatie op een hoger niveau die in één oogopslag te lezen is, en ook granulaire details over uw verzendbronnen, zodat u kwaadaardige IP-adressen sneller kunt opsporen.

Ontvang uw DMARC record checker vandaag nog om de gaten in de beveiliging van uw domein te analyseren en te verbeteren!

Een van de grootste aandachtspunten voor e-mailbeveiliging in het afgelopen jaar was DMARC en ransomware heeft zich ontpopt als een van de financieel schadelijkste cybermisdrijven van dit jaar. Wat is DMARC nu eigenlijk ? Domain-Based Message Authentication, Reporting and Conformance is een e-mail authenticatie protocol dat wordt gebruikt door domeineigenaren van grote en kleine organisaties, om hun domein te beschermen tegen Business Email Compromise (BEC), direct domain spoofing, phishing aanvallen en andere vormen van e-mail fraude.

DMARC helpt u op termijn te genieten van meerdere voordelen zoals een aanzienlijke boost in uw email deliverability, en domeinreputatie. Een minder bekend feit is echter dat DMARC ook dient als de eerste verdedigingslinie tegen Ransomware. Laten we eens uiteenzetten hoe DMARC kan beschermen tegen Ransomware en hoe ransomware u kan beïnvloeden.

Wat is Ransomware?

Ransomware is een soort kwaadaardige software(malware) die op een computer wordt geïnstalleerd, meestal door het gebruik van malware. Het doel van de kwaadaardige code is om bestanden op de computer te versleutelen, waarna meestal betaling wordt geëist om ze te ontsleutelen.

Zodra de malware is geïnstalleerd, eist de crimineel dat het slachtoffer losgeld betaalt om de toegang tot de gegevens te herstellen. Met de malware kunnen cybercriminelen gevoelige gegevens op computersystemen versleutelen, waardoor deze effectief worden beschermd tegen toegang. De cybercriminelen eisen vervolgens dat het slachtoffer losgeld betaalt om de versleuteling te verwijderen en de toegang te herstellen. Slachtoffers worden meestal geconfronteerd met een bericht waarin staat dat hun documenten, foto's en muziekbestanden zijn versleuteld en dat zij losgeld moeten betalen om de gegevens zogenaamd te "herstellen". Meestal vragen ze de gebruikers om in Bitcoin te betalen en laten ze weten hoe lang ze moeten betalen om te voorkomen dat ze alles verliezen.

Hoe werkt ransomware?

Ransomware heeft aangetoond dat gebrekkige beveiligingsmaatregelen bedrijven in groot gevaar brengen. Een van de meest effectieve verspreidingsmechanismen voor ransomware is phishing via e-mail. Ransomware wordt vaak verspreid via phishing. Dit gebeurt vaak wanneer iemand een kwaadaardige e-mail ontvangt die hem overhaalt een bijlage te openen met een bestand dat hij zou moeten vertrouwen, zoals een factuur, maar dat in plaats daarvan malware bevat en het infectieproces start.

De e-mail zal beweren iets officieels te zijn van een bekend bedrijf en bevat een bijlage die zich voordoet als legitieme software, waardoor het zeer waarschijnlijk is dat nietsvermoedende klanten, partners of werknemers die op de hoogte zijn van uw diensten, er het slachtoffer van worden.

Beveiligingsonderzoekers hebben geconcludeerd dat de keuze voor een organisatie om het doelwit te worden van phishingaanvallen met kwaadaardige links naar malwaredownloads, "opportunistisch" is. Veel ransomware heeft geen externe richtlijnen over wie het doelwit moet zijn, en vaak is het enige wat het stuurt pure opportuniteit. Dit betekent dat elke organisatie, of het nu een klein bedrijf of een grote onderneming is, het volgende doelwit kan zijn als ze mazen in hun e-mailbeveiliging hebben.

2021 recent rapport over beveiligingstrends heeft de volgende verontrustende ontdekkingen gedaan:

  • Sinds 2018 is er een stijging van 350% geweest in ransomware-aanvallen, waardoor het een van de meest populaire aanvalsvectoren van de afgelopen tijd is.
  • Cyberbeveiligingsdeskundigen denken dat er in 2021 meer ransomware-aanvallen dan ooit zullen plaatsvinden.
  • Bij meer dan 60% van alle ransomware-aanvallen in 2020 waren sociale acties, zoals phishing, betrokken.
  • Nieuwe ransomware varianten zijn de laatste 2 jaar met 46% toegenomen
  • 68.000 nieuwe ransomware Trojaanse paarden voor mobiel zijn ontdekt
  • Veiligheidsonderzoekers schatten dat elke 14 seconden een bedrijf het slachtoffer wordt van een ransomware-aanval

Beschermt DMARC tegen Ransomware? DMARC en Ransomware

DMARC is de eerste verdedigingslinie tegen ransomware-aanvallen. Aangezien ransomware meestal wordt afgeleverd aan slachtoffers in de vorm van kwaadaardige phishing e-mails van gespoofde of vervalste bedrijfsdomeinen, helpt DMARC uw merk te beschermen tegen imitatie, wat betekent dat dergelijke valse e-mails zullen worden gemarkeerd als spam of niet zullen worden afgeleverd wanneer u het protocol correct hebt geconfigureerd. DMARC en Ransomware: hoe helpt DMARC?

  • DMARC verifieert uw e-mails aan de hand van SPF- en DKIM-verificatiestandaarden die helpen bij het filteren van schadelijke IP-adressen, vervalsing en domeinvervalsing.
  • Wanneer een door een aanvaller opgestelde phishing-e-mail met een kwaadaardige link om ransomware te installeren die van uw domeinnaam afkomstig is, een server van een klant/werknemer bereikt, als u
  • DMARC geïmplementeerd de e-mail wordt geverifieerd tegen SPF en DKIM.
  • De ontvangende server probeert de versturende bron en DKIM handtekening te verifiëren
  • De kwaadwillige e-mail zal de verificatiecontroles niet doorstaan en uiteindelijk de DMARC-authenticatie niet doorstaan omdat het domein niet overeenstemt
  • Als u DMARC heeft geïmplementeerd in een afgedwongen beleidsmodus (p=reject/quarantine) zal de e-mail na het falen van DMARC worden gemarkeerd als spam, of worden afgewezen, waardoor de kans dat uw ontvangers ten prooi vallen aan de ransomware-aanval nihil wordt.
  • Tenslotte, omzeil bijkomende SPF fouten zoals teveel DNS lookups, syntactische fouten en implementatie fouten, om te voorkomen dat uw e-mail authenticatie protocol ongeldig wordt gemaakt
  • Dit beschermt uiteindelijk de reputatie van uw merk, gevoelige informatie en monetaire activa

De eerste stap om bescherming te krijgen tegen ransomware aanvallen is om u vandaag nog aan te melden voor DMARC analyzer! Wij helpen u DMARC te implementeren en over te stappen op DMARC enforcement, eenvoudig en in zo min mogelijk tijd. Begin uw e-mail authenticatie reis vandaag met DMARC.

Leer hoe een DMARC record te publiceren

Voordat we verder gaan met het publiceren van een DMARC record, is het belangrijk om te begrijpen wat een DMARC record is? Een DMARC record is niets anders dan een DNS TXT record dat kan worden gepubliceerd in de DNS (Domain Naming System) van uw domein om Domain-Based Message Authentication, Reporting, and Conformance of DMARC voor uw domein te configureren. Door DMARC voor uw domein te configureren hebt u als domeineigenaar nu de mogelijkheid om aan ontvangende servers te specificeren hoe ze moeten reageren op e-mails die van ongeoorloofde of onwettige bronnen worden verzonden.

Instructies voor het genereren van uw DMARC-record

Het proces voor het genereren van uw DMARC DNS Record is uiterst eenvoudig als u onze gratis DMARC record generator tool voor dit doel gebruikt. Het enige wat u hoeft te doen is de volgende criteria in te vullen:

  • Kies uw DMARC-beleidsmodus (als u net begint met e-mailauthenticatie, raden wij u aan te beginnen met een beleid van p=none, zodat u uw e-mailstroom kunt controleren)
  • Kies de DMARC policy mode voor uw subdomeinen (wij raden u aan dit criterium alleen te activeren als u een andere policy voor uw subdomeinen wenst, anders neemt het standaard dezelfde policy als uw hoofddomein)
  • Voer de gewenste e-mailadressen in waar u uw DMARC RUA (aggregate) en RUF (Forensic) rapporten naar toe wilt laten sturen
  • Kies uw DKIM uitlijningsmodus (bij strikte uitlijning moet de DKIM handtekening in de e-mail header exact overeenkomen met het domein in de from header. Voor ontspannen uitlijning mogen de twee domeinen alleen hetzelfde organisatiedomein hebben)
  • Kies uw SPF uitlijningsmodus (voor strikte uitlijning moet het domein in de Return-path header exact overeenkomen met het domein in de from header. Voor ontspannen uitlijning mogen de twee domeinen alleen hetzelfde organisatiedomein hebben)
  • Kies uw forensische opties (dit geeft aan onder welke omstandigheden u uw forensische rapporten wenst te ontvangen)

Een typisch foutloos DMARC record ziet er ongeveer zo uit:

v=DMARC1; p=none; sp=none; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1;

Het gegenereerde record moet nu worden gepubliceerd in de DNS van uw domein op het subdomein: _dmarc.UWDOMIN.com

Hoe publiceert u uw DMARC record? 

Om uw gegenereerde DMARC record te publiceren, moet u inloggen op uw DNS console en navigeren naar het specifieke domein waarvoor u DMARC wilt configureren.

Na het navigeren naar het domein in uw DNS management console, moet u de hostnaam en het resource type specificeren. Aangezien DMARC in uw domein bestaat als een DNS TXT record, is het resource type hiervoor TXT, en de hostnaam die in dit geval moet worden opgegeven is : _dmarc

Tenslotte moet je de waarde van je DMARC record toevoegen (het record dat je eerder gegenereerd hebt): v=DMARC1; p=none; sp=none; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1;

Sla wijzigingen in het hele proces op en u heeft DMARC met succes geconfigureerd voor uw domein!

Wat moeten mijn volgende stappen zijn?

Nadat u klaar bent met het publiceren van uw DMARC record zou uw volgende stap moeten zijn om u te concentreren op het beschermen van uw domein tegen scammers en impersonators. Dat is hoe dan ook uw belangrijkste agenda wanneer u beveiligingsprotocollen en e-mailverificatiediensten implementeert. Simpelweg een DMARC record publiceren met een p=none policy biedt geen bescherming tegen domein spoofing aanvallen en e-mail fraude. Daarvoor moet je overgaan op DMARC enforcement.

Wat is DMARC handhaving?

U kunt DMARC handhaving bereiken als u een DMARC beleidswijze van p=reject of p=quarantine implementeert. Voor maximale bescherming tegen domain spoofing attacks en BEC, raden wij een policy mode van reject aan. Echter, het proces om DMARC enforcement te bereiken is niet zo simpel als het veranderen van uw beleidsmodus van monitoring naar enforcement. Om immuniteit te krijgen tegen impersonatie aanvallen en er tegelijkertijd voor te zorgen dat de bezorgbaarheid van uw e-mail niet wordt beïnvloed, moet u het volgende doen:

  • Meld u aan bij PowerDMARC en schakel DMARC-rapportage in voor uw domein
  • Ontvang dagelijks DMARC RUA-rapporten over e-mailverificatieresultaten, beschikbaar in een reeks weergaveopties voor een beter begrip
  • Ontvang forensische rapportupdates op het dashboard wanneer e-mails niet kunnen worden geauthenticeerd
  • Blijf onder de SPF hard limit om er zeker van te zijn dat uw SPF record nooit ongeldig wordt gemaakt

Met DMARC aggregate en forensische rapporten wordt de stap van monitoring naar handhaving een fluitje van een cent voor domeineigenaren, aangezien u uw e-mailstroom visueel kunt bewaken en deliverabilityproblemen onmiddellijk kunt opsporen en verhelpen vanaf het PowerDMARC-platform. Meld u vandaag nog aan voor uw gratis DMARC-analyzer proefversie!