Brukere av informasjonssystemer i store organisasjoner reagerer ofte sterkt på sin erfaring med systemet. Behovet for å navigere i et IT -miljø sammensatt av et mylder av punktløsninger kan være frustrerende for sluttbrukere. Følgelig utvikler mange avdelinger og stoler på sine egne poengløsninger for å overvinne opplevde begrensninger med en enkelt organisasjonsomfattende løsning. Dette markerte opprinnelsen til Shadow IT. En avdeling som har skygge -IT -ressurser, har mer smidighet i sine prosesser. Det unngår også justeringen mellom avdelinger, noe som ofte er umulig: som er den største fordelen det dreier seg om. Imidlertid utgjør Shadow IT en kolossal samling av sikkerhetsrisiko og utfordringer som fullstendig opphever den eneste fordelen. Disse sikkerhetsrisikoen kan løses med DMARC .

La oss lære mer om hva Shadow IT er og hvordan DMARC bidrar til å bekjempe Shadow IT -sikkerhetsrisiko med forbedret synlighet.

Hva er Shadow IT?

Store selskaper har ofte store sentrale IT -avdelinger for å overvåke nettverk, gi støtte og administrere tjenestene som brukes av organisasjonen. Imidlertid har det blitt observert at en trend med skygge-IT har startet de siste årene ettersom ansatte ofte omgår sentralmyndigheten og kjøper sin egen teknologi for å oppfylle arbeidsrelaterte mål. I en stadig mer mobil verden foretrekker ansatte å ta med sine egne enheter på jobb fordi de allerede har dem, de er kjent med dem, eller hvis de ikke er like fast i en IT -avdeling som krever kompliserte oppsett. Etter hvert som skybaserte forbrukerapplikasjoner får grep, øker bruk av skygge-IT. RSA , sikkerhetsavdelingen i EMC, rapporterer at 35 prosent av de ansatte omgår selskapets sikkerhetspolicy for å få jobben gjort.

Selv om det har blitt anslått at en så betydelig befolkning av ansatte som tilhører andre avdelinger ville bruke metoder som ikke er i samsvar med å gjøre jobben sin, må selskaper huske på at ukontrollert bruk av Shadow IT kan føre til tap i produktivitet og sikkerhet.

Skygge IT -risiko og utfordringer for organisasjoner

Ifølge en nylig undersøkelse utført av Cloud Computing Association, over 30% av virksomhetens kjørte skyapplikasjoner som IT ikke vet om. Mange bedrifter står overfor brudd på data og feil på grunn av bruken av nettskyapplikasjoner. Disse skyapplikasjonene er vanligvis allerede i bruk av ansatte, men overvåkes ikke av IT -avdelingen.

Du vet aldri når en ikke-IT-avdeling i din bedrift bruker Shadow IT for å omgå organisasjonssikkerhet, og sender ut e-post med skybaserte applikasjoner og tjenester som ikke er autoriserte til å sende kilder for organisasjonen din, ved hjelp av din identitet. Dette kan bane vei for ufiltrerte ondsinnede aktiviteter, spam og utveksling av uredelige meldinger som potensielt kan skade bedriftens omdømme og troverdighet. Shadow IT, som det kalles, kan være sårbart for databrudd og systemfeil hvis det ikke overvåkes på riktig måte. Det er akkurat her DMARC går inn for å løse IT -skyggen ved sikkerhet ved å autentisere sendekilder, selv om de lykkes med å omgå integrerte sikkerhetsgateways for å nå klientens e -postserver.

Hvordan beskytter DMARC mot risiko påført av Shadow IT

Hovedproblemet forårsaket av Shadow IT er mangel på synlighet på forskjellige avdelingsaktiviteter og deres kommunikasjon med eksterne kilder som klienter og partnere via tredjeparts e-postutvekslingstjenester, uten kunnskap fra IT-avdelingen. Denne økte og uautoriserte bruken av skybaserte applikasjoner for utveksling av informasjon og kommunikasjon forårsaker en stor tilstrømning i e-postsvindel, etterligningsangrep og BEC. DMARC som den mest anbefalte e -postgodkjenningsprotokollen i bransjen hjelper organisasjoner med å være et skritt foran Shadow IT -aktiviteter.

  • DMARC aggregerte rapporter gir oversikt over sendingskilder og IP -adressene bak dem, og viser IT -avdelingen den eksakte opprinnelsen til alle uautoriserte sendekilder
  • Med håndhevelse av DMARC i organisasjonen din, blir e -post som stammer fra uekte kilder avvist ved å motta MTA før den havner i innboks til klienten din.
  • DMARC rettsmedisinske rapporter utdypes i detalj, alle forsøk på domenespoofing, etterligning, BEC og andre uredelige aktiviteter
  • Dette bidrar til å sette en stopper for Shadow IT-praksis fra ikke-IT-avdelinger uten godkjenning fra IT-avdelingen
  • Dette hjelper også med å få synlighet på alle e -poster som til enhver tid sendes til og fra domenet ditt av forskjellige avdelinger, hva de innebærer, og statusen for godkjenning

Registrer deg i dag med DMARC -analysator og start e -postgodkjenningsreisen for å begrense Shadow IT -aktiviteter i organisasjonen din og opprettholde fullstendig åpenhet på tvers av alle avdelinger.

Uansett hvilken type virksomhet du er i, enten den er liten, middels eller stor, har e -post blitt et ubestridelig verktøy for å kommunisere med dine ansatte, partnere og kunder. Men hvis du har feil i e -postautentiseringspostene dine, kan det være et reelt problem! Et verktøy for domenerekordkontroll hjelper deg med å være et skritt foran disse problemene.

E -post sendes og mottas hver dag i bulk av selskaper fra forskjellige kilder. I tillegg kan organisasjoner også ansette tredjepartsleverandører som kan ha autorisasjon til å sende e-post på vegne av selskapet. Som et resultat blir det stadig vanskeligere å skille mellom kilder som er legitime og ondsinnede.

Her er en løsning - PowerDMARC. Denne SaaS -plattformen hjelper deg med å vurdere e -postgodkjenningsprotokollene dine fra tid til annen og se om domenet ditt er sikret mot forfalskning med en DMARC -postkontroll, slik at du kan gjøre endringer om nødvendig.

Sjekk domenet ditt i dag! Bruk vår gratis domenepostkontroll for å undersøke domenets DMARC-, SPF-, DKIM-, BIMI- og MTA-STS-poster umiddelbart for å sikre at domenet ditt er beskyttet mot etterligning og svindel via e-post!

Viktigheten av å ha robust e -postsikkerhet i 2021

Sikkerhetsforskere fra hele verden har nylig konkludert med sine funn at:

  • 62% av alle cyberangrep i 2021 har vært e-postbaserte så langt.
  • Svindelangrep mot e -post har økt med 220% i løpet av de siste to årene, hvor tallene eskalerer etter den globale pandemien og adopterte eksterne arbeidsmiljøer
  • FBIs IC3 -rapport fra 2020 har markert Business Email Compromise (BEC) for å være den mest økonomisk skadelige nettkriminaliteten i 2020
  • IRS har nylig spredt advarselen mot forestående phishing -angrep på utdanningsinstitusjoner

Skaden forårsaket av phishing -angrep fører til milliarder av dollar i tap hvert år, samt kompromiss med sensitiv selskapsinformasjon og helseinformasjon. Disse dataene gir et tydeligere bilde av den organisatoriske domenesikkerhetssituasjonen under de nåværende omstendighetene.

Derfor er det avgjørende for deg å evaluere domenets e -postsikkerhet med en domeneregistreringskontroll for å forstå hvor du står og deretter identifisere hvilke tiltak du må ta for å forbedre den.

Hvordan sjekke om domenet ditt er beskyttet?

 

 

Det første trinnet mot å forbedre e -postsikkerheten til domenet ditt er å vurdere hvor godt det er sikret mot brudd på sikkerheten, e -postbedrageri, BEC og forfalskning. Bruk PowerDMARC-domeneregistreringsverktøyet gratis for å sjekke og teste domenets DMARC-, SPF-, DKIM-, BIMI-, MTA-STS- og TLS-RPT-poster. Dette hjelper deg med å sjekke om nettstedet ditt er sikkert mot online svindel. Domenesikkerhetspoeng gir deg et øyeblikksbilde av beskyttelsen mot etterligning og forfalskning.

Hvis domenet ditt har en lavere vurdering, kan det skyldes dårlig infrastruktur for e -postsikkerhet og utilstrekkelig eller feil e -postgodkjenningsprotokoll, som begge kan skade domenets omdømme og troverdighet.

En høy score betyr at domenet ditt har den beste beskyttelsen mot alle typer angrep og forsøk på etterligning. Å sette opp sikkerhetsprotokoller og rapporteringsmekanismer riktig for domenet ditt kan ha følgende fordeler:

  • Sjansene for å bli byttedyr for BEC, domenespoofing og phishing -angrep er minimert
  • Du får full kontroll over domenets e -postøkosystem
  • Opplev et løft i merkevarens rykte, troverdighet og ekthet
  • Opplev en økning i leveransen av e -post med nesten 10% over tid
  • Redusert sjanse for at din legitime e -post blir merket som søppelpost

Derfor må du strebe etter å få den høyest mulige rangeringen for domenesikkerhet, slik at forretningsdomenet ditt er tilstrekkelig beskyttet og e -postene dine er sikre igjen. Lær hvordan du kan øke domenesikkerhetsvurderingen din ved å følge veiledningen for domenesikkerhetshastighet.

Forbedre domenets e -postsikkerhet med PowerDMARC

Konfigurering av autentiseringsprotokoller er en kompleks og vanskelig oppgave som krever at du navigerer i kompleksiteten ved protokollimplementering, konfigurasjon og til slutt håndhevelse for å sikre at konfigurasjonen er riktig. PowerDMARC er imidlertid din SaaS-plattform for flere leietakere som hjelper deg med å konfigurere autentiseringsprotokollene dine raskt. Den tar seg av de fleste implementeringsarbeidene bak kulissene og automatiserer prosessen.

Når du registrerer deg med DMARC -analysatoren , kan du forbedre domenesikkerheten og få en bedre vurdering på den gratis domenekontrollen. Det hjelper deg:

  • Implementer DMARC, SPF og DKIM med feilfri syntaks med bare noen få klikk
  • Få tilgang til ditt personlige dashbord for å få full oversikt over DMARC -godkjenningsresultatene
  • Implementer en omfattende rapporteringsmekanisme som stadig overvåker domenet ditt for misbruk og etterligning
  • Hold deg til enhver tid under grensen på 10 DNS -oppslag med dynamisk SPF -utflating
  • Gjør TLS-kryptering obligatorisk i SMTP og bli varslet om problemer i e-postlevering med henholdsvis MTA-STS og SMTP TLS-rapportering
  • Gjør merkevaren din visuelt identifiserbar i kundeinnbokser og øke effekten av markedsføringskampanjene dine via e -post med BIMI.

PowerdMARC -tjenester for små, mellomstore og store bedrifter hjelper deg med å oppnå det nøyaktige sikkerhetsnivået du ønsker å utnytte for domenet ditt, slik at du får en imponerende poengsum neste gang du sjekker domenesikkerhetsvurderingen din på domenepostkontrollen!

Før vi går til "hvordan sette opp DMARC?" vi bør ta et skritt tilbake og forstå begrepet DMARC og hvordan det har fremstått som den mest populære løsningen i informasjons- og e -postsikkerhet de siste årene. Organisasjoner kan betraktes som enorme e-postutvekslingsorganer med stor tilstrømning i e-postflyt på tvers av deres kundebase, og blant sine forretningspartnere og ansatte.

Mens du kjører e -postmarkedsføringskampanjer, er det imidlertid vanskelig å overvåke om alle e -postene som sendes fra domenet ditt er legitime. Hvert 14. sekund blir et organisasjonsdomene forfalsket av en angriper for å sende ut phishing -e -post til mottakere som stoler på dem. Det er derfor e -postautentisering er et obligatorisk tillegg til din sikkerhet.

Hvorfor er DMARC nødvendig i den nåværende situasjonen?

FBIs Internet Crime Complaint Center of 2020 ( FBI IC3 Report 2020 ) rapporterte at 28 500 klager ble mottatt i USA angående e-postbaserte angrep. FBI undersøkte e-post-svindelangrep som beskriver loven om koronavirushjelp, lindring og økonomisk sikkerhet (CARES Act), som forsøkte å hjelpe små bedrifter under pandemien. Disse angrepene var spesielt rettet mot arbeidsledighetsforsikring, Paycheck Protection Program (PPP) -lån og Small Business Economic Injury Disaster Loans.

Visste du?

  • 75% av organisasjonsdomenene fra hele verden ble forfalsket i 2020 for å sende phishing -e -post til ofre
  • 74% av disse phishing -kampanjene var vellykkede
  • Frekvensen av BEC har økt med 15% siden i fjor
  • IBM rapporterte at hvert femte selskap det siste året har opplevd databrudd forårsaket av ondsinnet e -post

Sjekk domenet ditt akkurat nå for å se hvor beskyttet du er mot svindel via e -post!

Hvordan sette opp DMARC manuelt?

For å lære hvordan du konfigurerer DMARC, må du starte med å opprette en DMARC -post. Så komplisert som det kan høres ut, er prosessen relativt mye enklere! DMARC er en DNS TXT (tekst) post som kan publiseres i DNS for å konfigurere protokollen for domenet ditt.

Eksempel på DMARC -post:

v = DMARC1; p = avvise; adkim = s; aspf = s; rua = mailto: [email protected]; ruf = mailto: [email protected]; pct = 100; fo = 0;

Merk: Mens du starter din e -postgodkjenningsreise, kan du beholde DMARC -retningslinjene dine (p) i stedet for å avvise , for å overvåke e -postflyten din og løse problemer før du går over til en streng policy.

Lær hvordan du publiserer DMARC -post

Slik konfigurerer du DMARC enkelt med PowerDMARC

Med PowerDMARC trenger du ikke å forstå mekanismene i dybden for å lage din DMARC -post manuelt, ettersom vi gjør det automatisk på plattformen vår. Alt du trenger å gjøre er å bruke vårt gratis DMARC -registreringsgeneratorverktøy og fylle ut ønskede kriterier. Klikk på Generer post og opprett umiddelbart en feilfri DMARC-post for å publisere i DNS:

Etter at du har opprettet posten, åpner du bare DNS -administrasjonskonsollen, navigerer til ønsket domene og limer inn TXT -posten. Lagre endringer i prosessen, og du er ferdig!

Hvordan utnytte DMARC for å forhindre domenespoofing

Vær oppmerksom på at hvis du konfigurerer DMARC for å stoppe domenet ditt fra å bli forfalsket og holde phishing- og BEC -angrep i sjakk, anbefaler vi deg å velge følgende kriterium mens du genererer DMARC -posten med vårt DMARC -registreringsgeneratorverktøy:

Sett DMARC -retningslinjene dine til p = avvis

Når du velger DMARC -håndhevelse i organisasjonen din ved å velge en avvisningspolicy, betyr dette at når en e -post sendt fra domenet ditt ikke godkjenner DMARC -godkjenningskontrollen og mislykkes, vil den ondsinnede e -posten umiddelbart bli avvist av den mottakende MTA, i stedet for å bli levert til mottakerens innboks.

En annen faktor du vil vurdere er å bli synlig for e -postflyten din og overvåke at e -post som passerer og mislykkes godkjenning. DMARC -rapportering sikrer at du aldri går glipp av en ondsinnet aktivitet på domenet ditt, og at du holder deg informert hele tiden. For å nyte fordelene med e -postautentisering og konfigurere DMARC på en måte som effektivt vil beskytte domenet ditt, kan du registrere deg med DMARC -analysatoren i dag!

En av de største fokusene for e -postsikkerhet det siste året har vært rundt DMARC, og ransomware har dukket opp som en av de mest økonomisk skadelige nettkriminalitetene i år. Hva er DMARC nå? Domenebasert meldingsautentisering, rapportering og samsvar som en e-postgodkjenningsprotokoll brukes av domeneeiere i store og små organisasjoner for å beskytte domenet sitt mot Business Email Compromise (BEC), direkte domenespoofing, phishing-angrep og andre former for svindel via e-post.

DMARC hjelper deg med å nyte flere fordeler over tid, som et betydelig løft i leveringen av e -post og omdømme i domenet ditt. Imidlertid er et mindre kjent faktum at DMARC også fungerer som den første forsvarslinjen mot Ransomware. La oss beskrive hvordan DMARC kan beskytte mot Ransomware og hvordan ransomware kan påvirke deg.

Hva er Ransomware?

Ransomware er en type ondsinnet programvare ( malware ) som er installert på en datamaskin, vanligvis ved bruk av skadelig programvare. Målet med den ondsinnede koden er å kryptere filer på datamaskinen, hvoretter den vanligvis krever betaling for å dekryptere dem.

Når malware -installasjonen er på plass, krever den kriminelle at løsepenger skal betales løsepenger for å gjenopprette tilgangen til dataene. Det lar nettkriminelle kryptere sensitive data på datasystemer og effektivt beskytte dem mot tilgang. Nettkriminelle krever deretter at offeret betaler et løsesum for å fjerne krypteringen og gjenopprette tilgangen. Ofre står vanligvis overfor en melding som forteller dem at dokumentene, bildene og musikkfilene deres er kryptert og å betale løsepenger for å ha "gjenopprette" dataene. Vanligvis ber de brukerne om å betale i Bitcoin og informerer dem om hvor lenge de må betale for å unngå å miste alt.

Hvordan fungerer Ransomware?

Ransomware har vist at dårlige sikkerhetstiltak setter selskaper i stor risiko. En av de mest effektive leveringsmekanismene for ransomware er phishing via e -post. Ransomware distribueres ofte gjennom phishing. En vanlig måte dette skjer på er når en person mottar en ondsinnet e -post som overtaler dem til å åpne et vedlegg som inneholder en fil de burde stole på, som en faktura, som i stedet inneholder skadelig programvare og starter infeksjonen.

E-posten vil hevde å være noe offisielt fra et velkjent selskap og inneholder et vedlegg som utgir seg for å være legitim programvare, og derfor er det svært sannsynlig at intetanende kunder, partnere eller ansatte som er klar over tjenestene dine, vil bli byttedyr for dem .

Sikkerhetsforskere har konkludert med at valget er "opportunistisk" for at en organisasjon skal bli et mål for phishing -angrep med ondsinnede lenker til nedlasting av skadelig programvare. Mange ransomware har ingen ekstern veiledning om hvem du skal målrette mot, og ofte er det eneste rene muligheten. Dette betyr at enhver organisasjon, enten det er en liten bedrift eller en stor bedrift, kan være det neste målet hvis de har smutthull i e -postsikkerheten.

Den siste sikkerhetstrendrapporten for 2021 har gjort følgende plagsomme funn:

  • Siden 2018 har det vært en økning på 350% i ransomware -angrep, noe som gjør det til en av de mest populære angrepsvektorene den siste tiden.
  • Cybersikkerhetseksperter tror det vil være flere ransomware -angrep enn noen gang i 2021.
  • Mer enn 60% av alle ransomware -angrep i 2020 involverte sosiale handlinger, for eksempel phishing.
  • Nye ransomware -varianter har økt med 46% de siste 2 årene
  • 68 000 nye ransomware -trojanere for mobil er oppdaget
  • Sikkerhetsforskere har estimert at hvert selskap blir offer for et ransomware -angrep hvert 14. sekund

Beskytter DMARC mot ransomware? DMARC og Ransomware

DMARC er den første forsvarslinjen mot ransomware -angrep. Siden ransomware vanligvis leveres til ofre i form av ondsinnede phishing -e -postmeldinger fra forfalskede eller forfalskede bedriftsdomener, hjelper DMARC med å beskytte merkevaren din mot å bli etterlignet, noe som betyr at slike falske e -poster blir merket som spam eller ikke blir levert når du har protokollen riktig konfigurert. DMARC og Ransomware: hvordan hjelper DMARC?

  • DMARC autentiserer e -postene dine mot SPF- og DKIM -godkjenningsstandarder som hjelper til med å filtrere ondsinnede IP -adresser, forfalskning og etterligning av domener.
  • Når en phishing -e -post kurert av en angriper med en ondsinnet lenke for å installere ransomware som stammer fra domenenavnet ditt, når en klient/ansatt -server, hvis du har
  • DMARC implementerte e -posten er godkjent mot SPF og DKIM.
  • Mottaker -serveren prøver å bekrefte senderkilden og DKIM -signaturen
  • Den ondsinnede e -posten vil mislykkes bekreftelseskontroller og til slutt mislykkes DMARC -godkjenning på grunn av feiljustering av domenet
  • Nå, hvis du har implementert DMARC i en håndhevet policy -modus (p = avvis/karantene), vil e -posten enten etter å ha mislyktes DMARC enten bli merket som spam eller avvist, og oppheve sjansene for at mottakerne dine blir offer for ransomware -angrepet
  • Til slutt, unngå ytterligere SPF -feil som for mange DNS -oppslag , syntaktiske feil og implementeringsfeil, for å forhindre at e -postgodkjenningsprotokollen blir ugyldiggjort
  • Dette ivaretar til slutt merkevarens rykte, sensitiv informasjon og monetære eiendeler

Det første trinnet for å få beskyttelse mot ransomware -angrep er å registrere deg for DMARC -analysator i dag! Vi hjelper deg med å implementere DMARC og skifte til håndhevelse av DMARC enkelt og på minst mulig tid. Start e -postgodkjenningsreisen din i dag med DMARC.

Hvis du er på denne siden og leser denne bloggen, er sjansen stor for at du har støtt på en av følgende meldinger:

  • Fant ingen DKIM -post
  • DKIM -post mangler
  • Ingen DKIM -rekord
  • DKIM -posten ble ikke funnet
  • Ingen DKIM -rekord publisert
  • Kan ikke finne DKIM -post

DKIM er en branchekjent e-postgodkjenningsstandard som tilordner en kryptografisk signatur til utgående e-post som brukes ved mottak av MTA for å bekrefte sendekilden. Når du mottar meldingen "Ingen DKIM -post funnet", betyr det ganske enkelt at domenet ditt ikke er konfigurert med DKIM -godkjenningsstandarder for e -post. Konfigurering av DKIM for domenet ditt kan forbedre domenets sikkerhet. Sjekk hvor beskyttet domenet ditt er etterligning med vår DKIM -postkontroll.

Hva er DomainKeys Identified Mail (DKIM)?

Domainkeys Identified Mail (DKIM) er en standard som brukes av selskaper for å beskytte e -postdomener mot spammere som utgir seg for å være ekte avsendere. Dette oppnås ved kryptografiske signaturer som kan verifiseres av mottakeren av e -posten og andre. Avsenderen genererer et offentlig/privat nøkkelpar for DomainKeys Identified Mail og legger ved den offentlige nøkkelen som en DNS TXT -post. Meldingen er signert med den private nøkkelen og godkjent ved hjelp av domeneautentiseringsinformasjon.

DKIM som en e -postgodkjenningsprotokoll lar avsenderen av en e -post ta ansvar for meldingen ved å kurere delen av meldingen som faktisk er fra dem og sikre den med en kryptografisk signatur. Det primære målet er å stoppe forfalskninger av e -postadresser.

Hvorfor må jeg konfigurere DKIM?

Du har sannsynligvis blitt foreslått at du trenger DKIM -e -postautentisering. Men hvorfor trenger bedrifter det egentlig, og hva er de påfølgende fordelene ved implementering av protokollen? En bedrift er vanligvis en stor e -postveksler for organisasjonen sin med daglige e -postblås og markedsføringskampanjer via e -post.

DomainKeys Identified Mail (DKIM) er en flott måte å gi ekstra sikkerhet for e -postmeldinger organisasjonen din sender. Det er en av mekanismene som er spesifisert i RFC 6376 for e -postvalidering, autentisering og levering. Ved hjelp av private og offentlige nøkler lar DKIM et domene digitalt signere en e -postmelding etter alle andre postbehandlingstrinn, slik at den kan bekreftes om meldingen er endret av en tredjepart, inkludert transportleverandører og filtreringstjenester. DKIM hjelper deg med å forbedre leveransen av e -post og beskytter domenet ditt mot etterligningsforsøk.

  • Det er mer sannsynlig at e -post signert med DKIM havner i innboksen i stedet for mottakerens spam -mappe, ettersom det legger til et ekstra lag med sikkerhet og ekthet i e -postene dine.
  • DKIM kan enkelt konfigureres for eksisterende e -postleverandører som Gmail, Sendgrid, MailChimp, etc. Lær hvordan du kan konfigurere DKIM for dem.
  • Å ha domenet ditt konfigurert med DKIM hjelper Internettleverandører med å bygge opp et positivt rykte for e -postdomenet ditt over tid, noe som reduserer sjansene for at din legitime e -post ikke leverer.
  • DKIM hjelper også dine legitime e -poster med å passere godkjenningskontroller og bli levert til mottakernes innbokser under videresending av e -post, der SPF uunngåelig mislykkes.

Bryte ned syntaksen til en DKIM -plate

Før bekreftelsesprosessen, når du konfigurerer domenet ditt med DKIM, signerer sendende server hver melding som den sendes. Når en melding sendes, opprettes en hash fra innholdet i meldingsoverskriftene, og deretter brukes din private nøkkel til å signere hashen. Denne DKIM -signaturen ser omtrent slik ut:

DKIM-signatur: v = 1; a = rsa-sha1; c = avslappet/avslappet; s = s1; d = dittdomene.com;

h = Fra: Dato: Emne: MIME-versjon: Innholdstype: Content-Transfer-Encoding: Til: Message-ID;

[email protected] domene.com; bh = wAsbKJhhfgqwOy8qkdk1MjM0NTY3ODkwMTI =;

b = aBecQ + 7rHDjakhQs3DPjNJKSAAHHsgasZSv4i / Kp + sipUAHDJhaxhBGf + SxcmckhbsbHObMQsCNAMNBSHmnljHAGjaxk2V + baNSHKJBjhdjajdHHXASHSjlhcskOtc + sSHKASJKsbakbsjhhHJAJAHlsjdljka4I = +

vversjon av DKIM
cden kanoniske taggen for topptekst og brødtekst
sDKIM -velger
dsigneringsdomenet
hmeldingsoverskriftene
Jegidentiteten til signeringsdomenet
bhbody hash -verdi
bden cyptografiske DKIM -signaturen for topptekst og kropp

 

Denne signaturen legges til i de utgående e -postoverskriftene av serveren som sender. Meldingen er nå klar for at en mottakerserver kan autentisere den og sikre at den ikke er blitt endret.

En mottakende e -postserver begynner å bekrefte e -postmeldingen din ved å sikre at DKIM -versjonen oppfyller spesifikasjonene, at domenet som sender og DKIM -signaturdomenet er et samsvar, og at toppteksten har feltet Fra -overskriften inkludert i den.

Mens den autentiske utgående e -posten din blir godkjent, bruker den mottakende serveren domenenavnet og DKIM -velgeren til å utføre et DNS -oppslag og hente den offentlige nøkkelen fra avsenderens DNS. TXT -ressursposten som skal slås opp kan se ut til å være omtrent som:

s1._domainkey.yourdomain.com 

I eksemplet ovenfor er s1 = DKIM -velger.

En generert DKIM -post for et domene kan se slik ut (denne DNS TXT -posten er publisert i domenets DNS og inneholder den offentlige nøkkelen som hentes ved å motta MTA under DKIM -verifisering):

v = DKIM1; p = QUFBQUIzTnphQzF5YzJFQUFBQURBUUFCQUFBQWdRRE1zN1pVUVVTbnFnU3hSRWVxMnM4cm4zZDhRV1JDd0VncDlQQ0NMUXIzQWsraWs3WWp6QzhSVDN4R29NeXdFWGQ3emxXaWRGS2pBWU93Q3l1Sy9va1FiZVBqcnVHMkQyRWdmYU9hQ1c0N3F1U2dlOCtxNTRYQVMyMEhFc1c0TVVXN1dKanhHTGlNRjN6WnkxNjJoZFc2RmRhaFFralpFTWtsY2J3enZENngxdz09IA ==

vSpesifiserer versjonen av DKIM som brukes
sDenne mekanismen spesifiserer den offentlige nøkkelen som den mottakende serveren prøver å hente fra sendende domene for å bekrefte DKIM

 

Løser meldingen "Ingen DKIM -post funnet"

Hvis du vil slutte å få den irriterende meldingen "Ingen DKIM -post funnet", trenger du bare å konfigurere DKIM for domenet ditt ved å publisere en DNS TXT -post. Du kan bruke vår gratis DKIM -registreringsgenerator til å lage en øyeblikkelig post med riktig syntaks for å publisere i DNS.

Alt du trenger å gjøre er å:

  • Skriv inn DKIM -velgeren. Lene deg for å finne DKIM -velgeren enkelt for domenet ditt
  • Sett inn domenenavnet ditt (f.eks. Dittdomene.com)
  • Klikk på Generer DKIM -post
  • Du får din private nøkkel generert (Du må skrive inn denne nøkkelen i DKIM -signeren din. Den må holdes hemmelig, ettersom alle som har tilgang til den kan stemple tokens som utgir seg for å være deg)
  • Du vil få din genererte DKIM -post med din offentlige nøkkel, som du må publisere i domenets DNS

Jeg har ikke funnet noen DKIM -rekord funnet: Hva neste?

DKIM alene kan ikke forhindre merkevaren din i etterligningsangrep. For optimal beskyttelse mot direkte domenespoofing, phishing-angrep og BEC, må du konfigurere SPF og DMARC for domenet ditt. Godkjenningsprotokollene i unison hjelper til med å sjekke om domenet er justert for å sikre at e -posten blir sendt fra en legitim kilde, og hjelper til med å spesifisere for mottak av MTAer hvordan de skal svare på meldinger som mislykkes i autentisering. Denne mekanismen beskytter til slutt domenet ditt mot forfalskning.

Forhåpentligvis hjalp denne bloggen deg med å løse problemet, og du trenger aldri å bekymre deg for at meldingen "Ingen DKIM -registrering funnet" plager deg igjen. Registrer deg for en gratis prøveperiode for godkjenning av e -post for å forbedre e -postleveransen din og e -postsikkerheten i dag!

Har du noen gang sett en e -postfeil SPF? Hvis du har det, skal jeg fortelle deg nøyaktig hvorfor SPF -autentisering mislykkes. Sender Policy Framework, eller SPF, er en av standardene for e -postbekreftelse vi alle har brukt i årevis for å stoppe spam. Selv om du ikke var klar over det, vil jeg satse på at hvis jeg sjekket innstillingene for påloggingskontoen din for Facebook, ville det sannsynligvis vise deg "melde deg på" bare "e-post fra venner". Det er faktisk det samme som SPF.

SPF er en e -postgodkjenningsprotokoll som brukes til å bekrefte at e -postavsenderen samsvarer med domenenavnet i Fra: -feltet i meldingen. Den sendende MTA vil bruke DNS til å søke etter en forhåndskonfigurert liste over SPF -servere for å sjekke om sender -IP -en er autorisert til å sende e -post for det domenet. Det kan være uoverensstemmelser i hvordan SPF -poster settes opp, noe som er avgjørende for å forstå hvorfor e -postmeldinger kan mislykkes med SPF -bekreftelse, og hvilken rolle du kan spille for å sikre at problemer ikke oppstår i din egen e -postmarkedsføring.

Hvorfor SPF -godkjenning mislykkes: Ingen, nøytral, hardfail, softfail, TempError og PermError

SPF -autentiseringsfeil kan skje på grunn av følgende årsaker:

  • Mottakende MTA finner ikke en SPF -post publisert i DNS
  • Du har flere SPF -poster publisert på DNS for det samme domenet
  • ESP -ene dine har endret eller lagt til IP -adressene sine som ikke er oppdatert i SPF -posten
  • Hvis du overskrider grensen for 10 DNS -oppslag for SPF
  • Hvis du overskrider det maksimale antallet tillatte grenser for tomromsoppslag på 2
  • Lengden på din SPF -rekord overskrider grensen på 255 SPF -tegn

Gitt ovenfor er forskjellige scenarier for hvorfor SPF -autentisering mislykkes. Du kan overvåke domenene dine med DMARC -analysatoren vår for å få rapporter om SPF -autentiseringsfeil. Når du har aktivert DMARC -rapportering, returnerer mottakende MTA et av følgende SPF -autentiseringsfeilresultater for e -posten, avhengig av årsaken til at e -posten din mislyktes i SPF. La oss bli bedre kjent med dem:

Sak 1: SPF Ingen resultat returneres

I det første tilfellet,- hvis den mottakende e-postserveren utfører et DNS-oppslag og ikke finner domenenavnet i DNS, returneres et resultat uten noe. Ingen returneres også hvis ingen SPF -post finnes i avsenderens DNS, noe som betyr at avsenderen ikke har SPF -godkjenning konfigurert for dette domenet. I dette tilfellet mislykkes SPF -autentisering for e -postene dine.

Generer din feilfrie SPF-post nå med vårt gratis SPF-postgeneratorverktøy for å unngå dette.

Sak 2: SPF -nøytralt resultat returneres

Når du konfigurerer SPF for domenet ditt, betyr dette at uansett hva SPF -autentiseringen sjekker for utgående e -poster, vil mottakende MTA returnere et nøytralt resultat. Dette skjer fordi når du har SPF i nøytral modus, angir du ikke IP -adressene som er autorisert til å sende e -post på dine vegne og lar uautoriserte IP -adresser også sende dem.

Sak 3: SPF Softfail -resultat

I likhet med SPF -nøytral, er SPF softfail identifisert av ~ all mekanisme som innebærer at den mottakende MTA ville godta e -posten og levere den i innboksen til mottakeren, men den vil bli merket som spam, i tilfelle IP -adressen ikke er oppført i SPF -posten som finnes i DNS, noe som kan være en grunn til at SPF -autentisering mislykkes for e -posten din. Nedenfor er et eksempel på SPF softfail:

 v = spf1 inkluderer: spf.google.com ~ alt

Sak 4: SPF Hardfail -resultat

SPF -hardfail, også kjent som SPF -feil, er når mottak av MTA -er vil forkaste e -postmeldinger som stammer fra en hvilken som helst sendekilde som ikke er oppført i SPF -posten. Vi anbefaler deg å konfigurere SPF hardfail i SPF -posten din hvis du vil oppnå beskyttelse mot etterligning av domener og e -postforfalskning. Nedenfor er et eksempel på SPF hardfail:

v = spf1 inkluderer: spf.google.com -all

Sak 5: SPF TempError (SPF midlertidig feil)

En av de svært vanlige og ofte ufarlige årsakene til at SPF -autentisering mislykkes, er SPF TempError (midlertidig feil) som skyldes en DNS -feil, for eksempel en DNS -timeout mens en SPF -godkjenningskontroll utføres av den mottakende MTA. Det er derfor, akkurat som navnet antyder, vanligvis en midlertidig feil som returnerer en 4xx statuskode som kan forårsake midlertidig SPF -svikt, men det gir et SPF -passresultat når du prøver igjen senere.

Sak 6: SPF PermError (SPF Permanent Error)

Et annet vanlig resultat som domenefeil står overfor er SPF PermError. Dette er grunnen til at SPF -autentisering mislykkes i de fleste tilfelle. Dette skjer når SPF -posten blir ugyldiggjort av den mottakende MTA. Det er mange grunner til at SPF kan brytes og bli ugyldig av MTA mens du utfører DNS -oppslag:

  • Overskrider grensen for oppslag på 10 SPF
  • Feil SPF -postsyntaks
  • Mer enn én SPF -post for samme domene
  • Overskrider SPF -rekordlengden på 255 tegn
  • Hvis SPF -posten din ikke er oppdatert med endringer gjort av ESP -ene

Merk: Når en MTA utfører en SPF -sjekk på en e -post, spør den etter DNS eller utfører et DNS -oppslag for å sjekke ektheten til e -postkilden. Ideelt sett har du maksimalt 10 DNS -oppslag i SPF, som overskrider SPF og returnerer et PermError -resultat.

Hvordan kan Dynamic SPF Flattening løse SPF PermError?

I motsetning til de andre SPF -feilene, er SPF PermError mye mer vanskelig og komplisert å løse. PowerSPF hjelper deg med å redusere det enkelt ved hjelp av automatisk SPF -utflating . Det hjelper deg:

  • Hold deg under SPF -grensen
  • Optimaliser SPF -oppføringen din umiddelbart
  • Flat ut posten din til en enkelt setning
  • Sørg for at SPF -posten din alltid er oppdatert om endringer gjort av ESP -ene

Vil du teste om du har SPF konfigurert riktig for domenet ditt? Prøv vårt gratis SPF -oppslagsverktøy i dag!