Ważne ostrzeżenie: Google i Yahoo będą wymagać DMARC od kwietnia 2024 r.
PowerDMARC

Co to jest DMARC Vulnerability?

Czym jest podatność DMARC

Czym jest podatność DMARC

Czas czytania: 5 min

REKORDY DMARC Rekordy skonfigurowane we właściwy sposób mogą przynieść korzyści na wiele sposobów. Jest to nowa sfera w bezpieczeństwie poczty elektronicznej, która oferuje właścicielom domen bogactwo informacji na temat źródeł wysyłania wiadomości e-mail i ich wydajności. Luki w zabezpieczeniach DMARC odnoszą się do bardzo powszechnych błędów, które użytkownicy popełniają podczas wdrażania protokołu lub jego egzekwowania.

Luki w systemie uwierzytelniania poczty elektronicznej mogą obejmować zarówno proste błędy, takie jak błędna składnia, jak i bardziej złożone. Tak czy inaczej, jeśli nie rozwiążesz tych problemów i nie skonfigurujesz poprawnie swojego protokołu, może to zniweczyć Twoje wysiłki w zakresie bezpieczeństwa poczty elektronicznej. 

Zanim przeanalizujemy możliwe podatności, które możesz napotkać na swojej drodze uwierzytelniania emaili, zróbmy szybki przegląd kilku podstawowych pojęć. Są to:

  1. Co to jest uwierzytelnianie poczty elektronicznej?
  2. W jaki sposób DMARC uwierzytelnia Twoje e-maile?
  3. Wpływ luk w zabezpieczeniach DMARC na dostarczalność wiadomości

Co to jest uwierzytelnianie poczty elektronicznej?

Cyberprzestępcy mogą uzyskiwać korzyści finansowe poprzez przechwytywanie wiadomości e-mail lub wykorzystywanie socjotechniki do wyłudzania pieniędzy od niczego niepodejrzewających ofiar. 

Uwierzytelnianie emaili odnosi się do specyficznych systemów weryfikacji, które właściciele domen mogą skonfigurować w celu ustalenia legalności emaili wysyłanych z ich domeny. Może to być dokonane poprzez podpisy cyfrowe umieszczone w treści wiadomości, weryfikację adresów ścieżki zwrotnej i/lub wyrównanie identyfikatorów. 

Gdy testy uwierzytelniające potwierdzą legalność wiadomości, e-mail trafia do skrzynki odbiorcy. 

W jaki sposób DMARC uwierzytelnia Twoje e-maile?

Kiedy firma wysyła wiadomość do swoich użytkowników, e-mail wędruje z serwera wysyłającego do serwera odbierającego, aby zakończyć swoją podróż w ramach dostarczalności. Wiadomość ta posiada nagłówek Mail From:. który jest widocznym nagłówkiem wyświetlającym adres e-mail, z którego wiadomość została wysłana, oraz nagłówek Return-path który jest ukrytym nagłówkiem zawierającym adres ścieżki zwrotnej.

Atakujący może sfałszować domenę firmy, aby wysyłać e-maile z tej samej nazwy domeny, jednak znacznie trudniej jest mu zamaskować adres ścieżki zwrotnej. 

Przyjrzyjmy się temu podejrzanemu e-mailowi:

Podczas gdy adres e-mail powiązany z wiadomością wydaje się pochodzić z dereksmith@company.com, co wydaje się być autentyczne. który wydaje się być autentyczny, po sprawdzeniu adresu ścieżki zwrotnej można szybko ustalić, że adres odsyłający jest zupełnie niezwiązany z company.com i został wysłany z nieznanej domeny.

Ten adres odesłania (inaczej adres ścieżki zwrotnej) jest używany przez serwery odbierające wiadomości e-mail do wyszukiwania nadawcy SPF nadawcy podczas weryfikacji DMARC. Jeśli DNS nadawcy zawiera adres IP, który pasuje do adresu IP wysłanej wiadomości e-mail, SPF, a następnie DMARC przechodzi pomyślnie, w przeciwnym razie kończy się niepowodzeniem. Teraz, zgodnie z polityką DMARC skonfigurowaną przez domenę wysyłającą, wiadomość może zostać odrzucona, poddana kwarantannie lub dostarczona.

Alternatywnie, DMARC może również sprawdzać dla DKIM aby zweryfikować autentyczność wiadomości e-mail.

Wpływ luk w zabezpieczeniach DMARC na dostarczalność wiadomości

Prawdopodobieństwo, że Twoje wiadomości zostaną dostarczone do klientów zależy w dużej mierze od tego, jak precyzyjnie skonfigurowałeś swój protokół. Istniejące luki w zabezpieczeniach poczty elektronicznej w Twojej organizacji mogą zmniejszyć szanse na dostarczenie Twoich wiadomości. 

Niektóre wyraźne oznaki luk w Twoim systemie uwierzytelniania DMARC są następujące:

Rodzaje luk w zabezpieczeniach DMARC 

Błąd #1 w DMARC: Błędy składniowe w rekordach DNS

Rekord DMARC jest rekordem TXT z mechanizmami oddzielonymi średnikami, które określają pewne instrukcje dla MTA odbierających wiadomości e-mail. Poniżej znajduje się przykład: 

v=DMARC1; p=reject; rua=mailto:reports@domain.com; pct=100;

Małe szczegóły, takie jak separatory mechanizmu (;) odgrywają ważną rolę w określaniu, czy Twój rekord jest ważny, a zatem nie można ich przeoczyć. Dlatego, aby pozbyć się zgadywania, zalecamy skorzystanie z naszego darmowego Generator rekordów DMARC aby stworzyć dokładny rekord TXT dla swojej domeny.

Podatność DMARC #2: Nie znaleziono rekordu DMARC / brak rekordu DMARC Podatność

Właściciele domen mogą często natknąć się na komunikat podczas korzystania z narzędzi online, podpowiadający, że w ich domenie brakuje rekordu DMARC. Może się to zdarzyć, jeśli nie masz poprawnego rekordu opublikowanego w DNS. 

DMARC pomaga chronić Twoją domenę i organizację przed szerokim zakresem ataków, w tym phishingiem i bezpośrednim spoofingiem domeny. Żyjąc w cyfrowym świecie, w którym podmioty stanowiące zagrożenie próbują przechwycić komunikację e-mailową na każdym kroku, musimy zachować ostrożność i wdrożyć środki zapobiegawcze, aby powstrzymać te ataki. DMARC pomaga w tym procesie, promując bezpieczniejsze środowisko poczty elektronicznej.

Opublikowaliśmy szczegółowy artykuł na temat naprawy błędu nie znaleziono rekordu DMARC do którego możesz się odnieść klikając na link.

Podatność na ataki DMARC #3: Brak polityki: tylko monitorowanie

Częstym błędnym przekonaniem wśród użytkowników jest to, że polityka DMARC na poziomie p=none jest wystarczająca do ochrony ich domeny przed atakami. W rzeczywistości, tylko wymuszona polityka odrzucania/kwarantanny może pomóc zbudować obronę przed spoofingiem. 

Rozluźniona polityka może być jednak owocna, jeśli chcesz tylko monitorować kanały e-mail, bez wymuszania ochrony. Zalecane jest jednak szybkie przejście na p=reject, gdy tylko nabierzesz pewności. 

Umieściliśmy to w kategorii słabości DMARC w oparciu o kryterium, że większość użytkowników wdraża DMARC, aby uzyskać wyższy stopień ochrony przed atakami. Dlatego polityka z zerowym poziomem egzekwowania może nie mieć dla nich żadnej wartości.

Błąd DMARC #4: Polityka DMARC nie jest włączona

Podobnie jak w przypadku poprzedniej luki, ten komunikat o błędzie może być często wynikiem braku polityki DMARC. Jeśli skonfigurowałeś swoją domenę z polityką "none", co czyni ją podatną na ataki phishingowe, zalecaną praktyką jest przejście na p=reject/quarantine tak szybko jak to możliwe. Aby to zrobić, musisz tylko dokonać niewielkiej zmiany w istniejącym rekordzie DNS, aby zmodyfikować i uaktualnić tryb polityki. 

Opracowaliśmy szczegółowy dokument, jak rozwiązać problem Polityka DMARC nie jest włączona który możesz obejrzeć klikając na ten link.

Rozwiązywanie problemów z lukami w zabezpieczeniach DMARC w czasie rzeczywistym

Aby rozwiązać te problemy, możesz rozważyć wdrożenie następujących kroków w swojej organizacji:

  1. Sporządź listę wszystkich autoryzowanych źródeł wysyłania wiadomości e-mail i skonfiguruj narzędzie do monitorowania DMARC, aby śledzić je codziennie lub od czasu do czasu.
  2. Przedyskutuj z dostawcami poczty elektronicznej, czy wspierają oni praktyki uwierzytelniania poczty elektronicznej
  3. Zapoznaj się szczegółowo z SPF, DKIM i DMARC zanim przejdziesz do kolejnych kroków.
  4. Upewnij się, że Twój rekord SPF jest pozbawiony SPF Permerror poprzez wdrożenie narzędzia spłaszczającego SPF
  5. Spraw, aby proces wdrażania protokołu przebiegał bezproblemowo dzięki eksperckim spostrzeżeniom i wskazówkom specjalistów DMARC. darmowy analizator DMARC. To może pomóc Ci przejść na p=reject bezpiecznie z wykrywaniem podatności i ataków w czasie rzeczywistym.

Ochrona Twojej domeny jest jednym z podstawowych kroków w kierunku zachowania reputacji i podtrzymania wiarygodności. Już dziś uczyń bezpieczeństwo poczty elektronicznej częścią swojej postawy bezpieczeństwa!

Wyjdź z wersji mobilnej