Berichten

E-mailverificatie is een cruciaal aspect van de taak van een e-mailprovider. E-mailverificatie, ook bekend als SPF en DKIM, controleert de identiteit van een e-mailprovider. DMARC voegt aan het proces van het verifiëren van een e-mail toe door te controleren of een e-mail is verzonden vanaf een legitiem domein door middel van uitlijning, en door aan ontvangende servers te specificeren hoe te reageren op berichten die de verificatiecontroles niet doorstaan. Vandaag gaan we de verschillende scenario's bespreken die uw vraag zouden beantwoorden waarom DMARC faalt.

DMARC is een belangrijke activiteit in uw e-mailverificatiebeleid om te helpen voorkomen dat vervalste "spoofed" e-mails door transactionele spamfilters komen. Maar het is slechts één pijler van een algeheel antispamprogramma en niet alle DMARC-rapporten zijn gelijk. Sommige vertellen u de exacte actie die mail ontvangers ondernamen op elk bericht, en andere vertellen u alleen of een bericht succesvol was of niet. Begrijpen waarom een bericht mislukte is net zo belangrijk als weten of het dat deed. Het volgende artikel legt redenen uit waarom berichten DMARC authenticatie controles niet doorstaan. Dit zijn de meest voorkomende redenen (waarvan sommige eenvoudig kunnen worden verholpen) waarom berichten kunnen falen bij DMARC authenticatie controles.

Veel voorkomende redenen waarom berichten DMARC kunnen weigeren

Bepalen waarom DMARC faalt kan ingewikkeld zijn. Ik zal echter enkele typische redenen bespreken, de factoren die eraan bijdragen, zodat u als domeineigenaar kunt werken aan een snellere oplossing van het probleem.

DMARC Afstemmingsfouten

DMARC maakt gebruik van domain alignment om uw emails te authenticeren. Dit betekent dat DMARC controleert of het domein vermeld in het Van adres (in de zichtbare header) authentiek is door het te vergelijken met het domein vermeld in de verborgen Return-path header (voor SPF) en DKIM signature header (voor DKIM). Als een van beide overeenkomt, passeert de e-mail DMARC, of anders DMARC faalt.

Als uw emails DMARC niet halen, kan het dus een geval zijn van domain misalignment. Dat wil zeggen dat noch SPF noch DKIM identifiers overeenkomen en het lijkt alsof de e-mail van een onbevoegde bron komt. Dit is echter slechts een van de redenen waarom DMARC faalt.

DMARC Afstemmingsmodus 

Uw protocol uitlijningsmode speelt ook een grote rol in het al dan niet slagen van uw berichten voor DMARC. U kunt kiezen uit de volgende uitlijningsmodi voor SPF authenticatie:

  • Relaxed: Dit betekent dat als het domein in de Return-path header en het domein in de From header gewoon een organisatorische match is, ook dan SPF zal slagen.
  • Strict: Dit betekent dat alleen als het domein in de Return-path header en het domein in de From header een exacte match is, alleen dan zal SPF slagen.

U kunt kiezen uit de volgende uitlijningsmodi voor DKIM authenticatie:

  • Relaxed: Dit betekent dat als het domein in de DKIM handtekening en het domein in de From header gewoon een organisatorische match is, ook dan DKIM doorgaat.
  • Strict: Dit betekent dat alleen als het domein in de DKIM handtekening en het domein in de From header een exacte match is, alleen dan DKIM doorgaat.

Merk op dat voor emails om door DMARC authenticatie te komen, SPF of DKIM moeten overeenkomen.  

Het niet instellen van uw DKIM handtekening 

Een veel voorkomend geval waarin uw DMARC kan falen is dat u geen DKIM handtekening voor uw domein heeft opgegeven. In dergelijke gevallen wijst uw email exchange service provider een standaard DKIM handtekening toe aan uw uitgaande emails die niet overeenkomt met het domein in uw From header. De ontvangende MTA slaagt er niet in de twee domeinen op elkaar af te stemmen, waardoor DKIM en DMARC voor uw bericht mislukken (als uw berichten zijn afgestemd op zowel SPF als DKIM).

Het niet toevoegen van zendbronnen aan uw DNS 

Het is belangrijk op te merken dat wanneer u DMARC instelt voor uw domein, ontvangende MTA's DNS queries uitvoeren om uw verzendende bronnen te autoriseren. Dit betekent dat tenzij u al uw geautoriseerde verzendbronnen in de DNS van uw domein heeft staan, uw emails DMARC zullen falen voor die bronnen die niet in de lijst staan, aangezien de ontvanger ze niet in uw DNS kan vinden. Om er zeker van te zijn dat uw legitieme e-mails altijd worden afgeleverd, moet u dus al uw geautoriseerde externe e-mailleveranciers die namens uw domein e-mails mogen verzenden, in uw DNS vermelden.

In geval van e-mail forwarding

Tijdens het doorsturen van e-mail passeert de e-mail een tussenliggende server voordat het uiteindelijk bij de ontvangende server wordt afgeleverd. Tijdens het doorsturen van e-mail mislukt de SPF controle omdat het IP adres van de tussenliggende server niet overeenkomt met dat van de verzendende server, en dit nieuwe IP adres is meestal niet opgenomen in het SPF record van de originele server. Daarentegen heeft het doorsturen van emails meestal geen invloed op de DKIM email authenticatie, tenzij de tussenliggende server of de doorsturende entiteit bepaalde wijzigingen aanbrengt in de inhoud van het bericht.

Zoals bekend faalt SPF onvermijdelijk tijdens het doorsturen van e-mail, als de versturende bron DKIM neutraal is en voor de validatie alleen op SPF vertrouwt, zal de doorgestuurde e-mail bij DMARC verificatie als ongeldig worden aangemerkt. Om dit probleem op te lossen, moet u direct kiezen voor volledige DMARC compliance binnen uw organisatie door alle uitgaande berichten af te stemmen op en te verifiëren tegen zowel SPF als DKIM, want om een e-mail door de DMARC verificatie te laten komen, moet de e-mail zowel SPF als DKIM verificatie en afstemming doorstaan.

Uw domein wordt gespoofed

Als u uw DMARC, SPF en DKIM protocollen goed geconfigureerd heeft voor uw domein, met uw policies op handhaving en geldige error-free records, en het probleem is niet een van de bovengenoemde gevallen, dan is de meest waarschijnlijke reden waarom uw emails DMARC niet halen dat uw domein wordt gespoofed of vervalst. Dit is wanneer imitators en dreigingsacteurs e-mails proberen te versturen die van uw domein afkomstig lijken te zijn met behulp van een kwaadaardig IP-adres.

Recente statistieken over e-mailfraude hebben aangetoond dat het aantal gevallen van e-mailspoofing de laatste tijd toeneemt en een grote bedreiging vormt voor de reputatie van uw organisatie. In zulke gevallen, als DMARC geïmplementeerd is op een reject policy, zal het falen en de gespoofde email zal niet worden afgeleverd in de inbox van de ontvanger. Domein spoofing kan dus het antwoord zijn op de vraag waarom DMARC in de meeste gevallen faalt.

Wij raden u aan u aan te melden met onze gratis DMARC Analyzer en uw reis van DMARC rapportering en monitoring te beginnen.

  • Met een none policy kunt u uw domein monitoren met DMARC (RUA) Aggregate Reports en uw inkomende en uitgaande e-mails nauwlettend in de gaten houden, dit zal u helpen te reageren op eventuele ongewenste afleverproblemen
  • Daarna helpen wij u over te schakelen op een afgedwongen beleid dat u uiteindelijk zou helpen immuniteit te verkrijgen tegen domein-spoofing en phishing-aanvallen
  • Met behulp van onze Threat Intelligence-engine kunt u kwaadaardige IP-adressen uitschakelen en rechtstreeks vanuit het PowerDMARC-platform rapporteren om toekomstige impersonatieaanvallen te voorkomen.
  • PowerDMARC's DMARC (RUF) Forensische rapporten helpen u gedetailleerde informatie te verkrijgen over gevallen waarin uw e-mails DMARC niet hebben doorstaan, zodat u het probleem bij de wortel kunt aanpakken en oplossen

Voorkom domein spoofing en bewaak uw e-mail stroom met PowerDMARC, vandaag nog!

Goed, u heeft zojuist het hele proces van het opzetten van DMARC voor uw domein doorlopen. U heeft uw SPF, DKIM en DMARC records gepubliceerd, u heeft al uw rapporten geanalyseerd, afleverproblemen opgelost, uw handhavingsniveau opgeschroefd van p=none naar quarantine en uiteindelijk naar reject. U bent nu officieel 100% DMARC-enforced. Gefeliciteerd! Nu bereiken alleen uw emails de inboxen van de mensen. Niemand gaat zich voordoen als uw merk als het aan u ligt.

Dus dat is het, toch? Uw domein is beveiligd en we kunnen allemaal blij naar huis gaan, wetende dat uw e-mails veilig zijn. Juist...?

Nou, niet echt. DMARC is een beetje als sporten en diëten: je doet het een tijdje en verliest een hoop gewicht en krijgt een paar mooie buikspieren, en alles gaat geweldig. Maar als je stopt, zal al die winst die je net gemaakt hebt langzaam afnemen, en het risico op spoofing begint terug te komen. Maar niet gek worden! Net als met diëten en lichaamsbeweging is fit worden (d.w.z. 100% handhaving) het moeilijkste gedeelte. Als je dat eenmaal gedaan hebt, hoef je het alleen maar op hetzelfde niveau te houden, wat veel gemakkelijker is.

Oké, genoeg met de analogieën, laten we ter zake komen. Als u zojuist DMARC heeft geïmplementeerd en afgedwongen op uw domein, wat is dan de volgende stap? Hoe blijft u uw domein en e-mailkanalen veilig houden?

Wat te doen na het bereiken van DMARC handhaving

De belangrijkste reden waarom e-mailbeveiliging niet gewoon ophoudt nadat u 100% handhaving hebt bereikt, is dat aanvalspatronen, phishing-zwendel en verzendbronnen altijd veranderen. Een populaire trend in e-mail scams duurt vaak niet eens langer dan een paar maanden. Denk aan de WannaCry ransomware-aanvallen in 2018, of zelfs iets zo recent als de WHO Coronavirus phishing scams in het begin van 2020. Die zie je nu niet veel meer in het wild, toch?

Cybercriminelen veranderen voortdurend hun tactieken en kwaadaardige verzendbronnen veranderen en vermenigvuldigen zich, en daar kunt u niet veel aan doen. Wat u wel kunt doen, is uw merk voorbereiden op elke mogelijke cyberaanval die op u af kan komen. En de manier om dat te doen is door DMARC monitoring & visibility .

Zelfs na de handhaving moet u nog steeds de volledige controle over uw e-mailkanalen hebben. Dat betekent dat u moet weten welke IP-adressen e-mails verzenden via uw domein, waar u problemen ondervindt met e-mailaflevering of verificatie, en dat u elke mogelijke spoofingpoging of kwaadaardige server die een phishingcampagne namens u uitvoert, moet identificeren en hierop moet reageren. Hoe meer u uw domein controleert, hoe beter u het zult begrijpen. En dus, hoe beter u in staat zult zijn om uw e-mails, uw gegevens en uw merk te beveiligen.

Waarom DMARC monitoring zo belangrijk is

Nieuwe e-mailbronnen identificeren
Wanneer u uw e-mailkanalen controleert, controleert u niet alleen of alles goed gaat. U gaat ook op zoek naar nieuwe IP-adressen die e-mails verzenden vanaf uw domein. Het kan zijn dat uw organisatie om de zoveel tijd van partner of externe leverancier verandert, wat betekent dat hun IP-adressen geautoriseerd kunnen worden om namens u e-mails te verzenden. Is die nieuwe verzendbron gewoon een van uw nieuwe leveranciers, of is het iemand die zich probeert voor te doen als uw merk? Als u uw rapporten regelmatig analyseert, zult u daar een duidelijk antwoord op hebben.

Met PowerDMARC kunt u uw DMARC-rapporten bekijken op basis van elke verzendbron voor uw domein.

Inzicht in nieuwe trends van domeinmisbruik
Zoals ik al eerder zei, vinden aanvallers altijd nieuwe manieren om zich voor te doen als merken en mensen te verleiden tot het geven van gegevens en geld. Maar als u uw DMARC-rapporten slechts eens in de paar maanden bekijkt, zult u geen tekenen van spoofing opmerken. Tenzij u regelmatig het e-mailverkeer in uw domein controleert, zult u geen trends of patronen in verdachte activiteiten opmerken, en wanneer u wordt getroffen door een spoofingaanval, zult u net zo onwetend zijn als de mensen die het doelwit van de e-mail zijn. En geloof me, dat is nooit een goede uitstraling voor uw merk.

Zoek en zet kwaadaardige IP's op de zwarte lijst
Het is niet genoeg om alleen te achterhalen wie er precies misbruik probeert te maken van uw domein, u moet ze ook zo snel mogelijk uitschakelen. Als u op de hoogte bent van uw verzendbronnen, is het veel gemakkelijker om een overtredend IP te lokaliseren, en zodra u het gevonden hebt, kunt u dat IP rapporteren aan hun hostingprovider en ze op de zwarte lijst laten zetten. Op die manier elimineert u permanent die specifieke bedreiging en voorkomt u een spoofingaanval.

Met Power Take Down vindt u de locatie van een kwaadaardig IP, hun geschiedenis van misbruik, en kunt u ze laten verwijderen.

Controle over deliverability
Zelfs als u DMARC tot 100% kunt afdwingen zonder dat dit gevolgen heeft voor de afleveringspercentages van uw e-mail, is het nog steeds belangrijk om te zorgen voor een constant hoge afleverbaarheid. Wat is immers het nut van al die e-mailbeveiliging als geen enkele e-mail op de plaats van bestemming aankomt? Door uw e-mailrapporten te bewaken, kunt u zien welke e-mail geslaagd, mislukt of niet in overeenstemming met DMARC is, en kunt u de bron van het probleem ontdekken. Zonder monitoring zou het onmogelijk zijn om te weten of uw e-mails worden afgeleverd, laat staan het probleem op te lossen.

PowerDMARC geeft u de mogelijkheid om rapporten te bekijken op basis van hun DMARC status, zodat u direct kunt zien welke het niet gehaald hebben.

 

Ons geavanceerde platform biedt 24×7 domeinbewaking en u beschikt zelfs over een speciaal beveiligingsteam dat een inbreuk op de beveiliging voor u kan oplossen. Meer informatie over PowerDMARC uitgebreide ondersteuning.

Op het eerste gezicht lijkt de Office 365-suite van Microsoft erg... aantrekkelijk, toch? U krijgt niet alleen een hele reeks productiviteitsapps, cloudopslag en een e-mailservice, maar u bent ook beschermd tegen spam met Microsofts eigen oplossingen voor e-mailbeveiliging. Geen wonder dat het de meest gebruikte e-mailoplossing voor bedrijven is, met een marktaandeel van 54% en meer dan 155 miljoen actieve gebruikers. U bent waarschijnlijk ook een van hen.

Maar als een cyberbeveiligingsbedrijf een blog schrijft over Office 365, dan moet er wel iets meer aan de hand zijn, toch? Nou, ja. Dat is er ook. Dus laten we het eens hebben over wat er precies aan de hand is met de beveiligingsopties van Office 365, en waarom u dit echt moet weten.

Waar Microsoft Office 365 beveiliging goed in is

Voordat we het hebben over de problemen ermee, laten we dit eerst snel uit de weg ruimen: Microsoft Office 365 Advanced Threat Protection (wat een mondvol) is vrij effectief in basis e-mailbeveiliging. Het is in staat om spam e-mails, malware en virussen te stoppen van het maken van hun weg naar je inbox.

Dit is goed genoeg als je alleen op zoek bent naar wat basis anti-spam bescherming. Maar dat is het probleem: spam van een laag niveau zoals deze vormt meestal niet de grootste bedreiging. De meeste e-mailproviders bieden enige vorm van basisbescherming door e-mail van verdachte bronnen te blokkeren. De echte bedreiging - het soort dat uw organisatie geld, gegevens en merkintegriteit kan kosten - wordtgevormddoore-mails die zo zijn ontworpen dat u niet doorhebt dat ze nep zijn.

Dit is wanneer je in serieus cybercriminaliteit gebied komt.

Waar Microsoft Office 365 u niet tegen kan beschermen

De beveiligingsoplossing van Microsoft Office 365 werkt als een antispamfilter en gebruikt algoritmen om te bepalen of een e-mail lijkt op andere spam- of phishingmails. Maar wat gebeurt er als je wordt getroffen door een veel geavanceerdere aanval die gebruikmaakt van social engineering, of gericht is op een specifieke werknemer of groep werknemers?

Dit zijn geen gewone spamberichten die naar tienduizenden mensen tegelijk worden gestuurd. Business Email Compromise (BEC) en Vendor Email Compromise (VEC) zijn voorbeelden van hoe aanvallers zorgvuldig een doelwit uitkiezen, meer informatie over de organisatie te weten komen door hun e-mails te bespioneren, en op een strategisch punt een valse factuur of verzoek via e-mail versturen, met de vraag geld over te maken of gegevens te delen.

Bij deze tactiek, die algemeen bekend staat als spear-phishing, lijkt het alsof de e-mail afkomstig is van iemand binnen uw eigen organisatie, of van een vertrouwde partner of leverancier. Zelfs bij zorgvuldige inspectie kunnen deze e-mails er zeer realistisch uitzien en zijn ze bijna onmogelijk te detecteren, zelfs voor doorgewinterde cyberbeveiligingsdeskundigen.

Als een aanvaller zich voordoet als uw baas of de CEO van uw organisatie en u een e-mail stuurt, is het onwaarschijnlijk dat u zult controleren of de e-mail er echt uitziet of niet. Dit is precies wat BEC- en CEO-fraude zo gevaarlijk maakt. Office 365 zal u niet tegen dit soort aanvallen kunnen beschermen, omdat deze schijnbaar van een echt persoon afkomstig zijn, en de algoritmen zullen het niet als een spam-e-mail beschouwen.

Hoe kunt u Office 365 beveiligen tegen BEC en Spear Phishing?

Domain-based Message Authentication, Reporting & Conformance, of DMARC, is een e-mailbeveiligingsprotocol dat gebruik maakt van informatie die door de domeineigenaar wordt verstrekt om ontvangers te beschermen tegen spoofed e-mail. Wanneer u DMARC op het domein van uw organisatie implementeert, zullen ontvangende servers elke e-mail die van uw domein komt, controleren aan de hand van de DNS-records die u hebt gepubliceerd.

Maar als Office 365 ATP gerichte spoofing-aanvallen niet kan voorkomen, hoe doet DMARC dat dan wel?

Nou, DMARC werkt heel anders dan een anti-spam filter. Terwijl spamfilters inkomende e-mail controleren die uw inbox binnenkomt, verifieert DMARC uitgaande e-mail die door het domein van uw organisatie wordt verzonden. Dit betekent dat als iemand zich probeert voor te doen als uw organisatie en u phishing-e-mails stuurt, die e-mails, zolang u DMARC toepast, in de spammap worden gedumpt of helemaal worden geblokkeerd.

En begrijp dit - het betekent ook dat als een cybercrimineel uw vertrouwde merk zou gebruiken om phishing e-mails te versturen, zelfs uw klanten daar niet mee te maken zouden krijgen. DMARC helpt ook uw bedrijf te beschermen.

Maar er is meer: Office 365 geeft uw organisatie eigenlijk geen zicht op een phishing-aanval, het blokkeert alleen spam e-mail. Maar als u uw domein goed wilt beveiligen, moet u precies weten wie of wat zich voordoet als uw merk, en onmiddellijk actie ondernemen. DMARC levert deze gegevens, inclusief de IP-adressen van misbruik verzendende bronnen, evenals het aantal e-mails dat zij verzenden. PowerDMARC tilt dit naar een hoger niveau met geavanceerde DMARC-analyses direct op uw dashboard.

Meer informatie over wat PowerDMARC voor uw merk kan doen.

 

Terwijl organisaties over de hele wereld liefdadigheidsfondsen opzetten om Covid-19 te bestrijden, wordt een ander soort strijd gevoerd in de elektronische kanalen van het internet. Duizenden mensen over de hele wereld zijn ten prooi gevallen aan email spoofing en covid-19 email scams tijdens de coronavirus pandemie. Het komt steeds vaker voor dat cybercriminelen echte domeinnamen van deze organisaties in hun e-mails gebruiken om legitiem over te komen.

Bij de meest recente oplichtingspraktijken met betrekking tot het coronavirus werd een e-mail, zogenaamd van de Wereldgezondheidsorganisatie (WHO), de wereld rondgestuurd met het verzoek om donaties voor het Solidariteitsfonds. Het adres van de afzender was "[email protected]", waarbij "who.int" de echte domeinnaam van de WHO is. De e-mail bleek een phishing-zwendel te zijn, maar op het eerste gezicht wees alles erop dat de afzender echt was. Het domein behoorde immers toe aan de echte WHO. Lees meer.

doneer responsfonds

Dit is er echter slechts één in een groeiende reeks van phishing-zwendel waarbij e-mails in verband met het coronavirus worden gebruikt om geld en gevoelige informatie van mensen te stelen. Maar als de afzender een echte domeinnaam gebruikt, hoe kunnen we dan een legitieme e-mail onderscheiden van een nepmail? Waarom zijn cybercriminelen zo gemakkelijk in staat om spoofing van e-maildomeinen op zo'n grote organisatie toe te passen?

En hoe komen instanties als de WHO te weten wanneer iemand hun domein gebruikt om een phishing-aanval uit te voeren?

E-mail is het meest gebruikte zakelijke communicatiemiddel ter wereld, maar het is een volledig open protocol. Op zichzelf is er weinig controle op wie welke e-mails verstuurt en van welk e-mailadres. Dit wordt een groot probleem wanneer aanvallers zich vermommen als een vertrouwd merk of een publiek figuur en mensen vragen om hun geld en persoonlijke gegevens te geven. Bij meer dan 90% van alle inbreuken op bedrijfsgegevens in de afgelopen jaren was er op de een of andere manier sprake van e-mail phishing. En e-mail domain spoofing is een van de belangrijkste oorzaken daarvan.

In een poging e-mail te beveiligen zijn protocollen als Sender Policy Framework (SPF) en Domain Keys Identified Mail (DKIM) ontwikkeld. SPF controleert het IP-adres van de afzender aan de hand van een lijst met goedgekeurde IP-adressen, en DKIM gebruikt een versleutelde digitale handtekening om e-mails te beveiligen. Hoewel beide systemen op zich doeltreffend zijn, hebben zij hun eigen tekortkomingen. DMARC, dat in 2012 is ontwikkeld, is een protocol dat zowel SPF- als DKIM-authenticatie gebruikt om e-mail te beveiligen, en een mechanisme heeft dat de domeineigenaar een rapport stuurt wanneer een e-mail de DMARC-validatie niet doorstaat.

Dit betekent dat de domeineigenaar op de hoogte wordt gebracht wanneer een onbevoegde derde een e-mail verstuurt. En van cruciaal belang is dat hij de e-mailontvanger kan vertellen hoe deze ongeauthenticeerde mail moet behandelen: in de inbox laten gaan, in quarantaine plaatsen of direct weigeren. In theorie zou dit moeten voorkomen dat slechte e-mail de inboxen van mensen overspoelt en het aantal phishing-aanvallen verminderen. Waarom doet het dat dan niet?

Kan DMARC Domain Spoofing en Covid-19 Email Scams voorkomen?

E-mailauthenticatie vereist dat afzenderdomeinen hun SPF-, DKIM- en DMARC-records publiceren bij DNS. Volgens een studie had slechts 44,9% van de Alexa top 1 miljoen domeinen een geldig SPF record gepubliceerd in 2018, en maar liefst 5,1% had een geldig DMARC record. En dat terwijl domeinen zonder DMARC-authenticatie bijna vier keer zo veel last hebben van spoofing als domeinen die wel beveiligd zijn. Er is een gebrek aan serieuze DMARC implementatie in het bedrijfslandschap, en het is er niet veel beter op geworden in de loop der jaren. Zelfs organisaties als UNICEF hebben DMARC nog niet geïmplementeerd in hun domeinen, en het Witte Huis en het Amerikaanse Ministerie van Defensie hebben beide een DMARC beleid van p = none, wat betekent dat het niet wordt afgedwongen.

Een enquête, uitgevoerd door deskundigen van Virginia Tech, heeft enkele van de ernstigste punten van zorg aan het licht gebracht van grote bedrijven en ondernemingen die DMARC-authenticatie nog moeten gebruiken:

  1. Moeilijkheden bij de inzet: De strikte handhaving van beveiligingsprotocollen betekent vaak een hoge mate van coördinatie bij grote instellingen, waar ze vaak de middelen niet voor hebben. Daarnaast hebben veel organisaties niet veel controle over hun DNS, waardoor het publiceren van DMARC records nog uitdagender wordt.
  2. De voordelen wegen niet op tegen de kosten: DMARC-authenticatie heeft meestal directe voordelen voor de ontvanger van de e-mail in plaats van de domeineigenaar. Het gebrek aan serieuze motivatie om het nieuwe protocol toe te passen heeft veel bedrijven ervan weerhouden DMARC in hun systemen op te nemen.
  3. Risico van het doorbreken van het bestaande systeem: De relatieve nieuwheid van DMARC maakt het vatbaarder voor onjuiste implementatie, wat het zeer reële risico met zich meebrengt dat legitieme emails niet doorkomen. Bedrijven die afhankelijk zijn van e-mailverkeer kunnen zich dat niet veroorloven, en nemen daarom niet de moeite DMARC in te voeren.

Erkennen waarom we DMARC nodig hebben

Hoewel de bezorgdheid die bedrijven in de enquête uitten duidelijk gegrond is, maakt dit de implementatie van DMARC niet minder noodzakelijk voor e-mailbeveiliging. Hoe langer bedrijven blijven werken zonder een DMARC-geauthenticeerd domein, hoe meer we ons allemaal blootstellen aan het zeer reële gevaar van e-mail phishing aanvallen. Zoals het coronavirus ons heeft geleerd, is niemand veilig om als doelwit te dienen of zich voor te doen als een ander. Zie DMARC als een vaccin - naarmate het aantal mensen dat het gebruikt toeneemt, neemt de kans op een infectie drastisch af.

Er zijn echte, haalbare oplossingen voor dit probleem die de bezorgdheid van de mensen over de DMARC adoptie kunnen wegnemen. Hier zijn er een paar die de implementatie met een grote marge zouden kunnen stimuleren:

  1. Vermindering van frictie bij implementatie: De grootste hindernis voor een bedrijf om DMARC te implementeren zijn de implementatiekosten die ermee gepaard gaan. De economie zit in het slop en middelen zijn schaars. Daarom kondigt PowerDMARC samen met onze industriële partners Global Cyber Alliance (GCA) met trots een tijdelijke aanbieding aan tijdens de Covid-19 pandemie - 3 maanden van onze volledige suite van apps, DMARC implementatie en anti-spoofing diensten, volledig gratis. Zet uw DMARC-oplossing in enkele minuten op en begin nu met het monitoren van uw e-mails met PowerDMARC.
  2. Verbetering van de waargenomen bruikbaarheid: Wil DMARC een grote impact hebben op de beveiliging van e-mail, dan heeft het een kritische massa van gebruikers nodig om hun SPF, DKIM en DMARC records te publiceren. Door DMARC-geauthenticeerde domeinen te belonen met een 'Trusted' of 'Verified' icoontje (zoals bij de promotie van HTTPS bij websites), kunnen domeineigenaren gestimuleerd worden om een positieve reputatie voor hun domein te krijgen. Zodra dit een bepaalde drempel bereikt, zullen domeinen beschermd door DMARC gunstiger worden bekeken dan domeinen die dat niet zijn.
  3. Gestroomlijnde implementatie: Door het eenvoudiger te maken om anti-spoofing protocollen in te zetten en te configureren, zullen meer domeinen instemmen met DMARC authenticatie. Dit kan onder andere worden gedaan door het protocol in een 'monitoring mode' te laten draaien, zodat e-mailbeheerders de impact ervan op hun systemen kunnen beoordelen voordat ze tot volledige implementatie overgaan.

Elke nieuwe uitvinding brengt nieuwe uitdagingen met zich mee. Elke nieuwe uitdaging dwingt ons een nieuwe manier te vinden om ze te overwinnen. DMARC bestaat al enkele jaren, maar phishing bestaat al veel langer. In de afgelopen weken heeft de Covid-19 pandemie het alleen een nieuw gezicht gegeven. Bij PowerDMARC zijn we er om u te helpen deze nieuwe uitdaging aan te gaan. Meld u hier aan voor uw gratis DMARC analyzer, zodat terwijl u veilig thuis blijft voor het coronavirus, uw domein veilig is voor email spoofing.