Berichten

E-mail is een essentieel kanaal voor B2B lead generation en communicatie met klanten, maar het is ook een van de meest gebruikte kanalen voor cyberaanvallen en oplichting via e-mail. Cybercriminelen blijven hun aanvallen innoveren om meer informatie en financiële activa te stelen. Terwijl organisaties blijven terugvechten met sterkere beveiligingsmaatregelen, moeten cybercriminelen hun tactieken voortdurend aanpassen en hun phishing- en spoofingtechnieken verbeteren.

In 2023 hebben beveiligingsonderzoekers uit de hele wereld een drastische toename van het gebruik van op machine learning (ML) en artificial intelligence (AI) gebaseerde phishing-aanvallen ontdekt die niet worden ontdekt door traditionele oplossingen voor e-mailbeveiliging. Het belangrijkste doel van deze aanvallen is om menselijk gedrag te manipuleren en mensen ertoe te bewegen ongeoorloofde handelingen te verrichten - zoals het overmaken van geld naar rekeningen van fraudeurs.

Hoewel de dreiging van e-mailaanvallen en e-mailfraude altijd evolueert, mag u niet achterblijven. Ken de trends op het gebied van e-mailfraude die de komende jaren zullen plaatsvinden wat betreft de tactieken van fraudeurs, tools en malware. In deze blogbijdrage laat ik u zien hoe cybercriminelen hun tactieken ontwikkelen en leg ik uit hoe uw bedrijf kan voorkomen dat dit soort e-mailaanvallen plaatsvindt.

Soorten e-mailfraude om voor op te passen in 2023

1. Compromittering van zakelijke e-mail (BEC)

COVID-19 heeft organisaties gedwongen om omgevingen voor telewerken te implementeren en over te schakelen op virtuele communicatie tussen werknemers, partners en klanten. Hoewel dit een aantal voordelen heeft om op te sommen, is het meest in het oog springende nadeel de alarmerende toename van BEC in het afgelopen jaar. BEC is een bredere term die wordt gebruikt voor aanvallen van e-mailfraude zoals e-mail spoofing en phishing.

Het gangbare idee is dat een cyberaanvaller uw domeinnaam gebruikt om e-mails te sturen naar uw partners, klanten of werknemers en probeert bedrijfsgegevens te stelen om toegang te krijgen tot vertrouwelijke activa of om overschrijvingen te initiëren. BEC heeft in het afgelopen jaar meer dan 70% van de organisaties getroffen en heeft geleid tot het verlies van miljarden dollars aan bedrijfsmiddelen.

2. Evolueerde e-mailpishingaanvallen

E-mail phishing-aanvallen zijn de laatste jaren drastisch geëvolueerd, hoewel het motief hetzelfde is gebleven, namelijk het medium om uw vertrouwde partners, werknemers en klanten te manipuleren om te klikken op kwaadaardige links in een e-mail die van u afkomstig lijkt te zijn, met als doel de installatie van malware of diefstal van gegevens. Geëvolueerde e-mail scammers sturen phishing e-mails die moeilijk te detecteren zijn. Van het schrijven van onberispelijke onderwerpregels en foutloze inhoud tot het creëren van valse landingspagina's met een hoge mate van nauwkeurigheid, is het handmatig traceren van hun activiteiten in 2023 steeds moeilijker geworden.

3. Man-in-the-Middle

De tijd is voorbij dat aanvallers slecht geschreven e-mails verstuurden die zelfs een leek als frauduleus kon herkennen. Threat actors maken tegenwoordig gebruik van SMTP-beveiligingsproblemen zoals het gebruik van opportunistische encryptie bij e-mailtransacties tussen twee communicerende e-mailservers, door het gesprek af te luisteren nadat de beveiligde verbinding met succes is teruggedraaid naar een niet-versleutelde verbinding. MITM-aanvallen zoals SMTP-downgrade en DNS-spoofing winnen steeds meer aan populariteit in 2023.

4. CEO Fraude

CEO-fraude verwijst naar de plannen die worden uitgevoerd tegen hooggeplaatste leidinggevenden om toegang te krijgen tot vertrouwelijke informatie. Aanvallers doen dit door zich de identiteit van echte personen, zoals CEO's of CFO's, eigen te maken en een bericht te sturen naar mensen op lagere niveaus binnen de organisatie, partners en klanten, en hen er zo toe te verleiden gevoelige informatie weg te geven. Dit type aanval wordt ook wel Business Email Compromise of whaling genoemd. In een zakelijke omgeving wagen sommige criminelen zich aan een geloofwaardiger e-mail, door zich voor te doen als de besluitvormers van een organisatie. Zo kunnen ze gemakkelijk geld overmaken of gevoelige informatie over het bedrijf vragen.

5. COVID-19 Vaccin lokmiddelen

Beveiligingsonderzoekers hebben onthuld dat hackers nog steeds proberen munt te slaan uit de angsten rond de COVID-19 pandemie. Recente studies werpen een licht op de denkwijze van cybercriminelen en onthullen een aanhoudende interesse in de paniek rond de COVID-19 pandemie en een meetbare toename van phishing en business email compromise (BEC) aanvallen gericht op bedrijfsleiders. Het medium voor het uitvoeren van deze aanvallen is een nep COVID-19-vaccin lokmiddel dat onmiddellijk de belangstelling wekt van e-mailontvangers.

Hoe kunt u de beveiliging van uw e-mail verbeteren?

  • Configureer uw domein met e-mailverificatiestandaarden zoals SPF, DKIM en DMARC
  • Verschuiving van DMARC-monitoring naar DMARC-handhaving om maximale bescherming te krijgen tegen BEC, CEO-fraude en geëvolueerde phishing-aanvallen
  • Consequent de e-mailstroom en verificatieresultaten van tijd tot tijd controleren
  • Maak encryptie verplicht in SMTP met MTA-STS om MITM-aanvallen te beperken
  • Ontvang regelmatig meldingen over afleveringsproblemen van e-mail met details over de hoofdoorzaken ervan met SMTP TLS-rapportage (TLS-RPT)
  • Beperk SPF-fouten door te allen tijde onder de 10 DNS lookup limiet te blijven
  • Help uw ontvangers uw merk visueel te herkennen in hun inbox met BIMI

PowerDMARC is uw SaaS platform voor e-mailverificatie dat alle e-mailverificatieprotocollen zoals SPF, DKIM, MTA-STS, TLS-RPT en BIMI samenbrengt op één enkel glasplaatje. Meld u vandaag nog aan om uw gratis DMARC analyzer te ontvangen !

DMARC fail voor uw berichten is een reden tot bezorgdheid als u een organisatie bent die sterk afhankelijk is van e-mails voor zowel externe als interne communicatie. Er zijn methoden en tools die u online (gratis) kunt gebruiken om DMARC fail voor uw emails te stoppen.

In dit artikel zullen we zorgvuldig de top 6 redenen voor DMARC falen ontmaskeren en hoe u ze kunt beperken voor een betere deliverability.

Voor we overgaan tot waarom DMARC faalt, laten we eens kijken wat het is en hoe het je helpt:

DMARC is een belangrijke activiteit in uw e-mail authenticatie beleid om te helpen voorkomen dat vervalste "spoofed" e-mails door transactionele spamfilters komen. Maar het is slechts één pijler van een algeheel antispamprogramma, en niet alle DMARC-rapporten zijn gelijk geschapen. Sommige vertellen u de exacte actie die mail ontvangers ondernamen op elk bericht, en andere vertellen u alleen of een bericht succesvol was of niet. Begrijpen waarom een bericht is mislukt is net zo belangrijk als weten of het is mislukt.

Veel voorkomende redenen die DMARC kunnen doen falen

Bepalen waarom DMARC faalt kan ingewikkeld zijn. Ik zal echter een aantal typische redenen bespreken, en de factoren die daaraan bijdragen, zodat u als domein eigenaar kunt werken aan een snellere oplossing van het probleem.

DMARC Afstemmingsfouten

DMARC maakt gebruik van domain alignment om uw emails te authenticeren. Dit betekent dat DMARC controleert of het domein vermeld in het Van adres (in de zichtbare header) authentiek is door het te vergelijken met het domein vermeld in de verborgen Return-path header (voor SPF) en DKIM signature header (voor DKIM). Als een van beide overeenkomt, passeert de e-mail DMARC, of anders DMARC faalt.

Als uw emails DMARC niet halen, kan het dus een geval zijn van domain misalignment. Dat wil zeggen dat noch SPF noch DKIM identifiers overeenkomen en het lijkt alsof de e-mail van een onbevoegde bron komt. Dit is echter slechts een van de redenen waarom DMARC faalt.

DMARC Afstemmingsmodus 

Uw protocol uitlijningsmode speelt ook een grote rol in het al dan niet slagen van uw berichten voor DMARC. U kunt kiezen uit de volgende uitlijningsmodi voor SPF authenticatie:

  • Relaxed: Dit betekent dat als het domein in de Return-path header en het domein in de From header gewoon een organisatorische match is, ook dan SPF zal slagen.
  • Strict: Dit betekent dat alleen als het domein in de Return-path header en het domein in de From header een exacte match is, alleen dan zal SPF slagen.

U kunt kiezen uit de volgende uitlijningsmodi voor DKIM authenticatie:

  • Relaxed: Dit betekent dat als het domein in de DKIM handtekening en het domein in de From header gewoon een organisatorische match is, ook dan DKIM doorgaat.
  • Strict: Dit betekent dat alleen als het domein in de DKIM handtekening en het domein in de From header een exacte match is, alleen dan DKIM doorgaat.

Merk op dat voor emails om door DMARC authenticatie te komen, SPF of DKIM moeten overeenkomen.  

Het niet instellen van uw DKIM handtekening 

Een veel voorkomend geval waarin uw DMARC kan falen is dat u geen DKIM handtekening voor uw domein heeft opgegeven. In dergelijke gevallen wijst uw email exchange service provider een standaard DKIM handtekening toe aan uw uitgaande emails die niet overeenkomen met het domein in uw From header. De ontvangende MTA slaagt er niet in de twee domeinen op één lijn te krijgen, waardoor DKIM en DMARC voor uw bericht mislukken (als uw berichten zijn uitgelijnd met zowel SPF als DKIM).

Het niet toevoegen van zendbronnen aan uw DNS 

Het is belangrijk op te merken dat wanneer u DMARC instelt voor uw domein, ontvangende MTA's DNS queries uitvoeren om uw verzendende bronnen te autoriseren. Dit betekent dat tenzij u al uw geauthoriseerde verzendbronnen in de DNS van uw domein heeft staan, uw emails DMARC zullen falen voor de bronnen die niet in de lijst staan aangezien de ontvanger ze niet in uw DNS zou kunnen vinden. Om er zeker van te zijn dat uw legitieme e-mails altijd worden afgeleverd, zorg er dus voor dat al uw geautoriseerde derde partij e-mail leveranciers die geautoriseerd zijn om e-mails te versturen namens uw domein, vermeld worden in uw DNS.

In geval van e-mail forwarding

Bij het doorsturen van e-mail passeert de e-mail een tussenliggende server voordat hij uiteindelijk bij de ontvangende server wordt afgeleverd. Tijdens het doorsturen van e-mail mislukt de SPF controle omdat het IP adres van de tussenliggende server niet overeenkomt met dat van de verzendende server, en dit nieuwe IP adres wordt meestal niet opgenomen in het SPF record van de originele server. Daarentegen heeft het doorsturen van emails meestal geen invloed op de DKIM email authenticatie, tenzij de tussenliggende server of de doorsturende entiteit bepaalde wijzigingen in de inhoud van het bericht aanbrengt.

Zoals bekend faalt SPF onvermijdelijk tijdens het doorsturen van e-mail, als de versturende bron DKIM neutraal is en voor de validatie alleen op SPF vertrouwt, zal de doorgestuurde e-mail bij DMARC verificatie als ongeldig worden aangemerkt. Om dit probleem op te lossen, moet u direct kiezen voor volledige DMARC compliance binnen uw organisatie door alle uitgaande berichten af te stemmen op en te verifiëren tegen zowel SPF als DKIM, want om een e-mail door de DMARC verificatie te laten komen, moet de e-mail zowel SPF als DKIM verificatie en afstemming doorstaan.

Uw domein wordt gespoofed

Als u uw DMARC, SPF, en DKIM protocollen goed geconfigureerd heeft voor uw domein, met uw policies op handhaving en geldige error-free records, en het probleem is niet een van de bovengenoemde gevallen, dan is de meest waarschijnlijke reden waarom uw emails DMARC niet halen dat uw domein wordt gespoofed of vervalst. Dit is wanneer imitators en dreigingsacteurs e-mails proberen te versturen die van uw domein afkomstig lijken te zijn met behulp van een kwaadaardig IP-adres.

Uitrecente statistieken over e-mailfraude is gebleken dat het aantal gevallen van e-mailspoofing de laatste tijd toeneemt en een zeer grote bedreiging vormt voor de reputatie van uw organisatie. In dergelijke gevallen, als u DMARC heeft geïmplementeerd op een afkeur beleid, zal het falen en de gespoofde e-mail zal niet worden afgeleverd in de inbox van uw ontvanger. Domein spoofing kan dus het antwoord zijn op de vraag waarom DMARC in de meeste gevallen faalt.

Waarom faalt DMARC voor mailbox providers van derden? (Gmail, Mailchimp, Sendgrid, enz)

Als u externe mailbox providers gebruikt om namens u emails te versturen, moet u DMARC, SPF, en/of DKIM voor hen inschakelen. U kunt dit doen door contact met hen op te nemen en hen te vragen de implementatie voor u af te handelen, of u kunt het heft in eigen hand nemen en de protocollen handmatig activeren. Om dit te doen moet u toegang hebben tot uw account portal gehost op elk van deze platforms (als admin).

Als je Gmail berichten DMARC niet halen, ga dan naar het SPF record van je domein en controleer of je _spf.google.com hebt opgenomen in het record. Zo niet, dan kan dit een reden zijn waarom ontvangende servers er niet in slagen Gmail te identificeren als uw geautoriseerde verzendbron. Hetzelfde geldt voor uw e-mails verzonden vanuit Mailchimp, Sendgrid, en anderen.

Hoe kan ik DMARC falen oplossen?

Om DMARC fouten op te lossen, raden wij u aan u aan te melden met onze gratis DMARC Analyzer en uw reis van DMARC rapportering en monitoring te beginnen.

#Stap 1: Met een geen beleid, kunt u beginnen met het monitoren van uw domein met DMARC (RUA) Aggregate Reports en uw inkomende en uitgaande e-mails goed in de gaten te houden, dit zal u helpen te reageren op eventuele ongewenste afleverproblemen

#Stap 2: Daarna helpen wij u over te schakelen op een afgedwongen beleid dat u uiteindelijk zal helpen immuniteit te verkrijgen tegen domein-spoofing en phishing-aanvallen.

#Stap 3: Schadelijke IP-adressen aanpakken en ze rechtstreeks vanuit het PowerDMARC-platform rapporteren om toekomstige impersonatieaanvallen te omzeilen, met behulp van onze Threat Intelligence-engine

#Stap 4: Schakel DMARC (RUF) Forensische rapporten in om gedetailleerde informatie te krijgen over gevallen waarin uw e-mails DMARC niet hebben doorstaan, zodat u het probleem bij de wortel kunt aanpakken en het sneller kunt oplossen

Hoe om te gaan met berichten die DMARC niet doorstaan?

Merk op dat een e-mail DMARC kan falen door gebruikelijke omstandigheden zoals een spoofing dreiging, falende uitlijning voor a) alleen DKIM b) alleen SPF c) beide. Als het voor beide faalt, zal uw bericht nu als ongeauthoriseerd worden beschouwd. U kunt een geschikt DMARC beleid configureren om ontvangers te instrueren hoe ze op deze emails moeten reageren.

We hopen dat we het probleem van waarom DMARC faalt voor uw domein hebben kunnen aanpakken en een oplossing hebben kunnen bieden om het probleem eenvoudig op te lossen. Voorkom domein spoofing en bewaak uw email stroom met PowerDMARC, vandaag nog!

DMARC records, mits op de juiste manier geconfigureerd, kunnen u op meer dan één manier voordeel opleveren. Het is een nieuw domein in e-mailbeveiliging dat domeineigenaren een schat aan informatie biedt over hun e-mailverzendbronnen en -prestaties. DMARC kwetsbaarheid verwijst naar veel voorkomende fouten die gebruikers maken bij het implementeren van het protocol of het afdwingen ervan.

Kwetsbaarheden in uw e-mail authenticatiesysteem kunnen variëren van eenvoudige fouten zoals een verkeerde syntaxis tot meer complexe fouten. Hoe dan ook, tenzij u deze problemen oplost en uw protocol correct instelt, kan dit uw inspanningen voor e-mailbeveiliging ongedaan maken. 

Voordat we de mogelijke kwetsbaarheden analyseren die je kunt tegenkomen op je e-mail authenticatie reis, laten we even een paar basisbegrippen doornemen. Dat zijn:

  1. Wat is e-mailverificatie?
  2. Hoe verifieert DMARC uw e-mails?
  3. De impact van DMARC kwetsbaarheden op uw bericht afleverbaarheid

Wat is e-mailauthenticatie?

Cybercriminelen kunnen financieel voordeel behalen door e-mailcommunicatie te onderscheppen of social engineering te gebruiken om nietsvermoedende slachtoffers te bedriegen. 

E-mailauthenticatie verwijst naar specifieke verificatiesystemen die domeineigenaren kunnen configureren om de legitimiteit vast te stellen van e-mails die vanuit hun domein worden verzonden. Dit kan gebeuren door middel van digitale handtekeningen in de body van het bericht, verificatie van Return-path-adressen, en/of identifier alignment. 

Zodra de authenticatiecontroles de legitimiteit van het bericht bevestigen, wordt de e-mail in de inbox van de ontvanger gedropt. 

Hoe verifieert DMARC uw e-mails?

Wanneer een bedrijf een bericht naar zijn gebruikers stuurt, reist de e-mail van de verzendende server naar de ontvangende server om zijn bezorgbaarheidsreis te voltooien. Deze e-mail heeft een Mail From: header die de zichtbare header is met het e-mailadres vanwaar de e-mail is verzonden en een Return-path header die een verborgen header is met het retouropadadres.

Een aanvaller kan het bedrijfsdomein spoofen om e-mails te versturen vanaf dezelfde domeinnaam, maar het is veel moeilijker voor hem om het Return Path-adres te maskeren. 

Laten we eens kijken naar deze verdachte e-mail:

Hoewel het e-mailadres dat bij het bericht hoort afkomstig lijkt te zijn van [email protected] wat echt lijkt, kan bij inspectie van het Return-path adres snel worden vastgesteld dat het bounce adres niets te maken heeft met company.com en werd verzonden vanaf een onbekend domein.

Dit bounce adres (ook wel Return-path adres genoemd) wordt door ontvangende e-mail servers gebruikt om te kijken naar een afzender's SPF record op te zoeken tijdens het verifiëren van DMARC. Als de DNS van de afzender het IP adres bevat dat overeenkomt met het IP van de verzonden e-mail, wordt SPF en vervolgens DMARC doorgelaten, anders niet. Afhankelijk van het DMARC beleid geconfigureerd door het verzendende domein, kan het bericht geweigerd, in quarantaine geplaatst of afgeleverd worden.

Als alternatief kan DMARC ook controleren op DKIM identifier uitlijning om de authenticiteit van een e-mail te verifiëren.

De impact van DMARC kwetsbaarheden op uw bericht afleverbaarheid

De waarschijnlijkheid dat uw berichten bij uw klanten worden afgeleverd, is in hoge mate afhankelijk van de nauwkeurigheid waarmee u uw protocol hebt geconfigureerd. Bestaande kwetsbaarheden in de e-mailbeveiliging van uw organisatie kunnen de kans dat uw berichten worden afgeleverd, verkleinen. 

Enkele duidelijke aanwijzingen van leemten in uw DMARC-verificatiesysteem zijn de volgende:

  • Problemen met de bezorgbaarheid van e-mail
  • Legitieme berichten worden als spam gemarkeerd 
  • DMARC foutmeldingen bij gebruik van online tools 

Soorten DMARC kwetsbaarheden 

DMARC kwetsbaarheid #1: Syntactische fouten in DNS records

Een DMARC record is een TXT record met mechanismen gescheiden door puntkomma's die bepaalde instructies specificeren voor e-mail ontvangende MTA's. Hieronder staat een voorbeeld: 

v=DMARC1; p=afwijzing; rua=mailto:[email protected]; pct=100;

Kleine details zoals het mechanisme scheidingstekens (;) spelen een belangrijke rol bij het bepalen of uw record geldig is, en kan dus niet over het hoofd worden gezien. Om het giswerk te elimineren, raden wij u aan onze gratis DMARC record generator tool te gebruiken om een accuraat TXT record voor uw domein aan te maken.

DMARC kwetsbaarheid #2: Geen DMARC record gevonden / DMARC record ontbreekt kwetsbaarheid

Eigenaars van een domeinnaam komen vaak een bericht tegen bij het gebruik van online tools, waarin wordt gevraagd dat hun domein een DMARC record mist. Dit kan gebeuren als u geen geldig record heeft gepubliceerd in uw DNS. 

DMARC helpt u uw domein en organisatie te beschermen tegen een breed scala van aanvallen, waaronder phishing en directe domein-spoofing. Levend in een digitale wereld met bedreigers die e-mailcommunicatie proberen te onderscheppen, moeten we voorzichtig zijn en preventieve maatregelen nemen om deze aanvallen te stoppen. DMARC helpt bij dat proces om een veiligere e-mailomgeving te bevorderen.

We hebben een gedetailleerd artikel gewijd aan het oplossen van de geen DMARC record gevonden kwetsbaarheid die u kunt raadplegen door te klikken op de link.

DMARC kwetsbaarheid #3: Beleid op geen: alleen monitoring

Een vaak voorkomende misvatting bij gebruikers is dat een DMARC beleid op p=none voldoende is om hun domein te beschermen tegen aanvallen. In werkelijkheid kan alleen een afgedwongen beleid van reject/quarantine helpen om je verdediging tegen spoofing op te bouwen. 

Een soepel beleid kan echter vruchtbaar zijn als u alleen uw e-mailkanalen wilt controleren, zonder bescherming af te dwingen. Het is echter aan te bevelen snel over te schakelen op p=afwijzen zodra u er zeker van bent. 

Wij hebben dit in de DMARC kwetsbaarheidscategorie geplaatst op basis van het criterium dat de meeste gebruikers DMARC implementeren om een hogere graad van bescherming tegen aanvallen te verkrijgen. Daarom kan een beleid met nul handhaving voor hen van geen waarde zijn.

DMARC kwetsbaarheid #4: DMARC beleid niet ingeschakeld

Net als bij de vorige kwetsbaarheid kan deze foutmelding vaak het gevolg zijn van het ontbreken van een afgedwongen beleid voor DMARC. Als u uw domein heeft ingesteld met een geen beleid, waardoor het kwetsbaar is voor phishing aanvallen, is het een aanbevolen praktijk om zo snel mogelijk over te schakelen op p=reject/quarantine. Om dit te doen, hoeft u slechts een kleine tweak in uw bestaande DNS record aan te brengen om uw beleidsmodus te wijzigen en te upgraden. 

We hebben een gedetailleerd document over het oplossen van de DMARC beleid niet ingeschakeld fout die u kunt bekijken door te klikken op de link.

DMARC kwetsbaarheden in real-time oplossen

Om deze problemen op te lossen kunt u overwegen de volgende stappen in uw organisatie te implementeren:

  1. Maak een lijst van al uw geautoriseerde bronnen voor het verzenden van e-mail en configureer een DMARC-controleprogramma om ze dagelijks of van tijd tot tijd te volgen
  2. Bespreek met uw e-mailleveranciers of zij e-mailauthenticatiepraktijken ondersteunen
  3. Leer SPF, DKIM en DMARC in detail kennen voordat u verder gaat met de volgende stappen.
  4. Zorg ervoor dat uw SPF record verstoken is van SPF fout door een SPF flattening tool te implementeren
  5. Maak uw protocolimplementatieproces naadloos met deskundige inzichten en begeleiding van DMARC-specialisten door u aan te melden voor een gratis DMARC-analysator. Deze kan u helpen veilig over te schakelen op p=reject met realtime detectie van kwetsbaarheden en aanvallen.

De bescherming van uw domein is een van de eerste stappen om uw reputatie te beschermen en uw geloofwaardigheid hoog te houden. Maak e-mailbeveiliging vandaag nog een onderdeel van uw beveiligingsbeleid!

Het is van cruciaal belang dat elk bedrijf dat e-mails gebruikt om met zijn klanten te communiceren, DMARC compliant wordt om de getrouwheid en privacy van de informatie van zijn klanten te beschermen. Een veelgemaakte fout die organisaties echter vaak maken, is het beveiligen van hun lokale/actieve domeinen, terwijl ze de beveiliging van hun geparkeerde domeinen volledig negeren.

DMARC is een e-mailverificatieprotocol dat is ontworpen om te voorkomen dat spammers zich voordoen als de afzenders van legitieme e-mails. Het gebruik van DMARC biedt echte waarde. Het is niet alleen een industriestandaard, maar door het te implementeren verdient u vertrouwen en respect van uw klanten, krijgt u controle over uw domein van cybercriminelen, en verhoogt u de deliverability en consistentie van uw berichten.

Wat zijn geparkeerde domeinen?

Geparkeerde domeinen zijn webmaster-vriendelijke aliassen die uw online aanwezigheid stroomlijnen en bevorderen. In principe verwijst het naar de praktijk van het gebruik van een alternatieve domeinnaam (d.w.z. geparkeerd) voor reclame of administratieve doeleinden. Geparkeerde domeinen zijn een geweldige manier om extra merkwaarde voor uw bedrijf te creëren. Hoewel geparkeerde domeinen domeinen zijn die met opzet zijn geregistreerd, worden ze niet noodzakelijkerwijs gebruikt om e-mails te verzenden of te ranken in zoekmachines.

Een geparkeerd domein is meestal niet meer dan een lege huls zonder inhoud. Dergelijke domeinen blijven vaak slapend en worden niet gebruikt voor interactieve doeleinden zoals het verzenden van e-mails. Vaak jaren geleden aangeschaft, is het niet meer dan normaal dat grote ondernemingen die gebruik maken van meerdere domeinen voor het uitvoeren van dagelijkse activiteiten, deze domeinen vergeten. Dus u vraagt zich natuurlijk af of het beveiligen van uw geparkeerde domeinen überhaupt nodig is? Het antwoord is, ja! De lage domeinbeveiliging van uw inactieve domeinen kan ze een makkelijker doelwit maken voor aanvallers. DMARC helpt u deze geparkeerde domeinen te beveiligen en voorkomt dat ze worden gebruikt voor kwaadaardige doeleinden.

Hoe kunt u DMARC gebruiken om uw geparkeerde domeinen te beveiligen?

In het algemeen zullen ISP's domeinnamen, vooral geparkeerde domeinen, die geen DMARC record hebben met een lage graad van controle behandelen. Dit betekent dat deze domeinen mogelijk niet goed beschermd zijn tegen spam en misbruik. Door deze stap over te slaan, kan het zijn dat u uw hoofddomein beschermt met 100% DMARC enforcement met een policy van p=reject, terwijl u kwetsbaar blijft op uw geparkeerde domeinen. Door een set DNS-records voor inactieve domeinen in te stellen, kunt u helpen voorkomen dat ze worden gebruikt voor phishing of malwareverspreiding.

Voor elke bedrijfseigenaar is de reputatie van uw bedrijf van het grootste belang. Daarom, als het gaat om het kiezen voor e-mail authenticatie, zou het voor elk domein dat u bezit moeten zijn. Wat nog beter is, is dat het implementeren van DMARC slechts vereist dat u een paar records in uw DNS publiceert.

Voordat u DMARC implementeert, moet u echter de volgende factoren in overweging nemen:

1) Zorg ervoor dat u een geldig en gepubliceerd SPF-record op uw DNS hebt

Voor je inactieve of geparkeerde domeinen heb je alleen een record nodig dat specificeert dat het betreffende domein momenteel inactief is en dat alle e-mail die er vandaan komt moet worden geweigerd. Een leeg SPF record met de volgende syntax doet precies dat:

yourparkeddomain.com TXT v=spf1 -all

2) Zorg ervoor dat u een functioneel DKIM record heeft gepubliceerd op uw DNS

De beste manier om DKIM selectors die in het verleden actief waren ongeldig te maken is door een DKIM record te publiceren met (*) als selector en een leeg "p" mechanisme. Hiermee geeft u aan MTA's door dat een selector voor dat geparkeerde domein niet meer geldig is:

*._domainkey.yourparkeddomain.com TXT v=DKIM1; p=

3) Publiceer een DMARC record voor uw geparkeerde domeinen

Naast het publiceren van SPF, moet u ook een DMARC record publiceren voor uw geparkeerde domeinen. Een DMARC policy van "reject" voor uw inactieve domeinen helpt ze te beveiligen. Met DMARC kunt u ook frauduleuze activiteiten op deze domeinen bekijken en monitoren met rapporten die u kunt bekijken op onsDMARC report analyzer dashboard.

U kunt het volgende DMARC record configureren voor uw geparkeerde domeinen:

_dmarc.yourparkeddomain.com TXT "v=DMARC1; p=reject; rua=mailto:[email protected]; ruf=mailto:[email protected]

 

Opmerking: Vervang de voorbeeld RUA en RUF e-mailadressen door geldige e-mailadressen (die niet naar uw geparkeerde domeinen wijzen) waarin u uw DMARC rapporten wilt ontvangen. Als alternatief kunt u uw eigen PowerDMARC RUA en RUF adressen toevoegen om uw rapporten direct naar uw PowerDMARC account te sturen en ze te bekijken op uw DMARC rapport analyzer dashboard.

In het geval dat u een groot aantal eerder geregistreerde geparkeerde domeinen heeft, kunt u het volgende CNAME record configureren dat naar een enkel domein wijst, voor al uw geparkeerde domeinen:

_dmarc.yourparkeddomain.com CNAME _dmarc.parked.example.net

Eenmaal gedaan, kunt u een DMARC TXT record publiceren dat verwijst naar de e-mailadressen waarop u uw RUA en RUF rapporten wilt ontvangen, voor hetzelfde domein waarop u DMARC heeft geconfigureerd voor uw geparkeerde domeinen:

_dmarc.parked.example.net TXT v=DMARC1; p=reject; rua=mailto:[email protected]; ruf=mailto:[email protected]

Om te voorkomen dat u DMARC voor uw actieve en geparkeerde domeinen handmatig moet implementeren, kunt u ons helpen het proces te automatiseren en het naadloos te laten verlopen voor uw organisatie met ons proactieve support team en een effectieve DMARC software oplossing. Meld u vandaag nog aan voor uw DMARC analyzer!

Domain-based Message Authentication, Reporting & Conformance(DMARC) is een specificatie waarmee u e-mailspoofing en phishingpogingen kunt voorkomen. In een notendop, DMARC staat u toe om een beleid te implementeren dat helpt verifiëren dat uw e-mailberichten kunnen worden vertrouwd door de mailservers van uw ontvangers. DMARC kan uw bounce rates verlagen door uw domeinreputatie en deliverability te verbeteren. Het stimuleert ook uw e-mailmarketingcampagnes, verbetert de afzenderreputatie van uw domein, en maakt het ontvangen van e-mails veiliger.

Een hoog bouncepercentage kan het succespercentage van uw e-mailmarketingcampagnes in de toekomst ernstig schaden. Uit onderzoek blijkt dat 50% van alle e-mails die door de marketingprofessionals van uw organisatie worden verzonden, zelfs nooit de inbox van uw potentiële klanten bereiken. Vanaf dat punt is het voor velen nog een grotere uitdaging om daadwerkelijk gelezen te worden, aangezien veel meer e-mails in de prullenbak of in de spammap terechtkomen dan op welke andere plaats dan ook. Gelukkig voor ons is DMARC een e-mail authenticatie standaard die heel dicht bij een realiteit is waar het deze problemen zal oplossen. Laten we eens kijken hoe!

Waarom komen e-mail bounces voor?

Soms wordt uw uitgaande e-mail geweigerd door de mailserver van de ontvanger. Wanneer een e-mail wordt geweigerd, komt dat omdat de e-mailserver denkt dat er een probleem of fout is met de manier waarop u het bericht hebt verzonden. E-mail bounces kunnen om een groot aantal redenen voorkomen, hier zijn er een paar:

  • Server downtime
  • De inbox van uw ontvanger is vol
  • Slechte reputatie van de afzender als gevolg van spamklachten

Terwijl de eerste twee scenario's vrij eenvoudig te hanteren zijn, wordt het bij het derde scenario een beetje lastig en ingewikkeld. Vaker wel dan niet kan uw domein worden gespoofed door aanvallers, wat betekent dat uw domeinnaam zelf kan worden gebruikt om nep-e-mails te versturen om uw ontvangers te phishen. Herhaalde pogingen tot spoofing op uw domein en e-mails met frauduleuze bijlagen die naar uw ontvangers worden gestuurd, kunnen de reputatie van uw afzender drastisch schaden. Dit verhoogt de kans dat uw e-mails als spam worden gemarkeerd en verergert het risico van e-mail bounces.

Een DMARC-analyzer helpt u e-mailspoofing te stoppen en beschermt uw ontvangers tegen het accepteren van nep-e-mails die vanaf uw domein worden verzonden. Dit versterkt op zijn beurt uw reputatie en geloofwaardigheid en verlaagt het bouncepercentage van uw e-mail na verloop van tijd.

DMARC en bezorgbaarheid

Als u een online bedrijf runt, weet u al hoe belangrijk e-mail deliverability is. Om zoveel mogelijk winst te maken met uw e-mailmarketingcampagnes, moet u ervoor zorgen dat legitieme e-mails altijd worden bezorgd en moet u de kans verkleinen dat uw e-mails in de inbox van uw ontvangers als spam worden gemarkeerd.

De meest effectieve manier om het vertrouwen van de gebruiker te winnen is door geen phishing- en spammails toe te staan. Maar om dit te doen moet u geloofwaardig overkomen - met andere woorden, uw gebruikers moeten uw e-mails herkennen als echte e-mails en niet als spam. DMARC is ontworpen om het aantal spammails dat in de inbox van uw ontvangers terechtkomt te verminderen, terwijl legitieme e-mails van uw domein altijd met succes worden afgeleverd. DMARC biedt een methode voor verzendende organisaties om ervoor te zorgen dat e-mails op betrouwbare wijze worden afgeleverd en biedt domeinbescherming met behulp van SPF/DKIM records. DMARC is gebaseerd op het concept van afstemming tussen authenticatieprotocollen (de eerder genoemde SPF en DKIM) en rapporten die het gebruik van afzenders beschrijven, zoals het afwijzen van berichten of het schenden van beleidsregels.

Bewaak uw e-mailkanalen met DMARC-rapporten

Bij het implementeren van DMARC, raden experts aan om te beginnen met een none policy en DMARC rapportage in te schakelen voor al uw domeinen. Hoewel een none policy voor DMARC uw domein niet beschermt tegen spoofing en phishing aanvallen, is het ideaal wanneer u eenvoudig al uw emailkanalen wilt monitoren en wilt zien hoe uw emails presteren. Een DMARC report analyzer is het perfecte platform om precies dat te doen, en nog veel meer! Het helpt u al uw e-mailverzendbronnen in één enkel venster te bekijken, en problemen met e-mailaflevering op te lossen.

Langzaam maar zeker kunt u vol vertrouwen overschakelen op een meer afgedwongen beleid om aanvallers ervan te weerhouden uw domeinnaam te misbruiken. Om de kans dat uw legitieme e-mails uw klanten bereiken verder te vergroten, kunt u BIMI in uw organisatie implementeren. Brand Indicators for Message Identification (BIMI) helpt, zoals de naam al zegt, uw klanten uw merk visueel te herkennen in hun inbox door uw unieke logo aan te brengen op elk van uw uitgaande e-mails. Dit maakt uw e-mailmarketingcampagnes nog succesvoller en vermindert de kans op e-mail bounces nog verder!

Domeinen hebben de afgelopen tien jaar een explosieve groei doorgemaakt. Met een decennialange geschiedenis en de kracht om vertrouwen op te bouwen, zijn domeinen al lang de belangrijkste activa voor bedrijven, online. Beveiliging van domeinnamen is een belangrijk punt van zorg voor domeinhouders, en de huidige online bedreigingen maken het beheer van domeinen complexer dan ooit. In de jaren tachtig werden de eerste topleveldomeinen op het internet ingevoerd. Sindsdien hebben zich opmerkelijke ontwikkelingen voorgedaan in de architectuur van domeinnamen, wat heeft geleid tot meer beveiligingsproblemen en kosten voor zowel bedrijven als consumenten. Sinds hun ontstaan zijn domeinen een kanaal geworden voor cyberaanvallen en bedreigingen voor onlinegegevens en -veiligheid. DMARC is een alom geprezen protocol dat uw domeinnaam en online activa beschermt tegen misbruik en imitatie.

Maar voordat we daar aan beginnen, zijn hier drie redenen waarom het beschermen van uw domeinnaam vanaf vandaag uw hoogste prioriteit zou moeten zijn:

Uw domein is het gezicht van uw bedrijf

Uw domein is een afspiegeling van uw merk en is een van de belangrijkste online assets van uw organisatie. De domeinnaam is het digitale adres van uw bedrijf en is een belangrijk onderdeel van uw IP-portfolio. Het is het eerste wat potentiële klanten en investeerders te zien krijgen. Uit onderzoek blijkt dat domeinen nu een van de meest waardevolle elementen van een bedrijf zijn, naast intellectuele eigendomsrechten, gemakkelijk identificeerbare activa, en aandelen. Domeinen vormen een essentieel onderdeel van de IP-portefeuille van een bedrijf en zorgen voor een langdurige en gezaghebbende aanwezigheid op het internet. Het is van essentieel belang ze te beschermen en te vernieuwen. De verwerving of het misbruik van domeinnamen door cybercriminelen kan klanten, klanten en partners in de problemen brengen.

Domeinbeheer is geen gemakkelijke taak

Organisaties beseffen nu dat hun domein hun bedrijfsdoelstellingen vertegenwoordigt en dat uniforme publieke gezicht van het bedrijf creëert dat klanten herkennen bij het zoeken naar producten en diensten. Naarmate organisaties steeds afhankelijker worden van IP-activa, zal domeinbeheer waarschijnlijk steeds meer een verplichting worden. De domeinen die nu de hoeksteen van de beveiliging van een organisatie vormen, moeten effectief worden beheerd en niet alleen door interne IT-teams worden afgehandeld. Domeinbeheer brengt echter zijn eigen reeks beveiligingsuitdagingen met zich mee. Met het toenemende aantal domeinen dat elk bedrijf bezit, wordt het wel heel gemakkelijk om zich voor kwaadwillende doeleinden voor te doen als uw organisatie.

Wist u dat 33% van de organisaties in 2020 te maken heeft gehad met cyberaanvallen die specifiek gericht waren op hun domeinnamen?

Gebrek aan beveiliging van domeinnamen verhoogt het risico op domein-spoofing

Domein spoofing is een social engineering tactiek, populair onder cybercriminelen van het digitale tijdperk. Een gespoofed e-maildomein doet zich nauwkeurig voor als een geldig domein en kan worden gebruikt om werknemers, klanten en partners die op uw diensten vertrouwen te misleiden. Gespoofde domeinen worden gebruikt om nep-e-mails naar klanten te sturen om phishingaanvallen uit te voeren, gericht op het stelen van gevoelige gegevens en bankgegevens om geld wit te wassen, of om ransomware in hun systeem te injecteren. Het volstaat te zeggen dat dit zeer schadelijk is voor elk bedrijf, zowel financieel als qua reputatie.

Hoe beveiligt u uw domeinnaam?

DMARC (Domain-based Message Authentication, Reporting & Conformance) is een mechanisme waarmee organisaties hun domeinnaam kunnen beschermen tegen impersonatie, domeinmisbruik en spoofing. Het helpt phishing (de belangrijkste oorzaak van identiteitsdiefstal) te stoppen door een 100% betrouwbaar mechanisme te creëren voor het verifiëren van e-mails die vanaf uw domein worden verzonden. Het voorkomt dat onbevoegden e-mailaccounts kunnen opzetten met de domeinnaam van een legitieme organisatie. Het configureren van een DMARC analyzer bij uw organisatie kan all-round bescherming bieden aan uw domeinnaam, u helpen ervoor te zorgen dat uw reputatie intact blijft en uw domein nooit kan worden gebruikt voor kwaadwillende doeleinden.

Beheer uw domeinen effectief met PowerDMARC DMARC Report Analyzer

Met onze DMARC-rapportanalysator kunt u uw domeinen in één enkel venster beheren, uw DMARC-rapporten lezen, verificatieresultaten bekijken en sneller kwaadaardige activiteiten detecteren. Het stelt u ook in staat om instellingen on the fly aan te passen voor onmiddellijke wijzigingen. Of u nu een klein bedrijf of onderneming bent, een DMARC report analyzer geeft u meer controle over hoe u e-mail authenticatie beheert.

Het belangrijkste is dat u de domeinen die u van meerdere registrars bezit, op één plek kunt beheren. Onze intuïtieve interface biedt een beschrijvende uitsplitsing van elke storing, zodat u er sneller dan ooit actie tegen kunt ondernemen.

  • Het biedt een enkele, geïntegreerde oplossing voor het lezen van uw DMARC-rapporten
  • Het biedt de mogelijkheid om snel anomalieën in uw rapporten op te sporen.
  • Met opties voor het filteren van rapporten kunt u met deze krachtige module de gezondheid van uw domein over meerdere domeinen op verschillende mailservers beter beheren
  • Biedt een duidelijk beeld van het totaalbeeld van hoe uw e-mails worden beschermd, bounce back berichten, en welke kwaadaardige activiteiten worden geprobeerd op uw domein
  • Helpt u tijd te besparen door het volledige plaatje te kennen met een betrouwbaar en duidelijk dashboard dat u een eenvoudig overzicht van uw gegevens geeft
  • Markeert eventuele fouten in uw SPF, DKIM, BIMI, MTA-STS record en TLS-RPT.