Innlegg

Bryte ned DMARC -myter

For mange mennesker er det ikke umiddelbart klart hva DMARC gjør eller hvordan det forhindrer forfalskning av domener, etterligning og svindel. Dette kan føre til alvorlige misforståelser om DMARC, hvordan e -postautentisering fungerer, og hvorfor det er bra for deg. Men hvordan vet du hva som er rett og hva som er galt? Og hvordan kan du være sikker på at du implementerer det riktig? 

PowerDMARC er her for å redde! For å hjelpe deg med å forstå DMARC bedre, har vi samlet denne listen over de 6 vanligste misforståelsene om DMARC.

Misforståelser om DMARC

1. DMARC er det samme som et spamfilter

Dette er en av de vanligste tingene folk tar feil med DMARC. Spamfiltre blokkerer innkommende e -postmeldinger som leveres til innboksen din. Dette kan være mistenkelige e -poster sendt fra noens domene, ikke bare ditt. DMARC, derimot, forteller mottakende e -postservere hvordan de skal håndtere utgående e -postmeldinger sendt fra domenet ditt. Spamfiltre som Microsoft Office 365 ATP beskytter ikke mot slike cyberangrep. Hvis domenet ditt er DMARC-håndhevet og e-posten mislykkes med autentisering, avviser den mottakende serveren det.

2. Når du har konfigurert DMARC, er e -posten din trygg for alltid

DMARC er en av de mest avanserte e-postgodkjenningsprotokollene som finnes, men det betyr ikke at den er helt selvforsynt. Du må regelmessig overvåke DMARC -rapportene dine for å sikre at e -post fra autoriserte kilder ikke blir avvist. Enda viktigere er at du må se etter uautoriserte avsendere som misbruker domenet ditt. Når du ser en IP -adresse som gjør gjentatte forsøk på å forfalske e -posten din, må du iverksette tiltak umiddelbart og få dem svartelistet eller fjernet.

3. DMARC vil redusere leveransen av e -post

Når du konfigurerer DMARC , er det viktig å først sette policyen til p = none. Dette betyr at alle e -postene dine fortsatt blir levert, men du vil motta DMARC -rapporter om de godkjente eller mislyktes. Hvis du i løpet av denne overvåkingsperioden ser din egen e -post som ikke svikter DMARC, kan du iverksette tiltak for å løse problemene. Når alle de autoriserte e -postene dine er validert riktig, kan du håndheve DMARC med retningslinjene p = karantene eller p = avvise.

4. Jeg trenger ikke å håndheve DMARC (p = ingen er nok)

Når du konfigurerer DMARC uten å håndheve den (policy p = none), blir alle e -poster fra domenet ditt - inkludert dem som ikke klarer DMARC - levert. Du mottar DMARC -rapporter, men beskytter ikke domenet ditt mot eventuelle spoofing -forsøk. Etter den første overvåkingsperioden (forklart ovenfor), er det helt nødvendig å sette policyen din til p = karantene eller p = avvise og håndheve DMARC.

5. Bare store merker trenger DMARC

Mange mindre organisasjoner tror at det bare er de største, mest gjenkjennelige merkene som trenger DMARC -beskyttelse. I virkeligheten vil cyberkriminelle bruke ethvert forretningsdomene for å starte et forfalskningsangrep . Mange mindre bedrifter har vanligvis ikke dedikerte cybersikkerhetsteam, noe som gjør det enda enklere for angripere å målrette mot små og mellomstore organisasjoner. Husk at hver organisasjon som har et domenenavn trenger DMARC -beskyttelse!

6. DMARC -rapporter er enkle å lese

Vi ser mange organisasjoner som implementerer DMARC og får rapportene sendt til sine egne innbokser. Problemet med dette er at DMARC -rapporter kommer i et XML -filformat, som kan være svært vanskelig å lese hvis du ikke er kjent med det. Å bruke en dedikert DMARC-plattform kan ikke bare gjøre installasjonsprosessen mye enklere, men PowerDMARC kan konvertere komplekse XML-filer til lettleste rapporter med grafer, diagrammer og grundig statistikk.

 

Denne artikkelen vil utforske hvordan du kan stoppe e -postforfalskning på fem måter. Tenk deg at du kommer på jobb en dag, slår deg ned ved skrivebordet og åpner datamaskinen for å sjekke nyhetene. Da ser du det. Organisasjonens navn er overalt i overskriftene - og det er ikke gode nyheter. Noen lanserte et e -postforfalskningsangrep fra domenet ditt, og sendte phishing -e -post til mennesker over hele verden. Og mange av dem falt for det. Firmaet ditt ble nettopp ansiktet til et stort phishing -angrep, og nå stoler ingen på sikkerheten din eller e -postene dine.

Dette er nøyaktig situasjonen som ansatte i Verdens helseorganisasjon ( WHO ) befant seg i under Covid-19-pandemien i februar 2020. Angriperne brukte WHOs faktiske domenenavn til å sende e-post der folk ble bedt om å donere til et koronakrisefond. Denne hendelsen er imidlertid neppe isolert. Utallige organisasjoner har blitt offer for svært overbevisende phishing -e -postmeldinger som uskyldig ber om sensitiv personlig informasjon, bankdetaljer eller til og med påloggingsinformasjon. Disse kan til og med være i form av e -post fra samme organisasjon, og tilfeldig be om tilgang til en database eller firmafiler.

Så mye som 90% av alle datataphendelser har involvert et element av phishing. Og likevel er domenespoofing ikke engang spesielt komplisert å trekke av. Så hvorfor kan den gjøre så mye skade?

Hvordan fungerer domenespoofing?

Domenespoofing -angrep er ganske enkle å forstå.

  • Angriperen smir e -postoverskriften til å inkludere organisasjonens navn og sender falske phishing -e -postmeldinger til noen ved å bruke merkenavnet ditt slik at de stoler på deg.
  • Folk klikker på ondsinnede lenker eller gir bort sensitiv informasjon og tror det er organisasjonen din som ber om dem.
  • Når de innser at det er en svindel, tar merkevaren ditt et slag, og kundene mister tilliten til deg

 

Du utsetter folk utenfor (og inne) i organisasjonen for phishing -e -post. Enda verre, ondsinnede e -poster sendt fra domenet ditt kan virkelig skade merkevaren ditt i kundenes øyne.

Så hva kan du gjøre med dette? Hvordan kan du forsvare deg selv og merkevaren din mot spoofing av domener, og avverge en PR -katastrofe?

Hvordan stoppe e -postforfalskning?

1. Endre SPF -posten

En av de største feilene med SPF er ikke å holde det konsistent. SPF -poster har en grense på 10 DNS -oppslag for å holde kostnaden for å behandle hver e -post så lav som mulig. Dette betyr at bare å inkludere flere IP -adresser i posten din kan få deg til å overskride grensen din. Hvis det skjer, blir implementeringen av SPF ugyldig, og e -posten din mislykkes med SPF og kan ikke bli levert. Ikke la det skje: Hold SPF -rekorden kort og god med automatisk SPF -utflating .

2. Hold listen over godkjente IP-er oppdatert

Hvis organisasjonen din bruker flere tredjepartsleverandører som er godkjent for å sende e-post fra domenet ditt, er dette noe for deg. Hvis du avbryter tjenestene dine med en av dem, må du sørge for å oppdatere SPF -posten din også. Hvis leverandørens e -postsystem er kompromittert, kan noen kanskje bruke det til å sende "godkjente" phishing -e -postmeldinger fra domenet ditt! Sørg alltid for at bare tredjepartsleverandører som fortsatt jobber med deg, har sine IP-er på SPF-posten.

3. Implementere DKIM

DomainKeys Identified Mail, eller DKIM, er en protokoll som gir hver e -post sendt fra domenet ditt en digital signatur. Dette gjør at den mottakende e -postserveren kan validere om e -posten er ekte og hvis den er blitt endret under transport. Hvis e -posten har blitt manipulert, blir signaturen ikke validert og e -posten mislykkes med DKIM. Hvis du vil bevare integriteten til dataene dine, får du DKIM satt opp på domenet ditt!

4. Angi riktig DMARC -policy

Altfor ofte implementerer en organisasjon DMARC, men glemmer det viktigste - faktisk å håndheve den. DMARC -retningslinjene kan settes til en av tre ting: ingen, karantene og avvisning . Når du konfigurerer DMARC, betyr det at en policy som er satt til ingen betyr at selv en e -post som mislykkes godkjenning blir levert. Implementering av DMARC er et godt første skritt, men uten å håndheve det er protokollen ineffektiv. I stedet bør du fortrinnsvis angi at retningslinjene dine skal avvises , slik at e -postmeldinger som ikke passerer DMARC automatisk blir blokkert.

Det er viktig å merke seg at e -postleverandører bestemmer omdømmet til et domenenavn når de mottar en e -post. Hvis domenet ditt har en historie med spoofing -angrep knyttet til det, går ryktet ditt ned. Følgelig tar leveransen din også et treff.

5. Last opp merkevarelogoen din til BIMI

Brand Indicators for Message Identification, eller BIMI , er en sikkerhetsstandard for e -post som bruker merkevarelogoer for å autentisere e -post. BIMI legger ved logoen din som et ikon ved siden av alle e -postene dine, noe som gjør den umiddelbart gjenkjennelig i noens innboks. Hvis en angriper skulle sende en e -post fra domenet ditt, ville ikke e -posten din ha logoen din ved siden av. Så selv om e -posten ble levert, ville sjansene for at kundene dine gjenkjenner en falsk e -post være mye større. Men BIMIs fordel er todelt.

Hver gang noen mottar en e -post fra deg, ser de logoen din og knytter deg umiddelbart til produktet eller tjenesten ditt tilbud. Så det hjelper ikke bare organisasjonen din med å stoppe e -postforfalskning, det øker faktisk merkevaren din.

Registrer deg for din gratis DMARC -analysator i dag!