Stanowiska

DMARC fail dla twoich wiadomości jest powodem do niepokoju, jeśli jesteś organizacją mocno polegającą na e-mailach zarówno w komunikacji zewnętrznej jak i wewnętrznej. Istnieją metody, jak również narzędzia, których możesz użyć online (za darmo), aby zatrzymać DMARC fail dla twoich wiadomości.

W tym artykule dokładnie obalimy 6 głównych powodów niepowodzenia DMARC i jak można je złagodzić, aby poprawić dostarczalność.

Zanim przejdziemy do tego, dlaczego DMARC zawodzi, zobaczmy, co to jest i jak może pomóc:

DMARC to kluczowe działanie w polityce uwierzytelniania poczty elektronicznej, które pomaga zapobiegać przechodzeniu sfałszowanych wiadomości "spoofed" przez filtry antyspamowe. Jest to jednak tylko jeden z filarów całego programu antyspamowego i nie wszystkie raporty DM ARC są sobie równe. Niektóre z nich podają dokładne działania, jakie odbiorcy poczty podjęli w stosunku do każdej wiadomości, a inne mówią tylko o tym, czy wiadomość została pomyślnie odebrana, czy nie. Zrozumienie, dlaczego wiadomość się nie powiodła, jest równie ważne jak wiedza o tym, czy się powiodła.

Najczęstsze powody, dla których DMARC może zawieść

Ustalenie dlaczego DMARC zawodzi może być skomplikowane. Jednak przejdę przez kilka typowych powodów i czynników, które przyczyniają się do nich, abyś jako właściciel domeny mógł pracować nad usunięciem problemu szybciej.

Błędy w dostosowaniu DMARC

DMARC wykorzystuje dopasowanie domen do uwierzytelniania twoich e-maili. Oznacza to, że DMARC sprawdza czy domena wymieniona w adresie From (w widocznym nagłówku) jest autentyczna poprzez dopasowanie jej do domeny wymienionej w ukrytym nagłówku Return-path (dla SPF) i nagłówku sygnatury DKIM (dla DKIM). Jeśli któraś z nich pasuje, wiadomość przechodzi przez DMARC, w przeciwnym razie DMARC nie przechodzi.

Stąd, jeśli Twoje emaile nie spełniają wymogów DMARC, może to być przypadek błędnego dopasowania domeny. Oznacza to, że ani SPF ani DKIM nie są zgodne i email wydaje się być wysłany z nieautoryzowanego źródła. Jest to jednak tylko jeden z powodów, dla których DMARC zawodzi.

DMARC Alignment Mode 

Twój tryb wyrównania protokołu również odgrywa ogromną rolę w przechodzeniu lub nie przechodzeniu wiadomości DMARC. Możesz wybrać jeden z następujących trybów wyrównania dla uwierzytelniania SPF:

  • Relaxed: Oznacza to, że jeśli domena w nagłówku Return-path i domena w nagłówku From są po prostu dopasowane organizacyjnie, nawet wtedy SPF przejdzie.
  • Strict: Oznacza to, że tylko jeśli domena w nagłówku Return-path i domena w nagłówku From są dokładnym dopasowaniem, tylko wtedy SPF przejdzie.

Możesz wybrać jeden z następujących trybów wyrównania dla uwierzytelniania DKIM:

  • Zrelaksowany: To oznacza, że jeśli domena w podpisie DKIM i domena w nagłówku From jest po prostu organizacyjnym dopasowaniem, nawet wtedy DKIM przejdzie.
  • Strict: Oznacza to, że tylko jeśli domena w podpisie DKIM i domena w nagłówku From jest dokładnym dopasowaniem, tylko wtedy DKIM przejdzie.

Zauważ, że aby emaile przeszły uwierzytelnienie DMARC, albo SPF albo DKIM muszą być zgodne.  

Nie skonfigurowanie sygnatury DKIM 

Bardzo częstym przypadkiem, w którym Twój DMARC może zawieść jest to, że nie określiłeś podpisu DKIM dla swojej domeny. W takich przypadkach, Twój dostawca usług wymiany emaili przypisuje domyślny podpis DKIM do wychodzących emaili, które nie są zgodne z domeną w Twoim nagłówku From. Odbierający MTA nie zdoła wyrównać obu domen, a co za tym idzie, DKIM i DMARC nie zadziałają dla twojej wiadomości (jeśli twoje wiadomości są wyrównane zarówno z SPF jak i DKIM).

Nie dodajesz źródeł wysyłania do swojego DNS 

Ważne jest, aby pamiętać, że kiedy skonfigurujesz DMARC dla swojej domeny, odbierające MTA wykonują zapytania DNS w celu autoryzacji Twoich źródeł wysyłających. Oznacza to, że jeśli nie masz wszystkich autoryzowanych źródeł wysyłania wymienionych w DNS Twojej domeny, Twoje emaile nie przejdą DMARC dla tych źródeł, które nie są wymienione, ponieważ odbiorca nie będzie w stanie znaleźć ich w DNS. W związku z tym, aby upewnić się, że Twoje legalne emaile są zawsze dostarczane, upewnij się, że wpisy wszystkich autoryzowanych dostawców poczty elektronicznej, którzy są upoważnieni do wysyłania emaili w imieniu Twojej domeny, znajdują się w DNS.

W przypadku przekazywania wiadomości e-mail

Podczas przekazywania wiadomości e-mail, wiadomość przechodzi przez serwer pośredniczący, zanim zostanie ostatecznie dostarczona do serwera odbierającego. Podczas przesyłania dalej, sprawdzanie SPF nie powiedzie się, ponieważ adres IP serwera pośredniczącego nie pasuje do adresu IP serwera wysyłającego, a ten nowy adres IP zazwyczaj nie jest uwzględniony w rekordzie SPF serwera oryginalnego. Wręcz przeciwnie, przekazywanie emaili zazwyczaj nie ma wpływu na uwierzytelnianie emaili DKIM, chyba że serwer pośredniczący lub podmiot przekazujący dokona pewnych zmian w treści wiadomości.

Jak wiemy, SPF nieuchronnie zawodzi podczas przekazywania wiadomości, jeśli w przypadku, gdy źródło wysyłające jest neutralne w stosunku do DKIM i polega wyłącznie na SPF w celu walidacji, przekazana wiadomość e-mail zostanie uznana za nieautentyczną podczas uwierzytelniania DMARC. Aby rozwiązać ten problem, powinieneś natychmiast zdecydować się na pełną zgodność z DMARC w swojej organizacji poprzez wyrównanie i uwierzytelnienie wszystkich wychodzących wiadomości zarówno względem SPF jak i DKIM, ponieważ aby email przeszedł uwierzytelnienie DMARC, email będzie musiał przejść albo uwierzytelnienie SPF albo DKIM i wyrównanie.

Twoja domena jest sfałszowana

Jeśli masz swoje protokoły DMARC, SPF i DKIM poprawnie skonfigurowane dla swojej domeny, z zasadami w egzekwowaniu i ważnymi rekordami wolnymi od błędów, a problem nie jest jednym z powyższych przypadków, wtedy najbardziej prawdopodobnym powodem, dla którego Twoje emaile nie spełniają wymogów DMARC jest to, że Twoja domena jest spoofowana lub sfałszowana. Dzieje się tak, gdy osoby podszywające się pod Twoją domenę i stwarzające zagrożenie próbują wysyłać e-maile, które wydają się pochodzić z Twojej domeny, używając złośliwego adresu IP.

Ostatnie statystyki dotyczące oszustw email owych wykazały, że przypadki spoofingu emaili rosną w ostatnim czasie i są bardzo dużym zagrożeniem dla reputacji Twojej organizacji. W takich przypadkach, jeśli masz DMARC zaimplementowany na polityce odrzucania, nie powiedzie się i spoofowany email nie zostanie dostarczony do skrzynki odbiorcy. Dlatego też spoofing domeny może być odpowiedzią na pytanie dlaczego DMARC zawodzi w większości przypadków.

Dlaczego DMARC nie działa w przypadku zewnętrznych dostawców skrzynek pocztowych? (Gmail, Mailchimp, Sendgrid itp.)

Jeśli korzystasz z zewnętrznych dostawców skrzynek pocztowych do wysyłania e-maili w Twoim imieniu, musisz włączyć dla nich protokoły DMARC, SPF, i/lub DKIM. Możesz to zrobić, kontaktując się z nimi i prosząc o implementację, lub wziąć sprawy w swoje ręce i ręcznie aktywować te protokoły. Aby to zrobić, musisz mieć dostęp do portalu konta hostowanego na każdej z tych platform (jako administrator).

Jeśli wiadomości Gmaila nie przechodzą pomyślnie przez protokół DMARC, przejdź do rekordu SPF swojej domeny i sprawdź, czy uwzględniono w nim _spf.google.com. Jeśli nie, może to być powodem, dla którego serwery odbiorcze nie rozpoznają Gmaila jako Twojego autoryzowanego źródła wysyłania. To samo dotyczy wiadomości wysyłanych za pomocą programów Mailchimp, Sendgrid i innych.

Jak usunąć awarię DMARC?

Aby usunąć awarię DMARC, zalecamy zarejestrowanie się w naszym darmowym DMARC Analyzer i rozpoczęcie podróży raportowania i monitorowania DMARC.

#Krok 1: Przy braku polityki, możesz zacząć od monitorowania swojej domeny za pomocą zbiorczych raportów DMARC (RUA) i mieć oko na swoje przychodzące i wychodzące wiadomości e-mail, to pomoże Ci odpowiedzieć na wszelkie niepożądane problemy z dostawą

#Krok 2: Po tym, pomożemy Ci przejść na wymuszoną politykę, która ostatecznie pomoże Ci w uzyskaniu odporności na ataki typu domain spoofing i phishing

#Krok 3: Usunięcie złośliwych adresów IP i zgłoszenie ich bezpośrednio z platformy PowerDMARC, aby uniknąć przyszłych ataków podszywania się, z pomocą naszego silnika Threat Intelligence

#Krok 4: Włącz raporty DMARC (RUF) Forensic, aby uzyskać szczegółowe informacje o przypadkach, w których Twoje e-maile nie spełniły wymogów DMARC, dzięki czemu możesz dotrzeć do źródła problemu i naprawić go szybciej

Jak radzić sobie z wiadomościami, które nie spełniają wymogów DMARC?

Zauważ, że wiadomość może nie przejść przez DMARC ze względu na zwykłe okoliczności, takie jak zagrożenie spoofingiem, nie przechodząc wyrównania dla a) tylko DKIM b) tylko SPF c) obu. Jeśli nie powiedzie się w obu przypadkach, Twoja wiadomość zostanie uznana za nieautoryzowaną. Możesz skonfigurować odpowiednią politykę DMARC, aby poinstruować odbiorców jak mają reagować na takie wiadomości.

Mamy nadzieję, że udało nam się rozwiązać problem, dlaczego DMARC nie działa dla Twojej domeny i podać rozwiązanie, jak łatwo rozwiązać ten problem. Aby zapobiec spoofingowi domen i monitorować przepływ emaili z PowerDMARC, już dziś!

DMARC Rekordy DMARC, gdy są skonfigurowane w odpowiedni sposób, mogą przynieść Ci korzyści na więcej niż jeden sposób. Jest to nowy obszar w bezpieczeństwie emaili, który oferuje właścicielom domen bogactwo informacji na temat ich źródeł wysyłania emaili oraz wydajności. Podatność DMARC odnosi się do bardzo powszechnych błędów, które użytkownicy popełniają podczas wdrażania protokołu lub jego egzekwowania.

Luki w systemie uwierzytelniania poczty elektronicznej mogą obejmować zarówno proste błędy, takie jak błędna składnia, jak i bardziej złożone. Tak czy inaczej, jeśli nie rozwiążesz tych problemów i nie skonfigurujesz poprawnie swojego protokołu, może to zniweczyć Twoje wysiłki w zakresie bezpieczeństwa poczty elektronicznej. 

Zanim przeanalizujemy możliwe podatności, które możesz napotkać na swojej drodze uwierzytelniania emaili, zróbmy szybki przegląd kilku podstawowych pojęć. Są to:

  1. Co to jest uwierzytelnianie poczty elektronicznej?
  2. W jaki sposób DMARC uwierzytelnia Twoje e-maile?
  3. Wpływ luk w zabezpieczeniach DMARC na dostarczalność wiadomości

Co to jest uwierzytelnianie poczty elektronicznej?

Cyberprzestępcy mogą uzyskiwać korzyści finansowe poprzez przechwytywanie wiadomości e-mail lub wykorzystywanie socjotechniki do wyłudzania pieniędzy od niczego niepodejrzewających ofiar. 

Uwierzytelnianie emaili odnosi się do specyficznych systemów weryfikacji, które właściciele domen mogą skonfigurować w celu ustalenia legalności emaili wysyłanych z ich domeny. Może to być dokonane poprzez podpisy cyfrowe umieszczone w treści wiadomości, weryfikację adresów ścieżki zwrotnej i/lub wyrównanie identyfikatorów. 

Gdy testy uwierzytelniające potwierdzą legalność wiadomości, e-mail trafia do skrzynki odbiorcy. 

W jaki sposób DMARC uwierzytelnia Twoje e-maile?

Kiedy firma wysyła wiadomość do swoich użytkowników, e-mail wędruje z serwera wysyłającego do serwera odbierającego, aby zakończyć swoją podróż w ramach dostarczalności. Wiadomość ta posiada nagłówek Mail From:. który jest widocznym nagłówkiem wyświetlającym adres e-mail, z którego wiadomość została wysłana, oraz nagłówek Return-path który jest ukrytym nagłówkiem zawierającym adres ścieżki zwrotnej.

Atakujący może sfałszować domenę firmy, aby wysyłać e-maile z tej samej nazwy domeny, jednak znacznie trudniej jest mu zamaskować adres ścieżki zwrotnej. 

Przyjrzyjmy się temu podejrzanemu e-mailowi:

Podczas gdy adres e-mail powiązany z wiadomością wydaje się pochodzić z [email protected], co wydaje się być autentyczne. który wydaje się być autentyczny, po sprawdzeniu adresu ścieżki zwrotnej można szybko ustalić, że adres odsyłający jest zupełnie niezwiązany z company.com i został wysłany z nieznanej domeny.

Ten adres zwrotny (aka adres ścieżki zwrotnej) jest używany przez serwery odbierające pocztę elektroniczną do sprawdzenia adresu nadawcy SPF nadawcy podczas weryfikacji DMARC. Jeśli DNS nadawcy zawiera adres IP, który pasuje do IP wysłanego emaila, SPF, a następnie DMARC przechodzi dla niego pomyślnie, w przeciwnym wypadku nie przechodzi. Teraz, zgodnie z polityką DMARC skonfigurowaną przez domenę wysyłającą, wiadomość może zostać odrzucona, poddana kwarantannie lub dostarczona.

Alternatywnie, DMARC może również sprawdzać dla DKIM aby zweryfikować autentyczność wiadomości e-mail.

Wpływ luk w zabezpieczeniach DMARC na dostarczalność wiadomości

Prawdopodobieństwo, że Twoje wiadomości zostaną dostarczone do klientów zależy w dużej mierze od tego, jak precyzyjnie skonfigurowałeś swój protokół. Istniejące luki w zabezpieczeniach poczty elektronicznej w Twojej organizacji mogą zmniejszyć szanse na dostarczenie Twoich wiadomości. 

Niektóre wyraźne oznaki luk w Twoim systemie uwierzytelniania DMARC są następujące:

  • Problemy z dostarczalnością wiadomości e-mail
  • Prawidłowe wiadomości są oznaczane jako spam 
  • Monity o błędach DMARC podczas korzystania z narzędzi internetowych 

Rodzaje luk w zabezpieczeniach DMARC 

Błąd #1 w DMARC: Błędy składniowe w rekordach DNS

Rekord DMARC jest rekordem TXT zawierającym mechanizmy oddzielone średnikami, które określają pewne instrukcje dla MTA odbierających pocztę. Poniżej podany jest przykład: 

v=DMARC1; p=reject; rua=mailto:[email protected]; pct=100;

Małe szczegóły, takie jak separatory mechanizmu (;) odgrywają ważną rolę w określaniu, czy Twój rekord jest ważny, a zatem nie można ich przeoczyć. Dlatego, aby pozbyć się zgadywania, zalecamy skorzystanie z naszego darmowego Generator rekordów DMARC aby stworzyć dokładny rekord TXT dla swojej domeny.

Podatność DMARC #2: Nie znaleziono rekordu DMARC / brak rekordu DMARC Podatność

Właściciele domen mogą często natknąć się na komunikat podczas korzystania z narzędzi online, podpowiadający, że w ich domenie brakuje rekordu DMARC. Może się to zdarzyć, jeśli nie masz poprawnego rekordu opublikowanego w DNS. 

DMARC pomaga chronić Twoją domenę i organizację przed szerokim zakresem ataków, w tym phishingiem i bezpośrednim spoofingiem domeny. Żyjąc w cyfrowym świecie, w którym podmioty stanowiące zagrożenie próbują przechwycić komunikację e-mailową na każdym kroku, musimy zachować ostrożność i wdrożyć środki zapobiegawcze, aby powstrzymać te ataki. DMARC pomaga w tym procesie, promując bezpieczniejsze środowisko poczty elektronicznej.

Opublikowaliśmy szczegółowy artykuł na temat naprawy błędu nie znaleziono rekordu DMARC do którego możesz się odnieść klikając na link.

Podatność na ataki DMARC #3: Brak polityki: tylko monitorowanie

Częstym błędnym przekonaniem wśród użytkowników jest to, że polityka DMARC na poziomie p=none jest wystarczająca do ochrony ich domeny przed atakami. W rzeczywistości, tylko wymuszona polityka odrzucania/kwarantanny może pomóc zbudować obronę przed spoofingiem. 

Rozluźniona polityka może być jednak owocna, jeśli chcesz tylko monitorować kanały e-mail, bez wymuszania ochrony. Zalecane jest jednak szybkie przejście na p=reject, gdy tylko nabierzesz pewności. 

Umieściliśmy to w kategorii słabości DMARC w oparciu o kryterium, że większość użytkowników wdraża DMARC, aby uzyskać wyższy stopień ochrony przed atakami. Dlatego polityka z zerowym poziomem egzekwowania może nie mieć dla nich żadnej wartości.

Błąd DMARC #4: Polityka DMARC nie jest włączona

Podobnie jak w przypadku poprzedniej luki, ten komunikat o błędzie może być często wynikiem braku polityki DMARC. Jeśli skonfigurowałeś swoją domenę z polityką "none", co czyni ją podatną na ataki phishingowe, zalecaną praktyką jest przejście na p=reject/quarantine tak szybko jak to możliwe. Aby to zrobić, musisz tylko dokonać niewielkiej zmiany w istniejącym rekordzie DNS, aby zmodyfikować i uaktualnić tryb polityki. 

Opracowaliśmy szczegółowy dokument, jak rozwiązać problem Polityka DMARC nie jest włączona który możesz obejrzeć klikając na ten link.

Rozwiązywanie problemów z lukami w zabezpieczeniach DMARC w czasie rzeczywistym

Aby rozwiązać te problemy, możesz rozważyć wdrożenie następujących kroków w swojej organizacji:

  1. Zrób listę wszystkich autoryzowanych źródeł wysyłania emaili i skonfiguruj narzędzie monitorujące DMARC, aby śledzić je codziennie lub od czasu do czasu.
  2. Przedyskutuj z dostawcami poczty elektronicznej, czy wspierają oni praktyki uwierzytelniania poczty elektronicznej
  3. Zapoznaj się szczegółowo z SPF, DKIM i DMARC zanim przejdziesz do kolejnych kroków.
  4. Upewnij się, że Twój rekord SPF jest pozbawiony SPF Permerror poprzez wdrożenie narzędzia spłaszczającego SPF
  5. Spraw, aby proces wdrażania protokołu przebiegał bezproblemowo dzięki eksperckim spostrzeżeniom i wskazówkom specjalistów DMARC. darmowy analizator DMARC. To może pomóc Ci przejść na p=reject bezpiecznie z wykrywaniem podatności i ataków w czasie rzeczywistym.

Ochrona Twojej domeny jest jednym z podstawowych kroków w kierunku zachowania reputacji i podtrzymania wiarygodności. Już dziś uczyń bezpieczeństwo poczty elektronicznej częścią swojej postawy bezpieczeństwa!

Krytyczne jest, aby każda firma używająca e-maili do komunikacji ze swoimi klientami stała się zgodna z DMARC w celu ochrony wierności i prywatności informacji swoich klientów. Jednakże, powszechnym błędem, który organizacje często popełniają jest zabezpieczanie swoich lokalnych/aktywnych domen, podczas gdy całkowicie ignorują bezpieczeństwo swoich zaparkowanych domen.

DMARC to protokół uwierzytelniania poczty elektronicznej zaprojektowany w celu uniemożliwienia spamerom podszywania się pod nadawców legalnych wiadomości e-mail. Korzystanie z DMARC zapewnia prawdziwą wartość. Nie tylko jest to standard branżowy, ale wdrażając go, zdobywasz zaufanie i szacunek swoich klientów, zyskujesz kontrolę nad swoją domeną przed cyberprzestępcami oraz zwiększasz dostarczalność i spójność wiadomości.

Czym są zaparkowane domeny?

Zaparkowane domeny są przyjaznymi dla webmasterów aliasami, które usprawniają i promują Twoją obecność w sieci. Zasadniczo, odnosi się to do praktyki używania alternatywnej nazwy domeny (tj. zaparkowanej) dla celów reklamowych lub administracyjnych. Zaparkowane domeny są świetnym sposobem na stworzenie dodatkowego kapitału marki dla Twojej firmy. Podczas gdy zaparkowane domeny są domenami, które zostały zarejestrowane celowo, niekoniecznie są one używane do wysyłania e-maili lub rankingów w wyszukiwarkach.

Zaparkowana domena jest zazwyczaj tylko pustą skorupą bez treści. Takie domeny często pozostają uśpione i nie są używane do żadnych interaktywnych celów, takich jak wysyłanie e-maili. Często zakupione lata temu, jest to naturalne dla dużych przedsiębiorstw, które wykorzystują kilka domen do prowadzenia codziennej działalności, aby o nich zapomnieć. Więc naturalnie, możesz się zastanawiać, czy zabezpieczanie zaparkowanych domen jest w ogóle konieczne w pierwszej kolejności? Odpowiedź brzmi, tak! Niskie bezpieczeństwo Twoich nieaktywnych domen może uczynić je łatwiejszym celem dla napastników. DMARC wkracza, aby pomóc Ci zabezpieczyć te zaparkowane domeny, zapobiegając ich wykorzystaniu do złych celów.

Jak możesz wykorzystać DMARC do zabezpieczenia zaparkowanych domen?

Ogólnie rzecz biorąc, dostawcy usług internetowych będą traktować nazwy domen, zwłaszcza domeny zaparkowane, które nie posiadają rekordu DMARC, z niskim poziomem kontroli. Oznacza to, że te domeny mogą nie być dobrze chronione przed spamem i nadużyciami. Przez pominięcie tego kroku, możesz chronić swoją główną domenę z 100% egzekwowaniem DMARC z polityką p=reject, a jednocześnie pozostać podatnym na ataki na zaparkowane domeny. Poprzez ustawienie zestawu rekordów DNS dla nieaktywnych domen, możesz pomóc zapobiec ich wykorzystaniu do phishingu lub dystrybucji złośliwego oprogramowania.

Dla każdego właściciela firmy, reputacja Twojej firmy powinna być dla Ciebie najważniejsza. Dlatego, jeśli chodzi o optowanie za uwierzytelnianiem poczty elektronicznej, powinno to być dla każdej domeny, którą posiadasz. Co jeszcze lepsze, wdrożenie DMARC wymaga jedynie opublikowania kilku rekordów w DNS.

Jednak przed wdrożeniem DMARC należy wziąć pod uwagę następujące czynniki:

1) Upewnij się, że masz ważny i opublikowany rekord SPF w swoim DNS

Dla Twoich nieaktywnych lub zaparkowanych domen, potrzebujesz tylko rekordu, który określa, że dana domena jest obecnie nieaktywna i jakikolwiek email pochodzący z niej powinien zostać odrzucony. Pusty rekord SPF o następującej składni dokładnie to robi:

yourparkeddomain.com TXT v=spf1 -all

2) Upewnij się, że masz funkcjonalny rekord DKIM opublikowany w DNS

Najlepszym sposobem na unieważnienie selektorów DKIM, które były aktywne w przeszłości jest opublikowanie rekordu DKIM z (*) jako selektorem i pustym mechanizmem "p". To określa MTAs, że jakikolwiek selektor dla tej zaparkowanej domeny nie jest już ważny:

*._domainkey.yourparkeddomain.com TXT v=DKIM1; p=

3) Opublikuj rekord DMARC dla swoich zaparkowanych domen

Dodatkowo do publikowania SPF, powinieneś opublikować rekord DMARC dla swoich zaparkowanych domen. Polityka DMARC "odrzuć" dla Twoich nieaktywnych domen pomaga je zabezpieczyć. Z DMARC możesz również zobaczyć i monitorować oszukańcze działania na tych domenach z raportami, które możesz zobaczyć na naszym pulpicie nawigacyjnymDMARC report analyzer.

Możesz skonfigurować następujący rekord DMARC dla swoich zaparkowanych domen:

_dmarc.yourparkeddomain.com TXT "v=DMARC1; p=reject; rua=mailto:[email protected]; ruf=mailto:[email protected]

 

Uwaga: zastąp przykładowe adresy e-mail RUA i RUF ważnymi adresami e-mail (które nie wskazują na Twoje zaparkowane domeny), na które chcesz otrzymywać swoje raporty DMARC. Alternatywnie możesz dodać swoje niestandardowe adresy RUA i RUF w PowerDMARC, aby wysyłać raporty bezpośrednio na swoje konto PowerDMARC i przeglądać je na pulpicie nawigacyjnym analizatora raportów DMARC.

W przypadku, gdy masz dużą liczbę wcześniej zarejestrowanych zaparkowanych domen, możesz skonfigurować następujący rekord CNAME, który wskazuje na pojedynczą domenę, dla wszystkich zaparkowanych domen:

_dmarc.yourparkeddomain.com CNAME _dmarc.parked.example.net

Po wykonaniu tej czynności, możesz opublikować rekord DMARC TXT, który wskazuje na adresy e-mail, na które chcesz otrzymywać raporty RUA i RUF, dla tej samej domeny, na której skonfigurowałeś DMARC dla swoich zaparkowanych domen:

_dmarc.parked.example.net TXT v=DMARC1; p=reject; rua=mailto:[email protected]; ruf=mailto:[email protected]

Aby uniknąć ręcznego wdrażania DMARC dla Twoich aktywnych i zaparkowanych domen, pomóż nam pomóc Ci zautomatyzować proces i uczynić go bezproblemowym dla Twojej organizacji dzięki naszemu proaktywnemu zespołowi wsparcia i skutecznemu rozwiązaniu oprogramowania DMARC. Zarejestruj się, aby otrzymać analizator DMARC już dziś!

Domain-based Message Authentication, Reporting & Conformance(DMARC) jest specyfikacją, która pozwala na zapobieganie spoofingowi i próbom phishingu. W skrócie, DMARC pozwala na wdrożenie polityki, która pomaga zweryfikować, czy Twoje wiadomości e-mail mogą być zaufane przez serwery pocztowe Twoich odbiorców. DMARC może obniżyć współczynnik odrzuceń wiadomości e-mail poprzez poprawę reputacji domeny i dostarczalności wiadomości e-mail. Zwiększa to również skuteczność Twoich kampanii email marketingowych, poprawia reputację nadawcy w Twojej domenie i sprawia, że odbieranie emaili jest bezpieczniejsze.

Wysoki współczynnik odrzuceń wiadomości e-mail może poważnie zaszkodzić wskaźnikowi sukcesu Twoich kampanii email marketingowych w przyszłości. Badania sugerują, że 50% wszystkich e-maili wysyłanych przez specjalistów ds. marketingu w Twojej organizacji, nigdy nawet nie dotrzeć do skrzynek pocztowych potencjalnych klientów. Stamtąd, wiele z nich staje przed kolejnym wyzwaniem, aby faktycznie zostać przeczytanymi - znacznie więcej emaili kończy w koszu lub folderze spamu niż w jakimkolwiek innym miejscu. Na szczęście dla nas, DMARC jest standardem uwierzytelniania emaili, który jest bardzo bliski rzeczywistości, w której rozwiąże te problemy. Dowiedzmy się jak!

Dlaczego wiadomości e-mail są odrzucane?

Czasami Twój email wychodzący zostaje odrzucony przez serwer pocztowy odbiorcy. Kiedy wiadomość e-mail odbija się, to dlatego, że serwer pocztowy myśli, że jest problem lub błąd z tym, jak wysłałeś wiadomość. Odbicia wiadomości e-mail mogą wystąpić z wielu różnych powodów, oto kilka z nich:

  • Przestój serwera
  • Skrzynka odbiorcza jest pełna
  • Słaba reputacja nadawcy w wyniku skarg na spam

Podczas gdy pierwsze dwa scenariusze są dość łatwe do zrealizowania, trzeci scenariusz jest tym, gdzie sprawy stają się nieco podchwytliwe i skomplikowane. Najczęściej Twoja domena może zostać sfałszowana przez atakujących, co oznacza, że sama nazwa Twojej domeny może zostać wykorzystana do wysyłania fałszywych wiadomości e-mail w celu wyłudzenia informacji od Twoich odbiorców. Powtarzające się próby spoofingu Twojej domeny oraz e-maile zawierające fałszywe załączniki wysyłane do Twoich odbiorców mogą drastycznie zaszkodzić reputacji Twojego nadawcy. Zwiększa to szanse na to, że Twoje wiadomości zostaną oznaczone jako spam i zwiększa ryzyko odrzucenia wiadomości.

Analizator DMARC pomoże Ci powstrzymać spoofing emaili i ochroni Twoich odbiorców przed akceptowaniem fałszywych emaili wysyłanych z Twojej domeny. To, z kolei, podtrzymuje Twoją reputację i wiarygodność oraz obniża współczynnik odrzuceń wiadomości e-mail w czasie.

DMARC i dostarczalność

Jeśli prowadzisz biznes online, wiesz już jak ważna jest dostarczalność wiadomości e-mail. Aby zmaksymalizować zyski z kampanii email marketingowych, musisz upewnić się, że legalne wiadomości zawsze zostaną dostarczone i zmniejszyć szanse na to, że Twoje emaile zostaną oznaczone jako spam w skrzynkach odbiorców.

Najskuteczniejszym sposobem zabezpieczenia zaufania użytkowników jest niedopuszczenie do wysyłania wiadomości typu phishing i spam. Ale aby to zrobić, będziesz potrzebował wiarygodności, aby wydawać się legalnym - innymi słowy, Twoi użytkownicy muszą rozpoznać, że Twoje e-maile są prawdziwe, a nie są spamem. DMARC został zaprojektowany, aby zmniejszyć liczbę spamu dostarczanego do skrzynek odbiorczych Twoich odbiorców, jednocześnie zapewniając, że legalne wiadomości z Twojej domeny są zawsze pomyślnie dostarczane. DMARC dostarcza metodę dla organizacji wysyłających, aby zapewnić, że emaile są dostarczane w sposób niezawodny i oferuje ochronę domeny przy użyciu rekordów SPF/DKIM. DMARC opiera się na koncepcji dopasowania protokołów uwierzytelniania (wspomniane SPF i DKIM) oraz raportów opisujących użycie nadawcy, takie jak odrzucenie wiadomości lub naruszenie zasad.

Monitoruj swoje kanały e-mail za pomocą raportów DMARC

Podczas wdrażania DMARC, eksperci zalecają, aby zacząć od polityki "none" i włączyć raportowanie DMARC dla wszystkich domen. Chociaż brak polityki DMARC nie chroni Twojej domeny przed spoofingiem i atakami phishingowymi, jest to idealne rozwiązanie, gdy chcesz po prostu monitorować wszystkie kanały emailowe i zobaczyć jak Twoje emaile sobie radzą. Analizator raportów DM ARC jest idealną platformą, aby zrobić dokładnie to, i wiele więcej! Dzięki niemu możesz zobaczyć wszystkie swoje źródła wysyłania emaili w jednej szybie i rozwiązać problemy z ich dostarczaniem.

Powoli, ale pewnie, możesz śmiało przejść do bardziej wymuszonej polityki, aby powstrzymać napastników przed nadużywaniem nazwy domeny. Aby jeszcze bardziej zwiększyć szanse, że legalne e-maile dotrą do klientów, możesz wdrożyć BIMI w swojej organizacji. Brand Indicators for Message Identification (BIMI), jak sama nazwa wskazuje, pomaga Twoim klientom wizualnie zidentyfikować Twoją markę w ich skrzynkach odbiorczych poprzez umieszczenie Twojego unikalnego logo w każdym z wychodzących emaili. Dzięki temu Twoje kampanie email marketingowe odniosą większy sukces i jeszcze bardziej zmniejszą prawdopodobieństwo odrzuceń wiadomości!

W ciągu ostatniej dekady domeny rozwinęły się w gwałtownym tempie. Dzięki kilkudziesięcioletniej historii i sile budowania zaufania, domeny od dawna są głównym atutem firm w sieci. Bezpieczeństwo nazw domen jest głównym zmartwieniem właścicieli domen, a dzisiejsze zagrożenia online sprawiają, że zarządzanie domenami jest bardziej skomplikowane niż kiedykolwiek. W latach 80. ubiegłego wieku w Internecie powstały pierwsze domeny najwyższego poziomu. Od tego czasu nastąpił znaczący rozwój architektury nazw domen, co spowodowało więcej wyzwań w zakresie bezpieczeństwa i kosztów zarówno dla firm, jak i konsumentów. Od momentu powstania, domeny stały się kanałem cyberataków i zagrożeń dla danych i bezpieczeństwa online. DMARC jest powszechnie uznawanym protokołem, który chroni nazwę domeny i aktywa online przed nadużyciami i podszywaniem się.

Ale zanim do tego dojdziemy, oto trzy powody, dla których ochrona nazwy domeny powinna być Twoim najważniejszym priorytetem, począwszy od dziś:

Twoja domena jest twarzą Twojej firmy

Twoja domena jest odzwierciedleniem Twojej marki i jest jednym z najważniejszych aktywów online Twojej organizacji. Nazwa domeny to cyfrowy adres Twojej firmy i jest ważną częścią Twojego portfolio IP. Jest to pierwsza rzecz, którą zobaczą potencjalni klienci i inwestorzy. Badania pokazują, że domeny są obecnie jednym z najbardziej wartościowych elementów działalności firmy, obok praw własności intelektualnej, łatwo identyfikowalnych aktywów i udziałów. Domeny są istotną częścią portfolio własności intelektualnej każdej firmy, zapewniając długoterminową i autorytatywną obecność w Internecie. Niezbędna jest ich ochrona i odnawianie. Przejęcie lub nadużycie nazw domen przez cyberprzestępców może spowodować, że klienci, odbiorcy i partnerzy staną się niepocieszeni.

Zarządzanie domeną nie jest łatwym zadaniem

Organizacje zdają sobie obecnie sprawę, że ich domena reprezentuje ich cele biznesowe i tworzy jednolitą, publiczną twarz firmy, którą klienci rozpoznają podczas wyszukiwania produktów i usług. W miarę jak organizacje stają się coraz bardziej zależne od aktywów IP, zarządzanie domenami może stać się coraz większym zobowiązaniem. Domeny, które są obecnie podstawą bezpieczeństwa organizacji, muszą być skutecznie zarządzane, a nie tylko obsługiwane przez wewnętrzne zespoły IT. Jednakże, zarządzanie domenami stwarza własny zestaw wyzwań związanych z bezpieczeństwem. Wraz z rosnącą liczbą domen posiadanych przez każdą firmę, podszywanie się pod organizację w złych celach staje się dość łatwe.

Czy wiesz, że w 2020 roku 33% organizacji doświadczyło cyberataków ukierunkowanych specjalnie na ich nazwy domen?

Brak zabezpieczeń nazw domen zwiększa ryzyko wyłudzeń domen

Spofing domen to taktyka inżynierii społecznej, popularna wśród cyberprzestępców ery cyfrowej. Spofingowana domena e-mail dokładnie podszywa się pod ważną domenę i może być wykorzystana do oszukania pracowników, klientów i partnerów, którzy polegają na Twoich usługach. Spofingowane domeny są wykorzystywane do wysyłania fałszywych wiadomości e-mail do klientów w celu przeprowadzenia ataków phishingowych mających na celu kradzież poufnych danych i danych bankowych w celu prania brudnych pieniędzy lub wstrzyknięcia do systemu oprogramowania ransomware. Wystarczy powiedzieć, że jest to niezwykle szkodliwe dla każdej firmy, zarówno pod względem finansowym, jak i reputacji.

Jak zabezpieczyć swoją nazwę domeny?

DMARC (Domain-based Message Authentication, Reporting & Conformance) jest mechanizmem pozwalającym organizacjom chronić swoją nazwę domeny przed podszywaniem się, nadużywaniem domeny i spoofingiem. Pomaga on powstrzymać phishing (który jest główną przyczyną kradzieży tożsamości) poprzez stworzenie w 100% niezawodnego mechanizmu uwierzytelniania wiadomości e-mail wysyłanych z Twojej domeny. Zapobiega zakładaniu kont e-mail przez nieupoważnione osoby przy użyciu nazwy domeny legalnej organizacji. Konfiguracja analizatora DMARC w Twojej organizacji może zapewnić wszechstronną ochronę nazwy domeny, pomagając Ci upewnić się, że Twoja reputacja pozostaje nienaruszona, a domena nigdy nie może być wykorzystana do złych celów.

Efektywnie zarządzaj domenami dzięki PowerDMARC DMARC Report Analyzer

Dzięki naszemu analizatorowi raportów DMARC możesz zarządzać swoimi domenami za pomocą jednej szyby, czytać raporty DMARC, przeglądać wyniki uwierzytelniania i szybciej wychwytywać złośliwe działania. Pozwala on również na dostosowanie ustawień w locie w celu wprowadzenia natychmiastowych zmian. Niezależnie od tego, czy jesteś małą firmą czy przedsiębiorstwem, analizator raportów DMARC daje Ci głębszą kontrolę nad sposobem zarządzania uwierzytelnianiem poczty elektronicznej.

Co najważniejsze, daje Ci jedno miejsce do zarządzania domenami, które posiadasz od wielu rejestratorów. Nasz intuicyjny interfejs zapewnia opisowy podział każdej awarii, pomagając Ci podjąć działania przeciwko nim szybciej niż kiedykolwiek wcześniej.

  • Zapewnia pojedyncze, zintegrowane rozwiązanie do odczytu raportów DMARC.
  • Zapewnia możliwość szybkiej identyfikacji anomalii w raportach.
  • Z opcjami filtrowania raportów, ten potężny moduł pozwoli Ci lepiej zarządzać zdrowiem domeny w wielu domenach na różnych serwerach pocztowych.
  • Zapewnia przejrzysty obraz całości tego, jak chronione są Twoje e-maile, wiadomości zwrotne (bounce back) oraz jakie złośliwe działania są podejmowane na Twojej domenie
  • Pomaga oszczędzać czas dzięki pełnemu obrazowi sytuacji dzięki niezawodnemu i przejrzystemu pulpitowi nawigacyjnemu, który daje prosty przegląd danych.
  • Podkreśla wszelkie błędy w rekordach SPF, DKIM, BIMI, MTA-STS i TLS-RPT.

Standardy uwierzytelniania poczty elektronicznej: SPF, DKIM i DMARC okazują się obiecujące w ograniczaniu prób spoofingu emaili i poprawie dostarczalności emaili. Standardy uwierzytelniania emaili, odróżniając spoofed (fałszywe) emaile od tych legalnych, idą dalej w odróżnianiu czy email jest legalny poprzez weryfikację tożsamości nadawcy.

W miarę jak coraz więcej organizacji będzie przyjmować te standardy, ogólny przekaz zaufania i autorytetu w komunikacji e-mailowej zacznie się umacniać. Każda firma, której działalność zależy od e-mail marketingu, zapytań projektowych, transakcji finansowych i ogólnej wymiany informacji w ramach lub pomiędzy firmami, musi zrozumieć podstawy tego, co te rozwiązania są przeznaczone do osiągnięcia i jakie korzyści mogą z nich uzyskać.

Co to jest Email Spoofing?

Spoofing poczty elektronicznej jest częstym problemem związanym z bezpieczeństwem cybernetycznym, z którym borykają się dzisiejsze firmy. W tym artykule zrozumiemy, jak działa spoofing i jakie są różne metody walki z nim. Dowiemy się o trzech standardach uwierzytelniania używanych przez dostawców poczty elektronicznej - SPF, DKIM i DMARC, aby zapobiec temu zjawisku.

Spofing poczty elektronicznej może być sklasyfikowany jako zaawansowany atak socjotechniczny, który wykorzystuje kombinację wyrafinowanych technik do manipulowania środowiskiem wiadomości i wykorzystywania legalnych funkcji poczty elektronicznej. Wiadomości te często wyglądają na całkowicie legalne, ale są zaprojektowane z zamiarem uzyskania dostępu do informacji i/lub zasobów użytkownika. Email spoofing jest wykorzystywany do różnych celów, od prób popełnienia oszustwa, do naruszania bezpieczeństwa, a nawet do prób uzyskania dostępu do poufnych informacji biznesowych. Jako bardzo popularna forma fałszowania wiadomości e-mail, ataki spoofingowe mają na celu wprowadzenie odbiorców w błąd i przekonanie ich, że wiadomość e-mail została wysłana od firmy, z której usług korzystają i której mogą zaufać, a nie od rzeczywistego nadawcy. Ponieważ wiadomości e-mail są coraz częściej wysyłane i odbierane masowo, ta złośliwa forma oszustwa pocztowego w ostatnich latach gwałtownie się nasiliła.

W jaki sposób uwierzytelnianie poczty elektronicznej może zapobiegać spoofingowi?

Uwierzytelnianie poczty elektronicznej pomaga zweryfikować źródła wysyłania wiadomości e-mail za pomocą protokołów takich jak SPF, DKIM i DMARC, aby zapobiec fałszowaniu nazw domen przez atakujących i przeprowadzaniu ataków spoofingowych w celu oszukania niczego niepodejrzewających użytkowników. Dostarcza weryfikowalnych informacji o nadawcach emaili, które mogą być użyte do udowodnienia ich legalności oraz określa odbiorcom MTA co zrobić z emailami, które nie przejdą uwierzytelnienia.

Stąd, aby wymienić różne korzyści z uwierzytelniania wiadomości e-mail, możemy potwierdzić, że SPF, DKIM i DMARC pomoc w:

  • Ochrona domeny przed atakami phishingowymi, spoofingiem domeny i BEC
  • Dostarczanie szczegółowych informacji i wgląd w źródła wysyłania emaili
  • Poprawa reputacji domeny i wskaźników dostarczalności wiadomości e-mail
  • Zapobieganie oznaczaniu prawidłowych wiadomości e-mail jako spamu

Jak SPF, DKIM i DMARC współpracują ze sobą, aby zapobiec spoofingowi?

Ramy polityki nadawcy

SPF jest techniką uwierzytelniania emaili używaną do zapobiegania wysyłania wiadomości przez spamerów w imieniu Twojej domeny. Dzięki niej, możesz publikować autoryzowane serwery pocztowe, dając możliwość określenia, które serwery pocztowe są upoważnione do wysyłania wiadomości w imieniu Twojej domeny. Rekord SPF jest przechowywany w DNS, wymieniając wszystkie adresy IP, które są upoważnione do wysyłania poczty dla Twojej organizacji.

Jeśli chcesz wykorzystać SPF w sposób, który zapewniłby jego prawidłowe działanie, musisz upewnić się, że SPF nie zostanie złamany dla Twoich emaili. Może się to zdarzyć w przypadku, gdy przekroczysz limit 10 DNS lookup, powodując permerror SPF. SPF flattening może pomóc Ci pozostać poniżej limitu i bezproblemowo uwierzytelniać Twoje emaile.

DomainKeys Identified Mail

Podszywanie się pod zaufanego nadawcę może być wykorzystane do oszukania odbiorcy, aby ten opuścił gardę. DKIM to rozwiązanie zabezpieczające pocztę elektroniczną, które dodaje podpis cyfrowy do każdej wiadomości przychodzącej ze skrzynki odbiorczej Twojego klienta, pozwalając odbiorcy na sprawdzenie, czy rzeczywiście została ona autoryzowana przez Twoją domenę i wpisana na listę zaufanych nadawców Twojej witryny.

DKIM dołącza unikalną wartość hash, powiązaną z nazwą domeny, do każdej wychodzącej wiadomości e-mail, umożliwiając odbiorcy sprawdzenie, czy wiadomość e-mail, która twierdzi, że pochodzi z określonej domeny, została rzeczywiście autoryzowana przez właściciela tej domeny, czy też nie. To ostatecznie pomaga w wychwytywaniu prób spoofingu.

Uwierzytelnianie, zgłaszanie i zgodność komunikatów w oparciu o domenę

Zwykłe wdrożenie SPF i DKIM może pomóc w weryfikacji źródeł wysyłania, ale nie jest wystarczająco skuteczne, aby samodzielnie powstrzymać spoofing. Aby powstrzymać cyberprzestępców przed dostarczaniem fałszywych emaili do odbiorców, musisz wdrożyć DMARC już dziś. DMARC pomaga dopasować nagłówki wiadomości e-mail do weryfikacji adresów nadawcy, demaskując próby spoofingu i nieuczciwego wykorzystania nazw domen. Co więcej, daje właścicielom domen możliwość określenia serwerom odbierającym wiadomości e-mail, w jaki sposób mają reagować na wiadomości e-mail, które nie przejdą uwierzytelnienia SPF i DKIM. Właściciele domen mogą wybrać dostarczanie, kwarantannę i odrzucanie fałszywych emaili w oparciu o stopień egzekwowania DMARC, którego potrzebują.

Uwaga: Tylko polityka DMARC o wartości odrzucenia pozwala zatrzymać spoofing.

Dodatkowo, DMARC oferuje również mechanizm raportowania, aby zapewnić właścicielom domen wgląd w ich kanały e-mail i wyniki uwierzytelniania. Konfigurując swój analizator raportów DMARC, możesz regularnie monitorować swoje domeny e-mail, uzyskując szczegółowe informacje na temat źródeł wysyłania wiadomości e-mail, wyników uwierzytelniania wiadomości e-mail, geolokalizacji nieuczciwych adresów IP oraz ogólnej wydajności wiadomości e-mail. Pomaga to w przekształceniu danych DMARC w zorganizowany i czytelny format oraz w szybszym podejmowaniu działań przeciwko napastnikom.

Ostatecznie, SPF, DKIM i DMARC mogą współpracować, aby pomóc Ci wznieść bezpieczeństwo poczty elektronicznej Twojej organizacji na nowe wyżyny i powstrzymać atakujących przed podszywaniem się pod Twoją nazwę domeny, aby chronić reputację i wiarygodność Twojej organizacji.