Tak czy inaczej, oznacza to jedynie, że Twoja domena nie jest skonfigurowana z najbardziej uznanym i popularnie stosowanym standardem uwierzytelniania poczty elektronicznej - Domain-based Message Authentication, Reporting, and Conformance lub DMARC. Przyjrzyjmy się, co to jest:
Co to jest DMARC i dlaczego potrzebujesz uwierzytelnienia email dla swojej domeny?
Aby dowiedzieć się, jak rozwiązać problem z komunikatem "Nie znaleziono rekordu DMARC", dowiedzmy się, czym jest DMARC. DMARC jest obecnie najczęściej stosowanym standardem uwierzytelniania wiadomości e-mail, który ma na celu umożliwienie właścicielom domen określenie, w jaki sposób serwery odbiorcze powinny traktować wiadomości, które nie przeszły pomyślnie kontroli uwierzytelniania. To z kolei pomaga chronić domenę przed nieautoryzowanym dostępem i atakami typu spoofing. DMARC wykorzystuje popularne standardowe protokoły uwierzytelniania do sprawdzania poprawności przychodzących i wychodzących wiadomości z Twojej domeny.
Chroń swoją firmę przed atakami podszywania się i spoofingu za pomocą DMARC
Czy wiesz, że poczta elektroniczna to najprostszy sposób, w jaki cyberprzestępcy mogą nadużywać nazwy Twojej marki?
Wykorzystując Twoją domenę i podszywając się pod Twoją markę, hakerzy mogą wysyłać złośliwe wiadomości phishingowe do Twoich pracowników i klientów. Ponieważ protokół SMTP nie jest wyposażony w protokoły zabezpieczające przed fałszywymi polami "Od", osoba atakująca może fałszować nagłówki wiadomości e-mail, aby wysyłać fałszywe wiadomości z Twojej domeny. Nie tylko zagrozi to bezpieczeństwu w Twojej organizacji, ale także poważnie zaszkodzi reputacji Twojej marki.
Email spoofing może prowadzić do BEC (Business Email Compromise), utraty cennych informacji firmowych, nieautoryzowanego dostępu do poufnych danych, strat finansowych i źle wpływać na wizerunek Twojej marki. Nawet po wdrożeniu SPF i DKIM dla Twojej domeny, nie możesz zapobiec podszywaniu się cyberprzestępców pod Twoją domenę. Dlatego potrzebny jest protokół uwierzytelniania wiadomości e-mail, taki jak DMARC, który uwierzytelnia wiadomości e-mail przy użyciu obu wymienionych protokołów i określa serwerom odbiorczym Twoich klientów, pracowników i partnerów, jak reagować, jeśli wiadomość e-mail pochodzi z nieautoryzowanego źródła i nie przeszła pomyślnie kontroli uwierzytelniania. Daje to maksymalną ochronę przed atakami typu exact-domain i pomaga zachować pełną kontrolę nad firmową domeną.
Ponadto, z pomocą skutecznego standardu uwierzytelniania wiadomości e-mail, takiego jak DMARC, możesz poprawić wskaźnik dostarczalności, zasięg i zaufanie.
Dodanie brakującego rekordu DMARC dla Twojej domeny
To może być irytujące i mylące, aby natknąć się na podpowiedzi "Nazwa hosta zwróciła brakujący lub nieprawidłowy rekord DMARC" podczas sprawdzania rekordu DMARC domeny podczas korzystania z narzędzi online.
Aby naprawić problem "Nie znaleziono rekordu DMARC" dla Twojej domeny, wszystko co musisz zrobić, to dodać rekord DMARC dla Twojej domeny. Dodanie rekordu DMARC jest zasadniczo publikacją rekordu tekstowego (TXT) w DNS Twojej domeny, w subdomenie _dmarc.example.com w subdomenie zgodnie ze specyfikacją DMARC. Rekord TXT DMARC w Twoim DNS może wyglądać mniej więcej tak:
I Voila! Udało Ci się rozwiązać problem z monitem "Nie znaleziono rekordu DMARC", ponieważ Twoja domena jest teraz skonfigurowana z uwierzytelnianiem DMARC i zawiera rekord DMARC.
Ale czy to wystarczy? Odpowiedź brzmi: nie. Samo dodanie rekordu DMARC TXT do DNS może rozwiązać problem brakującego monitu DMARC, ale to po prostu nie wystarczy, aby ograniczyć ataki podszywania się i spoofingu.
Naprawiłem błąd "Nie znaleziono rekordu DMARC", co dalej?
Po opublikowaniu rekordu DMARC w domenie należy upewnić się, że opublikowany rekord jest ważny.
DMARC wykorzystuje identyfikatory SPF i/lub DKIM do weryfikacji uprawnień domen wysyłających. Upewnij się, że masz ważny i opublikowany rekord SPF/DKIM dla swojej domeny. Sprawdź to tutaj.
Od czasu do czasu monitoruj swoje domeny i wyniki uwierzytelniania, aby śledzić skuteczność dostarczania wiadomości e-mail.
Wdrażaj DMARC we właściwy sposób dzięki PowerDMARC
PowerDMARC pomaga organizacji osiągnąć 100% zgodności z DMARC poprzez dostosowanie standardów uwierzytelniania i pomaga błyskawicznie przejść od monitorowania do egzekwowania, rozwiązując problem monitu "nie znaleziono rekordu DMARC" w mgnieniu oka! Co więcej, nasz interaktywny i przyjazny dla użytkownika pulpit nawigacyjny automatycznie generuje:
Zbiorcze raporty (RUA) dla wszystkich Twoich zarejestrowanych domen, które są uproszczone i przekształcone w czytelne tabele i wykresy ze złożonego formatu pliku XML dla Twojego zrozumienia.
Raporty kryminalistyczne (RUF) z szyfrowaniem
Aby złagodzić efekt "nie znaleziono rekordu DMARC", wystarczy:
Wygeneruj swój darmowy rekord DMARC za pomocą PowerDMARC i z łatwością wybierz pożądaną politykę DMARC.
Polityka DMARC może być ustawiona na :
p=none (DMARC jest ustawiony tylko na monitorowanie, gdzie emaile, które nie przejdą uwierzytelnienia nadal będą dostarczane do skrzynek odbiorcy, jednak będziesz otrzymywał zbiorcze raporty informujące o wynikach uwierzytelnienia)
p=kwarantanna (DMARC jest ustawiony na poziomie egzekwowania, a wiadomości e-mail, które nie przejdą uwierzytelnienia, będą dostarczane do skrzynki spamu, a nie do skrzynki odbiorcy)
p=odrzuć (DMARC jest ustawiony na maksymalny poziom egzekwowania, gdzie emaile, które nie przejdą uwierzytelnienia będą albo usunięte albo w ogóle nie dostarczone)
Dlaczego PowerDMARC?
PowerDMARC to pojedyncza platforma SaaS do uwierzytelniania poczty elektronicznej, która łączy w sobie wszystkie najlepsze praktyki uwierzytelniania poczty elektronicznej, takie jak DMARC, SPF, DKIM, BIMI, MTA-STS i TLS-RPT, pod jednym dachem. Zapewniamy optymalny wgląd w ekosystem poczty elektronicznej dzięki szczegółowym raportom zbiorczym oraz pomagamy w automatycznym aktualizowaniu zmian na pulpicie nawigacyjnym bez konieczności ręcznego aktualizowania DNS.
Dostosowujemy rozwiązania do Twojej domeny i obsługujemy wszystko za Ciebie całkowicie w tle, od konfiguracji, przez ustawienia, po monitorowanie. Pomagamy w prawidłowym wdrożeniu DMARC, aby utrzymać ataki podszywania się z dala!
Mamy nadzieję, że pomogliśmy Ci naprawić błąd "Nie znaleziono rekordu DMARC"! Zarejestruj się w PowerDMARC, aby uzyskać bezpłatną wersję próbną DMARC dla swojej domeny już dziś!
DMARC to protokół uwierzytelniania poczty elektronicznej, który pozwala właścicielom domen pocztowych określić, jakich mechanizmów używają do uwierzytelniania swoich wiadomości e-mail oraz w jaki sposób serwery pocztowe otrzymujące wiadomości z ich domeny powinny obsługiwać niepowodzenia uwierzytelniania.
DMARC pełna forma: DMARC oznacza "Domain-based Message Authentication, Reporting, and Conformance".
DMARC ma na celu pomoc w zwalczaniu oszustw pocztowych i ataków typu phishing poprzez umożliwienie odbiorcom wiadomości e-mail określenia, czy wiadomość e-mail, która twierdzi, że pochodzi z określonej domeny, rzeczywiście pochodzi z tej domeny. Funkcjonuje on poprzez umożliwienie właścicielom domen publikowania zasad, które instruują serwery otrzymujące wiadomości e-mail, jak należy postępować z wiadomościami, które nie przejdą kontroli uwierzytelniania.
Jakie są korzyści z DMARC?
Oto niektóre z korzyści wynikających z wdrożenia DMARC:
Zapobieganie oszustwom e-mailowym:Możesz zapobiec atakom phishingowym, używając DMARC do identyfikacji spoofed emaili i zapobiegania ich dostarczaniu do skrzynek użytkowników.
Poprawia reputację marki: Możesz poprawić reputację swojej marki poprzez zapewnienie, że tylko legalne wiadomości są dostarczane do skrzynek odbiorczych odbiorców.
Minimalizacja spamu: Możesz zmniejszyć ilość spamu w skrzynkach odbiorczych swoich klientów, zapobiegając przedostawaniu się do nich fałszywych wiadomości.
Zapewnia widoczność: Szybko zidentyfikuj, kto wysyła e-maile w Twoim imieniu bez Twojej wiedzy, korzystając z raportów DMARC.
Poprawia dostarczalność: Możesz poprawić wskaźnik dostarczalności swoich wiadomości e-mail o 10% w czasie, wdrażając protokół poprawnie dla swoich wiadomości e-mail.
Jak działa DMARC?
Jaki jest tryb pracy DMARC i jak działa? Wiadomość jest wysyłana z autoryzowanego serwera do rekordu SPF i/lub podpisu DKIM domeny zgodnej z DMARC, które są przechowywane na poziomie DNS. Jeśli obie kontrole przejdą pomyślnie, wiadomość jest dostarczana; jeśli obie nie przejdą, wiadomość jest odrzucana i zwracana jako niedostarczalna (ponieważ nie spełniała wymagań SPF lub DKIM).
Po prawidłowym skonfigurowaniu DMARC dla swojej domeny, możesz włączyć raporty dotyczące tego, które wiadomości e-mail zostały uwierzytelnione, a które nie. Pomoże Ci to zidentyfikować podejrzane wiadomości, dzięki czemu będziesz mógł szybko podjąć działania przeciwko nim - i zapewnić bezpieczeństwo swoim abonentom!
Jak skonfigurować DMARC?
Konfiguracja DMARC może być nieco techniczna, ale oto ogólne kroki z tym związane:
Oceń swoją infrastrukturę do wysyłania wiadomości e-mail: Przed skonfigurowaniem DMARCmusisz dobrze zrozumieć swoją infrastrukturę wysyłania wiadomości. Obejmuje to identyfikację wszystkich serwerów pocztowych i usług zewnętrznych, które wysyłają wiadomości w Twoim imieniu, takich jak platformy automatyzacji marketingu, narzędzia obsługi klienta i usługi dostarczania wiadomości.
Utwórz Polityka DMARC: Polityka DMARC mówi odbiorcom poczty elektronicznej, jak obsługiwać wiadomości, które nie przejdą kontroli DMARC. Musisz utworzyć politykę DMARC dla każdej domeny, którą chcesz chronić. Polityka będzie zawierać następujące elementy:
Tryb polityki: Możesz wybrać jeden z dwóch trybów polityki - "brak" i "kwarantanna" lub "odrzucenie". "Brak" oznacza, że odbiorca będzie nadal akceptował i dostarczał wiadomości, które nie przejdą kontroli DMARC. "Kwarantanna" lub "odrzuć" oznacza, że odbiornik prześle te wiadomości do folderu spamu lub śmieci, a nawet całkowicie je odrzuci.
Alignment requirements (Wymagania wyrównania): Możesz określić wymagania wyrównania dla rekordów SPF i DKIM Twojej domeny. Oznacza to, że nazwa domeny w nagłówku "Od" wiadomości e-mail musi odpowiadać nazwie domeny w rekordzie SPF i/lub DKIM.
Raportowanie: Możesz skonfigurować DMARC, aby wysyłać raporty na swój adres e-mail lub usługę innej firmy. Raporty te będą dostarczać informacji na temat aktywności DMARC, w tym liczby wysłanych wiadomości e-mail, liczby wiadomości e-mail, które przeszły kontrolę DMARC i liczby wiadomości e-mail, które nie przeszły kontroli DMARC.
Opublikuj swój rekord DMARC w DNS swojej domeny: Możesz uzyskać dostęp do swojej konsoli zarządzania DNS, aby opublikować swój rekord lub skorzystać z pomocy dostawcy hostingu DNS, aby opublikować go w Twoim imieniu.
Czym jest rekord DMARC?
Rekord DMARC jest rekordem DNS (Domain Name System), który zawiera informacje o polityce DMARC domeny. Określa on, które protokoły uwierzytelniania poczty elektronicznej (SPF, DKIM) domena wykorzystuje do weryfikacji przychodzących wiadomości e-mail oraz jakie działania należy podjąć, gdy wiadomość e-mail nie przejdzie kontroli uwierzytelniania, np. poddanie wiadomości kwarantannie lub jej odrzucenie.n
Rekordy "DMARC są publikowane w DNS domeny i są wykorzystywane przez odbiorniki poczty elektronicznej do określenia autentyczności wiadomości e-mail wysyłanych z tej domeny.
Co to jest raport DMARC?
Odbiorcy poczty elektronicznej wysyłają Zbiorcze sprawozdania DMARC na określony adres e-mail właściciela domeny regularnie, podsumowując wyniki oceny DMARC dla wszystkich wiadomości e-mail otrzymanych z tej domeny. Raporty te dostarczają właścicielom domen użytecznych informacji o ich wydajności uwierzytelniania wiadomości e-mail, takich jak ile wiadomości e-mail zostało uwierzytelnionych, ile kontroli DMARC zakończyło się niepowodzeniem oraz którzy dostawcy poczty elektronicznej wysyłają najwięcej wiadomości e-mail w ich imieniu.
Gdy wiadomość e-mail nie przejdzie weryfikacji DMARC i zostanie poddana kwarantannie lub odrzucona, odbiorcy poczty wysyłają raporty śledcze DMARC. Raporty te zawierają dalsze informacje o wiadomości e-mail, takie jak nagłówek i treść wiadomości, a także adresy IP i nazwy hostów wysyłających i odbierających serwerów pocztowych. Raporty Forensic DMARC są przydatne w rozwiązywaniu problemów związanych z DMARC i identyfikowaniu potencjalnych źródeł nadużyć lub oszustw związanych z pocztą elektroniczną.
DMARC w bezpieczeństwie poczty elektronicznej
DMARC i uwierzytelnianie poczty elektronicznej
DMARC jest potężnym protokołem uwierzytelniania wiadomości e-mail, który pomaga chronić domeny przed oszustwami i nadużyciami. Korzystając z DMARC, właściciele domen mogą określić, które protokoły uwierzytelniania wiadomości e-mail (takie jak SPF i DKIM) mają być używane podczas uwierzytelniania przychodzących wiadomości e-mail i jakie działania należy podjąć, gdy wiadomość e-mail nie przejdzie kontroli uwierzytelniania.
DMARC i Domain Spoofing
DMARC jest podstawowym narzędziem ochrony domen przed atakami spoofingowymi, które są rodzajem oszustwa opartego na wiadomościach e-mail, w którym atakujący wysyła wiadomości e-mail, które wydają się pochodzić z zaufanej domeny. Ataki spoofingowe mogą być wykorzystywane do różnych złośliwych celów, takich jak kradzież poufnych informacji lub dystrybucja złośliwego oprogramowania. DMARC pomaga zapobiegać spoofingowi domenowemu poprzez uwierzytelnianie wiadomości e-mail wysyłanych z własnej domeny.
DMARC i ochrona przed phishingiem
DMARC jest potężnym narzędziem w walce z atakami phishingowymi, które są rodzajem oszustwa opartego na wiadomościach e-mail, które próbują oszukać użytkowników w celu ujawnienia poufnych informacji lub wykonania złośliwych działań. Poprzez uwierzytelnianie przychodzących wiadomości e-mail przy użyciu zasad DMARC, właściciele domen mogą chronić swoich klientów przed próbami phishingu, zapewniając, że tylko legalne wiadomości e-mail są dostarczane do skrzynek pocztowych użytkowników.
DMARC i zapobieganie spamowi
DMARC odgrywa kluczową rolę w zapobieganiu dostarczania spamu do skrzynek pocztowych użytkowników. Uwierzytelniając przychodzące wiadomości e-mail za pomocą zasad DMARC, właściciele domen mogą pomóc dostawcom poczty elektronicznej w odróżnieniu legalnych wiadomości e-mail od fałszywych, takich jak próby phishingu lub spoofingu.
E-mail służy jako krytyczny kanał dla generowania leadów B2B i komunikacji z klientami, ale jest również jednym z najczęściej wybieranych kanałów dla cyberataków i oszustw e-mailowych. Cyberprzestępcy stale unowocześniają swoje ataki, aby wykraść więcej informacji i aktywów finansowych. W miarę jak organizacje walczą ze sobą za pomocą silniejszych środków bezpieczeństwa, cyberprzestępcy muszą stale rozwijać swoją taktykę i doskonalić techniki phishingu i spoofingu.
W 2023 r. badacze bezpieczeństwa z całego świata wykryli drastyczny wzrost wykorzystania ataków phishingowych opartych na uczeniu maszynowym (ML) i sztucznej inteligencji (AI), które pozostają niewykryte przez tradycyjne rozwiązania zabezpieczające pocztę elektroniczną. Głównym celem tych ataków jest manipulowanie ludzkim zachowaniem i podstępne nakłanianie ludzi do wykonywania nieautoryzowanych działań - takich jak przekazywanie pieniędzy na konta oszustów.
Zagrożenie atakami i oszustwami związanymi z pocztą elektroniczną stale ewoluuje, więc nie zostawaj w tyle. Poznaj trendy w zakresie oszustw e-mailowych, które będą miały miejsce w kolejnych latach w odniesieniu do taktyk, narzędzi i złośliwego oprogramowania stosowanych przez oszustów. W tym wpisie na blogu pokażę Ci, jak cyberprzestępcy rozwijają swoją taktykę i wyjaśnię, jak Twoja firma może zapobiec tego rodzaju atakom e-mailowym.
Types Of Email Fraud Scams to Beware of in 2023
1. Włamania do służbowej poczty elektronicznej (BEC)
COVID-19 zmusił organizacje do wdrożenia środowisk pracy zdalnej i przejścia na wirtualną komunikację między pracownikami, partnerami i klientami. Choć można wymienić kilka korzyści, najbardziej widocznym minusem jest alarmujący wzrost liczby ataków BEC w ciągu ostatniego roku. BEC to szerszy termin odnoszący się do ataków typu email fraud, takich jak email spoofing czy phishing.
Powszechna koncepcja polega na tym, że cyberatakujący wykorzystuje nazwę domeny do wysyłania wiadomości e-mail do partnerów, klientów lub pracowników, próbując wykraść dane uwierzytelniające firmy w celu uzyskania dostępu do poufnych aktywów lub zainicjowania przelewów bankowych. BEC dotknął ponad 70% organizacji w ciągu ostatniego roku i doprowadził do utraty aktywów firmowych o wartości miliardów dolarów.
2. Ewolucyjne ataki phishingowe przez e-mail
Ataki phishingowe z wykorzystaniem poczty elektronicznej drastycznie ewoluowały w ciągu ostatnich kilku lat, chociaż motyw pozostał ten sam, jest to medium do manipulowania zaufanymi partnerami, pracownikami i klientami w celu kliknięcia złośliwych linków zawartych w wiadomości e-mail, która wydaje się być wysłana od Ciebie, w celu zainicjowania instalacji złośliwego oprogramowania lub kradzieży danych uwierzytelniających. Zaawansowani oszuści wysyłają trudne do wykrycia wiadomości phishingowe. Od pisania nienagannych linii tematycznych i bezbłędnych treści po tworzenie fałszywych stron docelowych z dużą dokładnością, ręczne śledzenie ich działań staje się coraz trudniejsze w 2023 roku.
3. Man-In-The-Middle
Minęły już czasy, kiedy napastnicy wysyłali słabo napisane wiadomości e-mail, które nawet laik mógł zidentyfikować jako fałszywe. W dzisiejszych czasach aktorzy zagrożeń wykorzystują problemy związane z bezpieczeństwem SMTP, takie jak stosowanie szyfrowania oportunistycznego w transakcjach e-mailowych pomiędzy dwoma komunikującymi się serwerami e-mail, poprzez podsłuchiwanie rozmowy po udanym zwinięciu zabezpieczonego połączenia do niezaszyfrowanego. Ataki MITM, takie jak SMTP downgrade i DNS spoofing, coraz bardziej zyskują na popularności 2023.
4. Oszustwo prezesa zarządu
CEO fraud odnosi się do prowadzonych schematów, których celem jest kadra kierownicza wysokiego szczebla w celu uzyskania dostępu do poufnych informacji. Atakujący robią to poprzez przyjmowanie tożsamości rzeczywistych osób, takich jak dyrektorzy generalni lub dyrektorzy finansowi i wysyłanie wiadomości do osób na niższych szczeblach w organizacji, partnerów i klientów, oszukując ich, aby oddali poufne informacje. Ten rodzaj ataku nazywany jest również Business Email Compromise lub whaling. W środowisku biznesowym, niektórzy przestępcy ryzykują stworzenie bardziej wiarygodnego e-maila, podszywając się pod osoby decyzyjne w organizacji. Dzięki temu mogą poprosić o łatwe przekazanie pieniędzy lub poufnych informacji o firmie.
5. Przynęty szczepionkowe COVID-19
Badacze bezpieczeństwa ujawnili, że hakerzy nadal próbują wykorzystać obawy związane z pandemią wirusa COVID-19. Najnowsze badania rzucają światło na sposób myślenia cyberprzestępców, ujawniając ciągłe zainteresowanie stanem paniki związanym z pandemią COVID-19 oraz wymierny wzrost liczby ataków phishingowych i ataków typu business email compromise (BEC), których celem są liderzy firm. Środkiem służącym do przeprowadzania tych ataków jest fałszywa przynęta w postaci szczepionki COVID-19, która natychmiast wzbudza zainteresowanie odbiorców wiadomości e-mail.
Jak możesz zwiększyć bezpieczeństwo poczty elektronicznej?
Skonfiguruj swoją domenę w oparciu o standardy uwierzytelniania poczty elektronicznej takie jak SPF, DKIM i DMARC
Przejście z monitorowania DMARC na egzekwowanie DMARC w celu uzyskania maksymalnej ochrony przed BEC, oszustwami CEO i zaawansowanymi atakami phishingowymi
Konsekwentnie monitoruj przepływ emaili i wyniki uwierzytelniania od czasu do czasu
Wprowadzić obowiązek szyfrowania w SMTP z MTA-STS, aby ograniczyć ataki MITM.
Otrzymywanie regularnych powiadomień o problemach z dostarczaniem wiadomości e-mail wraz ze szczegółowymi informacjami na temat ich przyczyn dzięki raportowaniu SMTP TLS (TLS-RPT )
Zmniejszanie permerroru SPF poprzez utrzymywanie się poniżej limitu 10 zapytań DNS przez cały czas
Pomóż swoim odbiorcom wizualnie zidentyfikować Twoją markę w ich skrzynkach odbiorczych dzięki BIMI
PowerDMARC to platforma SaaS do uwierzytelniania poczty elektronicznej, która łączy wszystkie protokoły uwierzytelniania poczty elektronicznej takie jak SPF, DKIM, MTA-STS, TLS-RPT i BIMI w jedną szybę. Zarejestruj się już dziś, aby otrzymać darmowy analizator DMARC!
Błąd DMARC występuje, gdy przychodząca wiadomość e-mail nie przejdzie pomyślnie kontroli uwierzytelniania DMARC. Oznacza to, że wiadomość e-mail nie jest zgodna z zasadami określonymi przez właściciela domeny, co wskazuje na potencjalną próbę spoofingu lub phishingu. W przypadku niepowodzenia DMARC, serwer pocztowy odbiorcy może podjąć różne działania w oparciu o zasady zdefiniowane przez właściciela domeny, takie jak oznaczenie wiadomości e-mail jako spam, odrzucenie jej lub poddanie kwarantannie. Błąd DMARC fail może mieć wpływ na Twoje działania e-mail marketingowe i znacząco obniżyć wskaźniki dostarczalności wiadomości e-mail.
Podstawowe pojęcia dotyczące protokołu DMARC
DMARC to skrót od Domain-based Message Authentication, Reporting, and Conformance. Jest to protokół uwierzytelniania wiadomości e-mail, który zapewnia dodatkową warstwę bezpieczeństwa, pomagając zapobiegać fałszowaniu wiadomości e-mail i atakom phishingowym. DMARC działa poprzez umożliwienie właścicielom domen publikowania polityk w swoich rekordach DNS, instruując odbierające serwery pocztowe, jak postępować z wiadomościami e-mail, które twierdzą, że pochodzą z ich domeny.
Umożliwia właścicielom domen określenie, czy odrzucać lub poddawać kwarantannie nieautoryzowane wiadomości e-mail, zapewniając lepszą kontrolę nad ich dostarczaniem. DMARC generuje również raporty, które dostarczają cennych informacji na temat błędów uwierzytelniania poczty elektronicznej, umożliwiając organizacjom monitorowanie i ulepszanie środków bezpieczeństwa poczty elektronicznej.
Ogólnie rzecz biorąc, DMARC pomaga zwiększyć bezpieczeństwo poczty elektronicznej poprzez egzekwowanie kontroli uwierzytelniania i umożliwienie organizacjom ochrony reputacji marki i użytkowników przed zagrożeniami opartymi na poczcie elektronicznej
Zrozumienie, dlaczego DMARC zawodzi
Niepowodzenie DMARC może wystąpić z różnych powodów, w tym z powodu błędów uwierzytelniania SPF i DKIM, niezgodności między domeną "From", SPFi DKIMproblemy z przekierowaniem lub usługami stron trzecich modyfikującymi podpisy wiadomości e-mail, błędnie skonfigurowane polityki DMARC oraz próby fałszowania legalnych domen przez złośliwe podmioty.
Niepowodzenie DMARC może prowadzić do problemów z uwierzytelnianiem wiadomości e-mail, potencjalnych problemów z dostarczaniem i zwiększonego ryzyka ataków phishingowych. Zrozumienie tych przyczyn i wdrożenie odpowiednich konfiguracji i środków uwierzytelniania może pomóc poprawić zgodność z DMARC i zwiększyć bezpieczeństwa poczty elektronicznej.
Najczęstsze przyczyny błędów DMARC
Typowe przyczyny niepowodzenia DMARC mogą obejmować błędy wyrównania, błędne wyrównanie źródła wysyłania, problemy z podpisem DKIM, przekierowane wiadomości e-mail itp. Przeanalizujmy każdy z nich szczegółowo:
1. Błędy dostosowania DMARC
DMARC wykorzystuje wyrównanie domen do uwierzytelniania wiadomości e-mail. Oznacza to, że DMARC weryfikuje, czy domena wymieniona w adresie From (w widocznym nagłówku) jest autentyczna, dopasowując ją do domeny wymienionej w ukrytym nagłówku Return-path (dla SPF) i nagłówku podpisu DKIM (dla DKIM). Jeśli którykolwiek z nich jest zgodny, wiadomość e-mail przechodzi DMARC, w przeciwnym razie prowadzi to do niepowodzenia DMARC.
Dlatego też, jeśli Twoje e-maile nie spełniają wymogów DMARC, może to być przypadek błędnego dopasowania domeny. Oznacza to, że ani identyfikatory SPF, ani DKIM nie są zgodne i wiadomość e-mail wydaje się być wysłana z nieautoryzowanego źródła. Jest to jednak tylko jeden z powodów niepowodzenia DMARC.
DMARC Alignment Mode
Tryb wyrównania protokołu może również prowadzić do niepowodzenia DMARC. Możesz wybrać jeden z następujących trybów wyrównania dla uwierzytelniania SPF:
Zrelaksowany: Oznacza to, że jeśli domena w nagłówku Return-path i domena w nagłówku From są po prostu zgodne organizacyjnie, nawet wtedy SPF przejdzie pomyślnie.
Ścisły: Oznacza to, że tylko jeśli domena w nagłówku Return-path i domena w nagłówku From są dokładnie zgodne, tylko wtedy SPF przejdzie.
Możesz wybrać jeden z następujących trybów wyrównania dla uwierzytelniania DKIM:
Zrelaksowany: Oznacza to, że jeśli domena w podpisie DKIM i domena w nagłówku From są po prostu zgodne organizacyjnie, nawet wtedy DKIM przejdzie pomyślnie.
Ścisły: Oznacza to, że tylko jeśli domena w podpisie DKIM i domena w nagłówku From są dokładnie zgodne, tylko wtedy DKIM przejdzie pomyślnie.
Zauważ, że aby emaile przeszły uwierzytelnienie DMARC, albo SPF albo DKIM muszą być zgodne.
2. Nie skonfigurowanie podpisu DKIM
Bardzo częstym przypadkiem, w którym DMARC może zawieść, jest brak określenia podpisu DKIM dla domeny. W takich przypadkach dostawca usług wymiany poczty elektronicznej przypisuje domyślny podpis podpis DKIM do wiadomości wychodzących, które nie są zgodne z domeną w nagłówku From. Odbierający MTA nie jest w stanie wyrównać dwóch domen, a zatem DKIM i DMARC zawodzą dla wiadomości (jeśli wiadomości są wyrównane zarówno do SPF, jak i DKIM).
3. Nie dodawanie źródeł wysyłania do DNS
Ważne jest, aby pamiętać, że po skonfigurowaniu DMARC dla swojej domeny, odbierające MTA wykonują zapytania DNS w celu autoryzacji źródeł wysyłania. Oznacza to, że jeśli nie masz wszystkich autoryzowanych źródeł wysyłania wymienionych w DNS domeny, Twoje e-maile nie przejdą DMARC dla tych źródeł, które nie są wymienione, ponieważ odbiorca nie będzie w stanie znaleźć ich w DNS.
Dlatego też, aby upewnić się, że legalne wiadomości e-mail są zawsze dostarczane, należy wprowadzić w DNS wpisy wszystkich autoryzowanych zewnętrznych dostawców poczty e-mail, którzy są upoważnieni do wysyłania wiadomości e-mail w imieniu domeny.
4. W przypadku przekazywania wiadomości e-mail
Podczas przekazywania wiadomości e-mail, przechodzi ona przez serwer pośredniczący, zanim ostatecznie zostanie dostarczona do serwera odbierającego. Kontrola SPF kończy się niepowodzeniem, ponieważ adres IP serwera pośredniczącego nie jest zgodny z adresem serwera wysyłającego, a ten nowy adres IP zazwyczaj nie jest uwzględniany w rekordzie SPF oryginalnego serwera.
Wręcz przeciwnie, przekazywanie wiadomości e-mail zazwyczaj nie wpływa na uwierzytelnianie wiadomości e-mail DKIM, chyba że serwer pośredniczący lub podmiot przekazujący wprowadzi pewne zmiany w treści wiadomości.
Aby rozwiązać ten problem, należy natychmiast zdecydować się na pełną zgodność z DMARC w swojej organizacji poprzez wyrównanie i uwierzytelnienie wszystkich wiadomości wychodzących zarówno pod kątem SPF, jak i DKIM, aby wiadomość e-mail przeszła uwierzytelnienie DMARC, wiadomość e-mail musiałaby przejść uwierzytelnienie i wyrównanie SPF lub DKIM.
Jeśli wszystko jest w porządku od strony wdrożeniowej, Twoje e-maile mogą nie przejść przez DMARC w wyniku ataku spoofingowego. Dzieje się tak, gdy osoby podszywające się pod inne osoby i podmioty stanowiące zagrożenie próbują wysyłać wiadomości e-mail, które wydają się pochodzić z Twojej domeny przy użyciu złośliwego adresu IP.
Ostatnie statystyki dotyczące oszustw e-mailowych wykazały, że liczba przypadków spoofingu e-maili rośnie, co stanowi duże zagrożenie dla reputacji organizacji. W takich przypadkach, jeśli DMARC jest zaimplementowany w polityce odrzucania, to zawiedzie i spoofed email nie zostanie dostarczony do skrzynki odbiorczej odbiorcy. Dlatego spoofing domeny może być odpowiedzią na pytanie, dlaczego DMARC zawodzi w większości przypadków.
Dlaczego DMARC zawodzi w przypadku zewnętrznych dostawców skrzynek pocztowych?
Jeśli korzystasz z zewnętrznych dostawców skrzynek pocztowych do wysyłania e-maili w Twoim imieniu, musisz włączyć dla nich protokoły DMARC, SPF, i/lub DKIM. Możesz to zrobić, kontaktując się z nimi i prosząc o implementację, lub wziąć sprawy w swoje ręce i ręcznie aktywować te protokoły. Aby to zrobić, musisz mieć dostęp do portalu konta hostowanego na każdej z tych platform (jako administrator).
Brak aktywacji tych protokołów dla zewnętrznego dostawcy skrzynek pocztowych może prowadzić do niepowodzenia DMARC.
W przypadku niepowodzenia DMARC dla wiadomości Gmail, przejdź do rekordu SPF swojej domeny i sprawdź, czy uwzględniłeś _spf.google.com w nim. Jeśli nie, może to być powód, dla którego serwery odbiorcze nie identyfikują Gmaila jako autoryzowanego źródła wysyłania. To samo dotyczy wiadomości e-mail wysyłanych z MailChimp, SendGrid i innych.
Jak wykrywać wiadomości, które nie spełniają wymogów DMARC?
Niepowodzenie DMARC dla wiadomości można łatwo wykryć, jeśli masz włączone raportowanie dla raportów DMARC. Alternatywnie, można przeprowadzić analizę nagłówka wiadomości e-mail lub skorzystać z wyszukiwania w dzienniku poczty Gmail. Zobaczmy, jak to zrobić:
1. Włącz raportowanie DMARC dla swoich domen
Aby wykryć niepowodzenie DMARC, użyj tej wygodnej funkcji oferowanej przez protokół DMARC. Możesz otrzymywać raporty zawierające dane DMARC od ESP, po prostu definiując tag "rua" w rekordzie DNS DMARC. Składnia może wyglądać następująco:
Znacznik rua powinien zawierać adres e-mail, na który chcesz otrzymywać raporty.
W PowerDMARC dostarczamy uproszczone i czytelne dla człowieka raporty, które pomagają łatwo wykryć awarię DMARC i szybciej ją rozwiązać:
2. Ręczna analiza nagłówków wiadomości e-mail lub wdrożenie narzędzi analitycznych
Niepowodzenie DMARC można również wykryć analizując nagłówki wiadomości e-mail.
a. Metoda ręczna
Nagłówki można analizować ręcznie, jak pokazano poniżej
Jeśli korzystasz z Gmaila do wysyłania wiadomości e-mail, możesz kliknąć wiadomość, kliknąć "więcej" (3 kropki w prawym górnym rogu), a następnie kliknąć "pokaż oryginał":
Możesz teraz sprawdzić wyniki uwierzytelniania DMARC:
Z nami otrzymasz kompleksową analizę statusu DMARC dla swoich wiadomości e-mail, dostosowań i innych zgodności, jak pokazano poniżej:
3. Skorzystaj z wyszukiwania dziennika poczty e-mail Google
Możesz znaleźć dodatkowe informacje na temat konkretnej wiadomości, która nie spełnia wymagań DMARC, korzystając z wyszukiwania w dzienniku e-mail Google. Spowoduje to ujawnienie szczegółów wiadomości, szczegółów wiadomości po dostarczeniu i szczegółów odbiorcy. Wyniki są prezentowane w formacie tabelarycznym, jak pokazano poniżej:
Aby naprawić błąd DMARC, zalecamy zarejestrowanie się w naszej usłudze DMARC Analyzer i rozpocząć swoją przygodę z raportowaniem i monitorowaniem DMARC.
Krok 1: Zacznij od zera
Z polityką braku, możesz zacząć od monitorowania swojej domeny za pomocą Raporty zbiorcze DMARC (RUA) i uważnie obserwować przychodzące i wychodzące wiadomości e-mail, co pomoże Ci reagować na wszelkie niepożądane problemy z dostarczaniem.
Krok 2: Przejście do egzekwowania przepisów
Następnie pomożemy Ci przejść na wymuszoną politykę, która ostatecznie pomoże Ci uzyskać odporność na spoofing domen i ataki phishingowe.
Krok 3: Skorzystaj z naszego wykrywania zagrożeń opartego na sztucznej inteligencji
Usuwanie złośliwych adresów IP i zgłaszanie ich bezpośrednio z platformy PowerDMARC w celu uniknięcia przyszłych ataków podszywania się, z pomocą naszego silnika Threat Intelligence.
Krok 4: Ciągłe monitorowanie
Włącz raporty DMARC (RUF) Forensic uzyskując szczegółowe informacje o przypadkach, w których wiadomości e-mail nie przeszły DMARC, dzięki czemu możesz dotrzeć do źródła problemu i szybciej go rozwiązać.
Jak radzić sobie z wiadomościami, które nie spełniają wymogów DMARC?
Aby poradzić sobie z wiadomościami, które nie przejdą DMARC, można wybrać bardziej zrelaksowaną politykę politykę DMARC, sprawdzić swój rekord DNS pod kątem błędów i połączyć implementację DMARC z DKIM i SPF dla maksymalnego bezpieczeństwa i zmniejszenia ryzyka fałszywych negatywów.
1. Sprawdź swój rekord DMARC
Użyj DMARC checker aby znaleźć błędy składniowe lub inne błędy formatywne w rekordzie, takie jak dodatkowe spacje, błędy ortograficzne itp.
2. Wybierz łagodniejszą politykę
Zawsze możesz wybrać bardziej zrelaksowaną politykę dla DMARC, taką jak "brak". Pozwoli to na dotarcie wiadomości do odbiorców, nawet jeśli DMARC zawiedzie. Pozostawia to jednak podatność na ataki phishingowe i spoofingowe.
3. Używaj zarówno SPF, jak i DKIM Alignment
Używanie zarówno DKIM, jak i SPF w połączeniu zapewnia warstwowe podejście do uwierzytelniania wiadomości e-mail. DKIM weryfikuje integralność wiadomości, zapewniając, że nie została ona sfałszowana, podczas gdy SPF weryfikuje tożsamość serwera wysyłającego. Wspólnie pomagają one ustanowić zaufanie do źródła wiadomości e-mail, zmniejszając ryzyko spoofingu, phishingu i nieautoryzowanej aktywności e-mail.
Napraw błąd DMARC za pomocą PowerDMARC
PowerDMARC łagodzi awarie DMARC, oferując szereg kompleksowych funkcji i funkcjonalności. Po pierwsze, pomaga organizacjom w prawidłowym wdrożeniu DMARC, zapewniając wskazówki krok po kroku i narzędzia do automatyzacji. Gwarantuje to, że rekordy DMARC, uwierzytelnianie SPF i DKIM są prawidłowo skonfigurowane, zwiększając szanse na pomyślne wdrożenie DMARC.
Po wdrożeniu DMARC, PowerDMARC stale monitoruje ruch poczty elektronicznej i generuje w czasie rzeczywistym raporty i alerty dotyczące błędów DMARC. Taka widoczność pozwala organizacjom na szybką identyfikację problemów z uwierzytelnianiem, takich jak błędy SPF lub DKIM, i podjęcie działań naprawczych.
Oprócz monitorowania, PowerDMARC integruje funkcje analizy zagrożeń AI. Wykorzystuje ona globalne źródła zagrożeń do identyfikacji i analizy źródeł ataków phishingowych i prób spoofingu. Zapewniając wgląd w podejrzaną aktywność poczty elektronicznej, organizacje mogą proaktywnie identyfikować potencjalne zagrożenia i podejmować niezbędne działania w celu ograniczenia ryzyka.
Wnioski: Poprawianie bezpieczeństwa poczty e-mail we właściwy sposób
Przyjmując wielowarstwowe podejście do bezpieczeństwa poczty elektronicznej, organizacje i osoby prywatne mogą znacznie wzmocnić swoją obronę przed ewoluującymi zagrożeniami cybernetycznymi. Obejmuje to wdrażanie solidnych mechanizmów uwierzytelniania, stosowanie technologii szyfrowania, edukowanie użytkowników na temat ataków phishingowych i regularne aktualizowanie protokołów bezpieczeństwa.
Ponadto integracja narzędzi AI w celu ulepszenia praktyk bezpieczeństwa poczty e-mail to najlepszy sposób na utrzymanie się na szczycie wyrafinowanych ataków organizowanych przez cyberprzestępców.
Zapobieganie awariom DMARC i rozwiązywanie innych błędów DMARC,zarejestruj się aby skontaktować się z naszymi ekspertami DMARC już dziś!
DMARC Rekordy DMARC, gdy są skonfigurowane w odpowiedni sposób, mogą przynieść Ci korzyści na więcej niż jeden sposób. Jest to nowy obszar w bezpieczeństwie emaili, który oferuje właścicielom domen bogactwo informacji na temat ich źródeł wysyłania emaili oraz wydajności. Podatność DMARC odnosi się do bardzo powszechnych błędów, które użytkownicy popełniają podczas wdrażania protokołu lub jego egzekwowania.
Luki w systemie uwierzytelniania poczty elektronicznej mogą obejmować zarówno proste błędy, takie jak błędna składnia, jak i bardziej złożone. Tak czy inaczej, jeśli nie rozwiążesz tych problemów i nie skonfigurujesz poprawnie swojego protokołu, może to zniweczyć Twoje wysiłki w zakresie bezpieczeństwa poczty elektronicznej.
Zanim przeanalizujemy możliwe podatności, które możesz napotkać na swojej drodze uwierzytelniania emaili, zróbmy szybki przegląd kilku podstawowych pojęć. Są to:
Co to jest uwierzytelnianie poczty elektronicznej?
W jaki sposób DMARC uwierzytelnia Twoje e-maile?
Wpływ luk w zabezpieczeniach DMARC na dostarczalność wiadomości
Co to jest uwierzytelnianie poczty elektronicznej?
Cyberprzestępcy mogą uzyskiwać korzyści finansowe poprzez przechwytywanie wiadomości e-mail lub wykorzystywanie socjotechniki do wyłudzania pieniędzy od niczego niepodejrzewających ofiar.
Uwierzytelnianie emaili odnosi się do specyficznych systemów weryfikacji, które właściciele domen mogą skonfigurować w celu ustalenia legalności emaili wysyłanych z ich domeny. Może to być dokonane poprzez podpisy cyfrowe umieszczone w treści wiadomości, weryfikację adresów ścieżki zwrotnej i/lub wyrównanie identyfikatorów.
Gdy testy uwierzytelniające potwierdzą legalność wiadomości, e-mail trafia do skrzynki odbiorcy.
W jaki sposób DMARC uwierzytelnia Twoje e-maile?
Kiedy firma wysyła wiadomość do swoich użytkowników, e-mail wędruje z serwera wysyłającego do serwera odbierającego, aby zakończyć swoją podróż w ramach dostarczalności. Wiadomość ta posiada nagłówek Mail From:. który jest widocznym nagłówkiem wyświetlającym adres e-mail, z którego wiadomość została wysłana, oraz nagłówek Return-path który jest ukrytym nagłówkiem zawierającym adres ścieżki zwrotnej.
Atakujący może sfałszować domenę firmy, aby wysyłać e-maile z tej samej nazwy domeny, jednak znacznie trudniej jest mu zamaskować adres ścieżki zwrotnej.
Przyjrzyjmy się temu podejrzanemu e-mailowi:
Podczas gdy adres e-mail powiązany z wiadomością wydaje się pochodzić z [email protected], co wydaje się być autentyczne. który wydaje się być autentyczny, po sprawdzeniu adresu ścieżki zwrotnej można szybko ustalić, że adres odsyłający jest zupełnie niezwiązany z company.com i został wysłany z nieznanej domeny.
Ten adres zwrotny (aka adres ścieżki zwrotnej) jest używany przez serwery odbierające pocztę elektroniczną do sprawdzenia adresu nadawcy SPF nadawcy podczas weryfikacji DMARC. Jeśli DNS nadawcy zawiera adres IP, który pasuje do IP wysłanego emaila, SPF, a następnie DMARC przechodzi dla niego pomyślnie, w przeciwnym wypadku nie przechodzi. Teraz, zgodnie z polityką DMARC skonfigurowaną przez domenę wysyłającą, wiadomość może zostać odrzucona, poddana kwarantannie lub dostarczona.
Alternatywnie, DMARC może również sprawdzać dla DKIM aby zweryfikować autentyczność wiadomości e-mail.
Wpływ luk w zabezpieczeniach DMARC na dostarczalność wiadomości
Prawdopodobieństwo, że Twoje wiadomości zostaną dostarczone do klientów zależy w dużej mierze od tego, jak precyzyjnie skonfigurowałeś swój protokół. Istniejące luki w zabezpieczeniach poczty elektronicznej w Twojej organizacji mogą zmniejszyć szanse na dostarczenie Twoich wiadomości.
Niektóre wyraźne oznaki luk w Twoim systemie uwierzytelniania DMARC są następujące:
Problemy z dostarczalnością wiadomości e-mail
Prawidłowe wiadomości są oznaczane jako spam
Monity o błędach DMARC podczas korzystania z narzędzi internetowych
Rodzaje luk w zabezpieczeniach DMARC
Błąd #1 w DMARC: Błędy składniowe w rekordach DNS
Rekord DMARC jest rekordem TXT zawierającym mechanizmy oddzielone średnikami, które określają pewne instrukcje dla MTA odbierających pocztę. Poniżej podany jest przykład:
Małe szczegóły, takie jak separatory mechanizmu (;) odgrywają ważną rolę w określaniu, czy Twój rekord jest ważny, a zatem nie można ich przeoczyć. Dlatego, aby pozbyć się zgadywania, zalecamy skorzystanie z naszego darmowego Generator rekordów DMARC aby stworzyć dokładny rekord TXT dla swojej domeny.
Podatność DMARC #2: Nie znaleziono rekordu DMARC / brak rekordu DMARC Podatność
Właściciele domen mogą często natknąć się na komunikat podczas korzystania z narzędzi online, podpowiadający, że w ich domenie brakuje rekordu DMARC. Może się to zdarzyć, jeśli nie masz poprawnego rekordu opublikowanego w DNS.
DMARC pomaga chronić Twoją domenę i organizację przed szerokim zakresem ataków, w tym phishingiem i bezpośrednim spoofingiem domeny. Żyjąc w cyfrowym świecie, w którym podmioty stanowiące zagrożenie próbują przechwycić komunikację e-mailową na każdym kroku, musimy zachować ostrożność i wdrożyć środki zapobiegawcze, aby powstrzymać te ataki. DMARC pomaga w tym procesie, promując bezpieczniejsze środowisko poczty elektronicznej.
Opublikowaliśmy szczegółowy artykuł na temat naprawy błędu nie znaleziono rekordu DMARC do którego możesz się odnieść klikając na link.
Podatność na ataki DMARC #3: Brak polityki: tylko monitorowanie
Częstym błędnym przekonaniem wśród użytkowników jest to, że polityka DMARC na poziomie p=none jest wystarczająca do ochrony ich domeny przed atakami. W rzeczywistości, tylko wymuszona polityka odrzucania/kwarantanny może pomóc zbudować obronę przed spoofingiem.
Rozluźniona polityka może być jednak owocna, jeśli chcesz tylko monitorować kanały e-mail, bez wymuszania ochrony. Zalecane jest jednak szybkie przejście na p=reject, gdy tylko nabierzesz pewności.
Umieściliśmy to w kategorii słabości DMARC w oparciu o kryterium, że większość użytkowników wdraża DMARC, aby uzyskać wyższy stopień ochrony przed atakami. Dlatego polityka z zerowym poziomem egzekwowania może nie mieć dla nich żadnej wartości.
Błąd DMARC #4: Polityka DMARC nie jest włączona
Podobnie jak w przypadku poprzedniej luki, ten komunikat o błędzie może być często wynikiem braku polityki DMARC. Jeśli skonfigurowałeś swoją domenę z polityką "none", co czyni ją podatną na ataki phishingowe, zalecaną praktyką jest przejście na p=reject/quarantine tak szybko jak to możliwe. Aby to zrobić, musisz tylko dokonać niewielkiej zmiany w istniejącym rekordzie DNS, aby zmodyfikować i uaktualnić tryb polityki.
Opracowaliśmy szczegółowy dokument, jak rozwiązać problem Polityka DMARC nie jest włączona który możesz obejrzeć klikając na ten link.
Rozwiązywanie problemów z lukami w zabezpieczeniach DMARC w czasie rzeczywistym
Aby rozwiązać te problemy, możesz rozważyć wdrożenie następujących kroków w swojej organizacji:
Zrób listę wszystkich autoryzowanych źródeł wysyłania emaili i skonfiguruj narzędzie monitorujące DMARC, aby śledzić je codziennie lub od czasu do czasu.
Przedyskutuj z dostawcami poczty elektronicznej, czy wspierają oni praktyki uwierzytelniania poczty elektronicznej
Zapoznaj się szczegółowo z SPF, DKIM i DMARC zanim przejdziesz do kolejnych kroków.
Upewnij się, że Twój rekord SPF jest pozbawiony SPF Permerror poprzez wdrożenie narzędzia spłaszczającego SPF
Spraw, aby proces wdrażania protokołu przebiegał bezproblemowo dzięki eksperckim spostrzeżeniom i wskazówkom specjalistów DMARC. darmowy analizator DMARC. To może pomóc Ci przejść na p=reject bezpiecznie z wykrywaniem podatności i ataków w czasie rzeczywistym.
Ochrona Twojej domeny jest jednym z podstawowych kroków w kierunku zachowania reputacji i podtrzymania wiarygodności. Już dziś uczyń bezpieczeństwo poczty elektronicznej częścią swojej postawy bezpieczeństwa!
Krytyczne jest, aby każda firma używająca e-maili do komunikacji ze swoimi klientami stała się zgodna z DMARC w celu ochrony wierności i prywatności informacji swoich klientów. Jednakże, powszechnym błędem, który organizacje często popełniają jest zabezpieczanie swoich lokalnych/aktywnych domen, podczas gdy całkowicie ignorują bezpieczeństwo swoich zaparkowanych domen.
DMARC to protokół uwierzytelniania poczty elektronicznej zaprojektowany w celu uniemożliwienia spamerom podszywania się pod nadawców legalnych wiadomości e-mail. Korzystanie z DMARC zapewnia prawdziwą wartość. Nie tylko jest to standard branżowy, ale wdrażając go, zdobywasz zaufanie i szacunek swoich klientów, zyskujesz kontrolę nad swoją domeną przed cyberprzestępcami oraz zwiększasz dostarczalność i spójność wiadomości.
Czym są zaparkowane domeny?
Zaparkowane domeny są przyjaznymi dla webmasterów aliasami, które usprawniają i promują Twoją obecność w sieci. Zasadniczo, odnosi się to do praktyki używania alternatywnej nazwy domeny (tj. zaparkowanej) dla celów reklamowych lub administracyjnych. Zaparkowane domeny są świetnym sposobem na stworzenie dodatkowego kapitału marki dla Twojej firmy. Podczas gdy zaparkowane domeny są domenami, które zostały zarejestrowane celowo, niekoniecznie są one używane do wysyłania e-maili lub rankingów w wyszukiwarkach.
Zaparkowana domena jest zazwyczaj tylko pustą skorupą bez treści. Takie domeny często pozostają uśpione i nie są używane do żadnych interaktywnych celów, takich jak wysyłanie e-maili. Często zakupione lata temu, jest to naturalne dla dużych przedsiębiorstw, które wykorzystują kilka domen do prowadzenia codziennej działalności, aby o nich zapomnieć. Więc naturalnie, możesz się zastanawiać, czy zabezpieczanie zaparkowanych domen jest w ogóle konieczne w pierwszej kolejności? Odpowiedź brzmi, tak! Niskie bezpieczeństwo Twoich nieaktywnych domen może uczynić je łatwiejszym celem dla napastników. DMARC wkracza, aby pomóc Ci zabezpieczyć te zaparkowane domeny, zapobiegając ich wykorzystaniu do złych celów.
Jak możesz wykorzystać DMARC do zabezpieczenia zaparkowanych domen?
Ogólnie rzecz biorąc, dostawcy usług internetowych będą traktować nazwy domen, zwłaszcza domeny zaparkowane, które nie posiadają rekordu DMARC, z niskim poziomem kontroli. Oznacza to, że te domeny mogą nie być dobrze chronione przed spamem i nadużyciami. Przez pominięcie tego kroku, możesz chronić swoją główną domenę z 100% egzekwowaniem DMARC z polityką p=reject, a jednocześnie pozostać podatnym na ataki na zaparkowane domeny. Poprzez ustawienie zestawu rekordów DNS dla nieaktywnych domen, możesz pomóc zapobiec ich wykorzystaniu do phishingu lub dystrybucji złośliwego oprogramowania.
Dla każdego właściciela firmy, reputacja Twojej firmy powinna być dla Ciebie najważniejsza. Dlatego, jeśli chodzi o optowanie za uwierzytelnianiem poczty elektronicznej, powinno to być dla każdej domeny, którą posiadasz. Co jeszcze lepsze, wdrożenie DMARC wymaga jedynie opublikowania kilku rekordów w DNS.
Jednak przed wdrożeniem DMARC należy wziąć pod uwagę następujące czynniki:
1) Upewnij się, że masz ważny i opublikowany rekord SPF w swoim DNS
Dla Twoich nieaktywnych lub zaparkowanych domen, potrzebujesz tylko rekordu, który określa, że dana domena jest obecnie nieaktywna i jakikolwiek email pochodzący z niej powinien zostać odrzucony. Pusty rekord SPF o następującej składni dokładnie to robi:
yourparkeddomain.com TXT v=spf1 -all
2) Upewnij się, że masz funkcjonalny rekord DKIM opublikowany w DNS
Najlepszym sposobem na unieważnienie selektorów DKIM, które były aktywne w przeszłości jest opublikowanie rekordu DKIM z (*) jako selektorem i pustym mechanizmem "p". To określa MTAs, że jakikolwiek selektor dla tej zaparkowanej domeny nie jest już ważny:
*._domainkey.yourparkeddomain.com TXT v=DKIM1; p=
3) Opublikuj rekord DMARC dla swoich zaparkowanych domen
Dodatkowo do publikowania SPF, powinieneś opublikować rekord DMARC dla swoich zaparkowanych domen. Polityka DMARC "odrzuć" dla Twoich nieaktywnych domen pomaga je zabezpieczyć. Z DMARC możesz również zobaczyć i monitorować oszukańcze działania na tych domenach z raportami, które możesz zobaczyć na naszym pulpicie nawigacyjnymDMARC report analyzer.
Możesz skonfigurować następujący rekord DMARC dla swoich zaparkowanych domen:
Uwaga:zastąp przykładowe adresy e-mail RUA i RUF ważnymi adresami e-mail (które nie wskazują na Twoje zaparkowane domeny), na które chcesz otrzymywać swoje raporty DMARC. Alternatywnie możesz dodać swoje niestandardowe adresy RUA i RUF w PowerDMARC, aby wysyłać raporty bezpośrednio na swoje konto PowerDMARC i przeglądać je na pulpicie nawigacyjnym analizatora raportów DMARC.
W przypadku, gdy masz dużą liczbę wcześniej zarejestrowanych zaparkowanych domen, możesz skonfigurować następujący rekord CNAME, który wskazuje na pojedynczą domenę, dla wszystkich zaparkowanych domen:
Po wykonaniu tej czynności, możesz opublikować rekord DMARC TXT, który wskazuje na adresy e-mail, na które chcesz otrzymywać raporty RUA i RUF, dla tej samej domeny, na której skonfigurowałeś DMARC dla swoich zaparkowanych domen:
Aby uniknąć ręcznego wdrażania DMARC dla Twoich aktywnych i zaparkowanych domen, pomóż nam pomóc Ci zautomatyzować proces i uczynić go bezproblemowym dla Twojej organizacji dzięki naszemu proaktywnemu zespołowi wsparcia i skutecznemu rozwiązaniu oprogramowania DMARC. Zarejestruj się, aby otrzymać analizator DMARC już dziś!