Berichten

Impersonatieaanvallen zoals phishing en spoofing kunnen de gezondheid van uw domein dramatisch beïnvloeden en leiden tot mislukte verificatie, gecompromitteerde e-mail en nog veel meer! Daarom moet u uw verdediging hiertegen verbeteren, en wel vanaf vandaag. Er zijn verschillende methoden die u kunt inzetten om ervoor te zorgen dat uw e-mails adequaat worden beschermd tegen phishing- en spoofing-aanvallen. Laten we eens bespreken welke dat zijn!

Authenticatieprotocollen voor e-mail om impersonatieaanvallen te voorkomen

  1. Sender Policy Framework (SPF)
    Een goede manier om te beginnen is door SPF te implementeren. Sender Policy Framework, dat gebaseerd is op de DNS van uw domeinnaam, kan certificeren dat het IP dat gebruikt wordt voor het verzenden van een e-mail, het recht heeft om dat te doen. Het voorkomt frauduleus gebruik van uw domeinnaam en voorkomt dat derden zich kunnen voordoen als u. Het SPF-protocol is bijzonder doeltreffend tegen phishing- en spoofingaanvallen, omdat die vaak misbruik maken van dergelijke fouten. Als een mailserver aangeeft dat deze is verzonden door een mailserver waarvan het IP-adres aan uw domein kan worden toegeschreven, zullen besturingssystemen in het algemeen twee keer controleren voordat zij een e-mail afleveren. Op deze manier worden mailservers die SPF niet respecteren met succes genegeerd. Eenvoudig gezegd staat het "SPF-protocol" de eigenaar van een domein (bijvoorbeeld [email protected]) toe een machtiging naar zijn DNS-autoriteit te sturen.

  2. DomainKeys Identified Mail (DKIM)
    DomainKeys Identified Mail, of DKIM, is een e-mail authenticatiesysteem dat gebruik maakt van digitale handtekeningen om de bron en inhoud van een bericht te verifiëren. Het is een verzameling cryptografische technieken voor het verifiëren van de bron en inhoud van e-mailberichten om spam, phishing en andere vormen van kwaadaardige e-mail tegen te gaan. Meer bepaald wordt gebruik gemaakt van gedeelde privé-coderingssleutels om de afzender van een bepaald bericht te authenticeren (het belangrijkste aspect hierbij is dat alleen de beoogde ontvanger in het bezit mag zijn van deze privé-sleutel), zodat wordt gewaarborgd dat e-mail niet kan worden "gespoofed", oftewel valselijk voorgesteld door bedriegers. Ook kan een geautoriseerde ontvanger zo wijzigingen in een bericht opsporen nadat het is verzonden; als de organisatie die verantwoordelijk is voor de validatie van deze handtekeningen corruptie in de gegevens van een e-mailbericht ontdekt, kan zij het eenvoudig als vals afwijzen en de afzender daarvan op de hoogte stellen.

  3. Domein-gebaseerde Berichtauthenticatie, Rapportage en Conformiteit (DMARC)
    DMARC bestaat om verschillende redenen. Ten eerste biedt DMARC u een manier om mailservers te vertellen welke berichten legitiem zijn, en welke niet. Ten tweede, DMARC geeft u rapporten over hoe goed uw domein beschermd is tegen aanvallen. Ten derde, DMARC helpt uw merk te beschermen tegen geassocieerd te worden met berichten die uw reputatie kunnen schaden. DMARC biedt meer bescherming tegen phishing en spoofing door te verifiëren dat een e-mailbericht echt afkomstig is van het domein waarvan het beweert afkomstig te zijn. DMARC stelt uw organisatie ook in staat rapporten op te vragen over de berichten die u ontvangt. Deze rapporten kunnen u helpen mogelijke beveiligingsproblemen te onderzoeken en mogelijke bedreigingen te identificeren, zoals malware-infectie of phishing-aanvallen die gericht zijn op uw organisatie.

Hoe kan PowerDMARC u helpen uw domein te beschermen tegen phishing en spoofing aanvallen?

PowerDMARC's e-mailbeveiligingsverificatiesuite helpt u niet alleen met de naadloze onboarding van uw SPF-, DKIM- en DMARC-protocollen, maar biedt nog veel meer extra voordelen, waaronder:

  • SPF afvlakking om ervoor te zorgen dat uw SPF record geldig blijft en onder de SPF harde limiet van 10 lookups
  • BIMI voor visuele identificatie van uw zakelijke e-mails. BIMI zorgt ervoor dat de e-mails die uw klanten bereiken uw merklogo bevatten dat door hen kan worden opgemerkt nog voor ze het bericht openen
  • MTA-STS om uw e-mails onderweg te versleutelen

Om te genieten van gratis DMARChoeft u zich alleen maar aan te melden en een PowerDMARC account aan te maken zonder extra kosten. Begin uw e-mailverificatie reis met ons voor een veiligere e-mail ervaring!

Goed, u heeft zojuist het hele proces van het opzetten van DMARC voor uw domein doorlopen. U heeft uw SPF, DKIM en DMARC records gepubliceerd, u heeft al uw rapporten geanalyseerd, afleverproblemen opgelost, uw handhavingsniveau opgeschroefd van p=none naar quarantine en uiteindelijk naar reject. U bent nu officieel 100% DMARC-enforced. Gefeliciteerd! Nu bereiken alleen uw emails de inboxen van de mensen. Niemand gaat zich voordoen als uw merk als het aan u ligt.

Dus dat is het, toch? Uw domein is beveiligd en we kunnen allemaal blij naar huis gaan, wetende dat uw e-mails veilig zijn. Juist...?

Nou, niet echt. DMARC is een beetje als sporten en diëten: je doet het een tijdje en verliest een hoop gewicht en krijgt een paar mooie buikspieren, en alles gaat geweldig. Maar als je stopt, zal al die winst die je net gemaakt hebt langzaam afnemen, en het risico op spoofing begint terug te komen. Maar niet gek worden! Net als met diëten en lichaamsbeweging is fit worden (d.w.z. 100% handhaving) het moeilijkste gedeelte. Als je dat eenmaal gedaan hebt, hoef je het alleen maar op hetzelfde niveau te houden, wat veel gemakkelijker is.

Oké, genoeg met de analogieën, laten we ter zake komen. Als u zojuist DMARC heeft geïmplementeerd en afgedwongen op uw domein, wat is dan de volgende stap? Hoe blijft u uw domein en e-mailkanalen veilig houden?

Wat te doen na het bereiken van DMARC handhaving

De belangrijkste reden waarom e-mailbeveiliging niet zomaar ophoudt nadat u 100% handhaving hebt bereikt, is dat aanvalspatronen, phishing-zwendel en verzendbronnen altijd veranderen. Een populaire trend in e-mailzwendel duurt vaak niet eens langer dan een paar maanden. Denk aan de WannaCry ransomware-aanvallen in 2018, of zelfs iets zo recent als de WHO Coronavirus phishing oplichting in het begin van 2020. Daarvan zie je er nu niet veel meer in het wild, toch?

Cybercriminelen veranderen voortdurend hun tactieken en kwaadaardige verzendbronnen veranderen en vermenigvuldigen zich, en daar kunt u niet veel aan doen. Wat u wel kunt doen, is uw merk voorbereiden op elke mogelijke cyberaanval die op u af kan komen. En de manier om dat te doen is door DMARC monitoring & visibility .

Zelfs na de handhaving moet u nog steeds de volledige controle over uw e-mailkanalen hebben. Dat betekent dat u moet weten welke IP-adressen e-mails verzenden via uw domein, waar u problemen ondervindt met e-mailaflevering of verificatie, en dat u elke mogelijke spoofingpoging of kwaadaardige server die een phishingcampagne namens u uitvoert, moet identificeren en hierop moet reageren. Hoe meer u uw domein controleert, hoe beter u het zult begrijpen. En dus, hoe beter u in staat zult zijn om uw e-mails, uw gegevens en uw merk te beveiligen.

Waarom DMARC monitoring zo belangrijk is

Nieuwe e-mailbronnen identificeren
Wanneer u uw e-mailkanalen controleert, controleert u niet alleen of alles goed gaat. U gaat ook op zoek naar nieuwe IP-adressen die e-mails verzenden vanaf uw domein. Het kan zijn dat uw organisatie om de zoveel tijd van partner of externe leverancier verandert, wat betekent dat hun IP-adressen geautoriseerd kunnen worden om namens u e-mails te verzenden. Is die nieuwe verzendbron gewoon een van uw nieuwe leveranciers, of is het iemand die zich probeert voor te doen als uw merk? Als u uw rapporten regelmatig analyseert, zult u daar een duidelijk antwoord op hebben.

Met PowerDMARC kunt u uw DMARC-rapporten bekijken op basis van elke verzendbron voor uw domein.

Inzicht in nieuwe trends van domeinmisbruik
Zoals ik al eerder zei, vinden aanvallers altijd nieuwe manieren om zich voor te doen als merken en mensen te verleiden tot het geven van gegevens en geld. Maar als u uw DMARC-rapporten slechts eens in de paar maanden bekijkt, zult u geen tekenen van spoofing opmerken. Tenzij u regelmatig het e-mailverkeer in uw domein controleert, zult u geen trends of patronen in verdachte activiteiten opmerken, en wanneer u wordt getroffen door een spoofingaanval, zult u net zo onwetend zijn als de mensen die het doelwit van de e-mail zijn. En geloof me, dat is nooit een goede uitstraling voor uw merk.

Zoek en zet kwaadaardige IP's op de zwarte lijst
Het is niet genoeg om alleen te achterhalen wie er precies misbruik probeert te maken van uw domein, u moet ze ook zo snel mogelijk uitschakelen. Als u op de hoogte bent van uw verzendbronnen, is het veel gemakkelijker om een overtredend IP te lokaliseren, en zodra u het gevonden hebt, kunt u dat IP rapporteren aan hun hostingprovider en ze op de zwarte lijst laten zetten. Op die manier elimineert u permanent die specifieke bedreiging en voorkomt u een spoofingaanval.

Met Power Take Down vindt u de locatie van een kwaadaardig IP, hun geschiedenis van misbruik, en kunt u ze laten verwijderen.

Controle over deliverability
Zelfs als u DMARC tot 100% kunt afdwingen zonder dat dit gevolgen heeft voor de afleveringspercentages van uw e-mail, is het nog steeds belangrijk om te zorgen voor een constant hoge afleverbaarheid. Wat is immers het nut van al die e-mailbeveiliging als geen enkele e-mail op de plaats van bestemming aankomt? Door uw e-mailrapporten te bewaken, kunt u zien welke e-mail geslaagd, mislukt of niet in overeenstemming met DMARC is, en kunt u de bron van het probleem ontdekken. Zonder monitoring zou het onmogelijk zijn om te weten of uw e-mails worden afgeleverd, laat staan het probleem op te lossen.

PowerDMARC geeft u de mogelijkheid om rapporten te bekijken op basis van hun DMARC status, zodat u direct kunt zien welke het niet gehaald hebben.

 

Ons geavanceerde platform biedt 24×7 domeinbewaking en u beschikt zelfs over een speciaal beveiligingsteam dat een inbreuk op de beveiliging voor u kan oplossen. Meer informatie over PowerDMARC uitgebreide ondersteuning.

Op het eerste gezicht lijkt de Office 365-suite van Microsoft erg... aantrekkelijk, toch? U krijgt niet alleen een hele reeks productiviteitsapps, cloudopslag en een e-mailservice, maar u bent ook beschermd tegen spam met Microsofts eigen oplossingen voor e-mailbeveiliging. Geen wonder dat het de meest gebruikte e-mailoplossing voor bedrijven is, met een marktaandeel van 54% en meer dan 155 miljoen actieve gebruikers. U bent waarschijnlijk ook een van hen.

Maar als een cyberbeveiligingsbedrijf een blog schrijft over Office 365, dan moet er wel iets meer aan de hand zijn, toch? Nou, ja. Dat is er ook. Dus laten we het eens hebben over wat er precies aan de hand is met de beveiligingsopties van Office 365, en waarom u dit echt moet weten.

Waar Microsoft Office 365 beveiliging goed in is

Voordat we het hebben over de problemen ermee, laten we dit eerst snel uit de weg ruimen: Microsoft Office 365 Advanced Threat Protection (wat een mondvol) is vrij effectief in basis e-mailbeveiliging. Het is in staat om spam e-mails, malware en virussen te stoppen van het maken van hun weg naar je inbox.

Dit is goed genoeg als je alleen op zoek bent naar wat basis anti-spam bescherming. Maar dat is het probleem: spam van een laag niveau zoals deze vormt meestal niet de grootste bedreiging. De meeste e-mailproviders bieden enige vorm van basisbescherming door e-mail van verdachte bronnen te blokkeren. De echte bedreiging - het soort dat uw organisatie geld, gegevens en merkintegriteit kan kosten - wordtgevormddoore-mails die zo zijn ontworpen dat u niet doorhebt dat ze nep zijn.

Dit is wanneer je in serieus cybercriminaliteit gebied komt.

Waar Microsoft Office 365 u niet tegen kan beschermen

De beveiligingsoplossing van Microsoft Office 365 werkt als een antispamfilter en gebruikt algoritmen om te bepalen of een e-mail lijkt op andere spam- of phishingmails. Maar wat gebeurt er als je wordt getroffen door een veel geavanceerdere aanval die gebruikmaakt van social engineering, of gericht is op een specifieke werknemer of groep werknemers?

Dit zijn geen gewone spamberichten die naar tienduizenden mensen tegelijk worden gestuurd. Business Email Compromise (BEC) en Vendor Email Compromise (VEC) zijn voorbeelden van hoe aanvallers zorgvuldig een doelwit uitkiezen, meer informatie over de organisatie te weten komen door hun e-mails te bespioneren, en op een strategisch punt een valse factuur of verzoek via e-mail versturen, met de vraag geld over te maken of gegevens te delen.

Bij deze tactiek, die algemeen bekend staat als spear-phishing, lijkt het alsof de e-mail afkomstig is van iemand binnen uw eigen organisatie, of van een vertrouwde partner of leverancier. Zelfs bij zorgvuldige inspectie kunnen deze e-mails er zeer realistisch uitzien en zijn ze bijna onmogelijk te detecteren, zelfs voor doorgewinterde cyberbeveiligingsdeskundigen.

Als een aanvaller zich voordoet als uw baas of de CEO van uw organisatie en u een e-mail stuurt, is het onwaarschijnlijk dat u zult controleren of de e-mail er echt uitziet of niet. Dit is precies wat BEC- en CEO-fraude zo gevaarlijk maakt. Office 365 zal u niet tegen dit soort aanvallen kunnen beschermen, omdat deze schijnbaar van een echt persoon afkomstig zijn, en de algoritmen zullen het niet als een spam-e-mail beschouwen.

Hoe kunt u Office 365 beveiligen tegen BEC en Spear Phishing?

Domain-based Message Authentication, Reporting & Conformance, of DMARC, is een e-mailbeveiligingsprotocol dat gebruik maakt van informatie die door de domeineigenaar wordt verstrekt om ontvangers te beschermen tegen spoofed e-mail. Wanneer u DMARC op het domein van uw organisatie implementeert, zullen ontvangende servers elke e-mail die van uw domein komt, controleren aan de hand van de DNS-records die u hebt gepubliceerd.

Maar als Office 365 ATP gerichte spoofing-aanvallen niet kan voorkomen, hoe doet DMARC dat dan wel?

Nou, DMARC werkt heel anders dan een anti-spam filter. Terwijl spamfilters inkomende e-mail controleren die uw inbox binnenkomt, verifieert DMARC uitgaande e-mail die door het domein van uw organisatie wordt verzonden. Dit betekent dat als iemand zich probeert voor te doen als uw organisatie en u phishing-e-mails stuurt, die e-mails, zolang u DMARC toepast, in de spammap worden gedumpt of helemaal worden geblokkeerd.

En begrijp dit - het betekent ook dat als een cybercrimineel uw vertrouwde merk zou gebruiken om phishing e-mails te versturen, zelfs uw klanten daar niet mee te maken zouden krijgen. DMARC helpt ook uw bedrijf te beschermen.

Maar er is meer: Office 365 geeft uw organisatie eigenlijk geen zicht op een phishing-aanval, het blokkeert alleen spam e-mail. Maar als u uw domein goed wilt beveiligen, moet u precies weten wie of wat zich voordoet als uw merk, en onmiddellijk actie ondernemen. DMARC levert deze gegevens, inclusief de IP-adressen van misbruik verzendende bronnen, evenals het aantal e-mails dat zij verzenden. PowerDMARC tilt dit naar een hoger niveau met geavanceerde DMARC-analyses direct op uw dashboard.

Meer informatie over wat PowerDMARC voor uw merk kan doen.

Terwijl organisaties over de hele wereld liefdadigheidsfondsen opzetten om Covid-19 te bestrijden, wordt een ander soort strijd gevoerd in de elektronische kanalen van het internet. Duizenden mensen over de hele wereld zijn ten prooi gevallen aan email spoofing en covid-19 email scams tijdens de coronavirus pandemie. Het komt steeds vaker voor dat cybercriminelen echte domeinnamen van deze organisaties in hun e-mails gebruiken om legitiem over te komen.

Bij de meest recente oplichtingspraktijken met betrekking tot het coronavirus werd een e-mail, zogenaamd van de Wereldgezondheidsorganisatie (WHO), de wereld rondgestuurd met het verzoek om donaties voor het Solidariteitsfonds. Het adres van de afzender was "[email protected]", waarbij "who.int" de echte domeinnaam van de WHO is. De e-mail bleek een phishing-zwendel te zijn, maar op het eerste gezicht wees alles erop dat de afzender echt was. Het domein behoorde immers toe aan de echte WHO.

doneer responsfonds

Dit is er echter slechts één in een groeiende reeks van phishing-zwendel waarbij e-mails in verband met het coronavirus worden gebruikt om geld en gevoelige informatie van mensen te stelen. Maar als de afzender een echte domeinnaam gebruikt, hoe kunnen we dan een legitieme e-mail onderscheiden van een nepmail? Waarom zijn cybercriminelen zo gemakkelijk in staat om spoofing van e-maildomeinen op zo'n grote organisatie toe te passen?

En hoe komen instanties als de WHO te weten wanneer iemand hun domein gebruikt om een phishing-aanval uit te voeren?

E-mail is het meest gebruikte zakelijke communicatiemiddel ter wereld, maar het is een volledig open protocol. Op zichzelf is er weinig controle op wie welke e-mails verstuurt en van welk e-mailadres. Dit wordt een groot probleem wanneer aanvallers zich vermommen als een vertrouwd merk of een publiek figuur en mensen vragen om hun geld en persoonlijke gegevens te geven. Bij meer dan 90% van alle inbreuken op bedrijfsgegevens in de afgelopen jaren was er op de een of andere manier sprake van e-mail phishing. En e-mail domain spoofing is een van de belangrijkste oorzaken daarvan.

In een poging e-mail te beveiligen zijn protocollen als Sender Policy Framework (SPF) en Domain Keys Identified Mail (DKIM) ontwikkeld. SPF controleert het IP-adres van de afzender aan de hand van een lijst met goedgekeurde IP-adressen, en DKIM gebruikt een versleutelde digitale handtekening om e-mails te beveiligen. Hoewel beide systemen op zich doeltreffend zijn, hebben zij hun eigen tekortkomingen. DMARC, dat in 2012 is ontwikkeld, is een protocol dat zowel SPF- als DKIM-authenticatie gebruikt om e-mail te beveiligen, en een mechanisme heeft dat de domeineigenaar een rapport stuurt wanneer een e-mail de DMARC-validatie niet doorstaat.

Dit betekent dat de domeineigenaar op de hoogte wordt gebracht wanneer een onbevoegde derde een e-mail verstuurt. En van cruciaal belang is dat hij de e-mailontvanger kan vertellen hoe deze ongeauthenticeerde mail moet behandelen: in de inbox laten gaan, in quarantaine plaatsen of direct weigeren. In theorie zou dit moeten voorkomen dat slechte e-mail de inboxen van mensen overspoelt en het aantal phishing-aanvallen verminderen. Waarom doet het dat dan niet?

Kan DMARC Domain Spoofing en Covid-19 Email Scams voorkomen?

E-mailauthenticatie vereist dat afzenderdomeinen hun SPF-, DKIM- en DMARC-records publiceren bij DNS. Volgens een studie had slechts 44,9% van de Alexa top 1 miljoen domeinen een geldig SPF record gepubliceerd in 2018, en maar liefst 5,1% had een geldig DMARC record. En dat terwijl domeinen zonder DMARC-authenticatie bijna vier keer zo veel last hebben van spoofing als domeinen die wel beveiligd zijn. Er is een gebrek aan serieuze DMARC implementatie in het bedrijfslandschap, en het is er niet veel beter op geworden in de loop der jaren. Zelfs organisaties als UNICEF hebben DMARC nog niet geïmplementeerd in hun domeinen, en het Witte Huis en het Amerikaanse Ministerie van Defensie hebben beide een DMARC beleid van p = none, wat betekent dat het niet wordt afgedwongen.

Een enquête, uitgevoerd door deskundigen van Virginia Tech, heeft enkele van de ernstigste punten van zorg aan het licht gebracht van grote bedrijven en ondernemingen die DMARC-authenticatie nog moeten gebruiken:

  1. Moeilijkheden bij de inzet: De strikte handhaving van beveiligingsprotocollen betekent vaak een hoge mate van coördinatie bij grote instellingen, waar ze vaak de middelen niet voor hebben. Daarnaast hebben veel organisaties niet veel controle over hun DNS, waardoor het publiceren van DMARC records nog uitdagender wordt.
  2. De voordelen wegen niet op tegen de kosten: DMARC-authenticatie heeft meestal directe voordelen voor de ontvanger van de e-mail in plaats van de domeineigenaar. Het gebrek aan serieuze motivatie om het nieuwe protocol toe te passen heeft veel bedrijven ervan weerhouden DMARC in hun systemen op te nemen.
  3. Risico van het doorbreken van het bestaande systeem: De relatieve nieuwheid van DMARC maakt het vatbaarder voor onjuiste implementatie, wat het zeer reële risico met zich meebrengt dat legitieme emails niet doorkomen. Bedrijven die afhankelijk zijn van e-mailverkeer kunnen zich dat niet veroorloven, en nemen daarom niet de moeite DMARC in te voeren.

Erkennen waarom we DMARC nodig hebben

Hoewel de bezorgdheid die bedrijven in de enquête uitten duidelijk gegrond is, maakt dit de implementatie van DMARC niet minder noodzakelijk voor e-mailbeveiliging. Hoe langer bedrijven blijven werken zonder een DMARC-geauthenticeerd domein, hoe meer we ons allemaal blootstellen aan het zeer reële gevaar van e-mail phishing aanvallen. Zoals het coronavirus ons heeft geleerd, is niemand veilig om als doelwit te dienen of zich voor te doen als een ander. Zie DMARC als een vaccin - naarmate het aantal mensen dat het gebruikt toeneemt, neemt de kans op een infectie drastisch af.

Er zijn echte, haalbare oplossingen voor dit probleem die de bezorgdheid van de mensen over de DMARC adoptie kunnen wegnemen. Hier zijn er een paar die de implementatie met een grote marge zouden kunnen stimuleren:

  1. Vermindering van frictie bij implementatie: De grootste hindernis voor een bedrijf om DMARC te implementeren zijn de implementatiekosten die ermee gepaard gaan. De economie zit in het slop en middelen zijn schaars. Daarom kondigt PowerDMARC samen met onze industriële partners Global Cyber Alliance (GCA) met trots een tijdelijke aanbieding aan tijdens de Covid-19 pandemie - 3 maanden van onze volledige suite van apps, DMARC implementatie en anti-spoofing diensten, volledig gratis. Zet uw DMARC-oplossing in enkele minuten op en begin nu met het monitoren van uw e-mails met PowerDMARC.
  2. Verbetering van de waargenomen bruikbaarheid: Wil DMARC een grote impact hebben op de beveiliging van e-mail, dan heeft het een kritische massa van gebruikers nodig om hun SPF, DKIM en DMARC records te publiceren. Door DMARC-geauthenticeerde domeinen te belonen met een 'Trusted' of 'Verified' icoontje (zoals bij de promotie van HTTPS bij websites), kunnen domeineigenaren gestimuleerd worden om een positieve reputatie voor hun domein te krijgen. Zodra dit een bepaalde drempel bereikt, zullen domeinen beschermd door DMARC gunstiger worden bekeken dan domeinen die dat niet zijn.
  3. Gestroomlijnde implementatie: Door het eenvoudiger te maken om anti-spoofing protocollen in te zetten en te configureren, zullen meer domeinen instemmen met DMARC authenticatie. Dit kan onder andere worden gedaan door het protocol in een 'monitoring mode' te laten draaien, zodat e-mailbeheerders de impact ervan op hun systemen kunnen beoordelen voordat ze tot volledige implementatie overgaan.

Elke nieuwe uitvinding brengt nieuwe uitdagingen met zich mee. Elke nieuwe uitdaging dwingt ons een nieuwe manier te vinden om ze te overwinnen. DMARC bestaat al enkele jaren, maar phishing bestaat al veel langer. In de afgelopen weken heeft de Covid-19 pandemie het alleen een nieuw gezicht gegeven. Bij PowerDMARC zijn we er om u te helpen deze nieuwe uitdaging aan te gaan. Meld u hier aan voor uw gratis DMARC analyzer, zodat terwijl u veilig thuis blijft voor het coronavirus, uw domein veilig is voor email spoofing.