Ponieważ poczta elektroniczna pozostaje krytycznym kanałem komunikacji, polityka DMARC zarówno dla firm, jak i osób prywatnych będzie nadal zyskiwać na znaczeniu. DMARC, w pełnym tłumaczeniu oznacza Domain-based Message Authentication, Reporting, and Conformance. Stanowi on znaczący krok naprzód w dziedzinie bezpieczeństwa poczty elektronicznej.
DMARC zapewnia ramy dla właścicieli domen poczty elektronicznej do publikowania zasad dotyczących sposobu uwierzytelniania ich wiadomości e-mail, pomagając w tworzeniu bardziej godnego zaufania ekosystemu poczty elektronicznej. Wdrożenie DMARC oznacza, że organizacje mogą proaktywnie chronić swoją markę, pracowników i klientów przed zagrożeniami związanymi z pocztą elektroniczną.
I choć nie jest to lekarstwo na wszystkie kwestie bezpieczeństwa związane z pocztą elektroniczną, DMARC jest kluczowym narzędziem w walce z phishingiem i atakami typu email spoofing. W tym artykule omawiamy politykę DMARC, sposób jej wdrażania, wyzwania i korzyści oraz powody, dla których warto zdecydować się na nasze hostowane rozwiązanie DMARC do wdrażania polityki.
Kluczowe wnioski
- DMARC (Domain-based Message Authentication, Reporting, and Conformance) to protokół uwierzytelniania wiadomości e-mail, który chroni domeny przed phishingiem i spoofingiem.
- Opcje polityki DMARC obejmują: Brak (p=none) do monitorowania aktywności e-mail bez egzekwowania, Kwarantanna(p=quarantine) do oznaczania podejrzanych wiadomości e-mail i Odrzuć (p=reject) do blokowania dostarczania nieuwierzytelnionych wiadomości e-mail.
- DMARC może chronić przed atakami phishingowymi i nadużywaniem domen, a phishing przyczynia się do ponad 30% naruszeń danych(Verizon).
- Konfiguracja DNS dla DMARC może być złożona. Ręczne wdrożenie może wymagać wiedzy technicznej lub zewnętrznych konsultantów.
- PowerDMARC automatyzuje konfigurację polityki DMARC za pomocą przyjaznych dla użytkownika narzędzi i upraszcza monitorowanie, egzekwowanie i raportowanie, oszczędzając czas i zasoby.
Co to jest polityka DMARC?
Polityka DMARC jest systemem walidacji poczty elektronicznej, który wykorzystuje system nazw domen (DNS) do instruowania odbierających serwerów pocztowych, w jaki sposób mają obsługiwać wiadomości e-mail twierdzące, że pochodzą z własnej domeny, ale nie przeszły pomyślnie kontroli uwierzytelniania. Jest on oznaczony znacznikiem "p" w rekordzie DMARC, który określa działanie, jakie serwery pocztowe powinny podjąć, jeśli wiadomość e-mail nie przejdzie pomyślnie walidacji DMARC.
Prawidłowo wdrożona polityka może pomóc w określeniu, jak rygorystycznie chcesz obsługiwać wiadomości e-mail, które mogą próbować podszywać się pod Twoją markę. Rozważmy to jako strażnika dla domeny organizacyjnej. W zależności od Twojego identyfikatora, strażnik określa, czy wpuści Cię do budynku (w tym przypadku do skrzynki odbiorczej odbiorcy). Może uniemożliwić ci wejście (odrzucić), może wysłać cię do specjalnego miejsca w celu dalszej weryfikacji (kwarantanna) lub po prostu wpuścić cię (brak).
Polityka DMARC ustawiona na p=reject może pomóc w zapobieganiu spoofingowi, phishingowi i nadużywaniu nazw domen, działając jak znak "zakazu wstępu" dla złych aktorów próbujących podszyć się pod Twoją markę.
3 opcje polityki DMARC: Brak, Kwarantanna i Odrzucenie
Trzy typy zasad DMARC to:
1. DMARC Brak:
Polityka "tylko monitorowania", która nie zapewnia żadnej ochrony. Jest dobra na początkowych etapach podróży wdrożeniowej. Wiadomości e-mail są dostarczane, ale raporty są generowane dla nieuwierzytelnionych wiadomości. W rekordzie DMARC byłoby to oznaczone jako "p=none".
2. Kwarantanna DMARC:
Podejrzane wiadomości e-mail są oznaczane i umieszczane w folderze spamu odbiorcy w celu sprawdzenia. W rekordzie DMARC byłoby to oznaczone jako "p=quarantine".
3. Odrzucenie DMARC:
Najbardziej rygorystyczna opcja instruuje serwery odbiorcze, aby całkowicie odrzucały nieuwierzytelnione wiadomości e-mail. W rekordzie DMARC byłoby to oznaczone jako "p=reject".
Wybór jednej z nich zależy od poziomu egzekwowania zasad, jaki chcą ustanowić właściciele domen e-mail. Główna różnica między tymi opcjami polityki jest określana przez działanie podejmowane przez odbierającego agenta transferu poczty podczas przestrzegania określonej polityki zdefiniowanej przez nadawcę poczty w jego rekordach DNS.
1. Polityka DMARC: Brak
Polityka DMARC none (p=none) jest trybem zrelaksowanym, który nie wywołuje żadnych działań po stronie odbiorcy. Polityka ta może być używana do monitorowania aktywności poczty elektronicznej i jest zazwyczaj używana podczas początkowej fazy wdrażania DMARC do monitorowania i gromadzenia danych.
Nie zapewnia ona żadnego poziomu ochrony przed cyberatakami i pozwala na dostarczanie wszystkich wiadomości, niezależnie od wyników uwierzytelniania. Opcja ta jest określana w rekordzie DMARC za pomocą znacznika "p=none".
Przykład: v=DMARC1; p=none; rua= mailto:(adres e-mail);
Brak Przypadki użycia implementacji polityki
- Głównym celem właścicieli domen, którzy wybrali politykę "brak", powinno być gromadzenie informacji o źródłach wysyłania i monitorowanie ich komunikacji i dostarczalności bez skłonności do ścisłego uwierzytelniania. Może to wynikać z faktu, że nie są oni jeszcze przygotowani do egzekwowania przepisów i nie spieszą się z analizą bieżącej sytuacji.
- Odbierające systemy poczty elektronicznej traktują wiadomości wysyłane z domen skonfigurowanych z tą polityką jako "bez działania", co oznacza, że nawet jeśli wiadomości te nie spełnią wymogów polityki DMARC, nie zostaną podjęte żadne działania w celu ich odrzucenia lub poddania kwarantannie. Wiadomości te z powodzeniem dotrą do klientów.
- Raporty DMARC są nadal generowane, gdy ustawiona jest opcja "p=none". MTA odbiorcy wysyła zbiorcze raporty do właściciela domeny organizacyjnej, dostarczając szczegółowych informacji o stanie uwierzytelniania wiadomości e-mail, które wydają się pochodzić z jego domeny.
2. Polityka DMARC: Kwarantanna
Opcja ta jest określona w rekordzie DMARC za pomocą znacznika "p=quarantine". p=quarantine zapewnia pewien poziom ochrony, ponieważ właściciel domeny może poprosić odbiorcę o wycofanie wiadomości e-mail do folderu spamu lub kwarantanny w celu późniejszego sprawdzenia w przypadkuniepowodzenia DMARC.
Ta polityka nakazuje serwerowi pocztowemu odbierającemu pocztę traktować wiadomości, które nie przeszły uwierzytelnienia DMARC z podejrzliwością. Jest ona często implementowana jako krok pośredni pomiędzy "brak" i "odrzuć".
Przykład: v=DMARC1; p=kwarantanna; rua=mailto:(adres e-mail);
Przypadki użycia implementacji zasad kwarantanny
- Zamiast od razu odrzucać nieuwierzytelnione wiadomości e-mail, polityka "kwarantanny" oferuje właścicielom domen możliwość zachowania bezpieczeństwa, zapewniając jednocześnie opcję sprawdzania wiadomości e-mail przed ich zaakceptowaniem, stosując podejście "zweryfikuj, a następnie zaufaj".
- Zmiana polityki DMARC na kwarantannę DMARC gwarantuje, że legalne wiadomości, które nie przejdą uwierzytelnienia DMARC, nie zostaną utracone przed ich dokładnym sprawdzeniem.
- Podejście to można uznać za pośrednie pod względem egzekwowania i ułatwia płynne przejście do p=reject, w którym właściciele domen mogą:
a) ocenić wpływ DMARC na wiadomości e-mail
b) Podejmować świadome decyzje dotyczące tego, czy powinni odrzucić oflagowane wiadomości e-mail. - Polityka kwarantanny pomaga również zmniejszyć bałagan w skrzynce odbiorczej, zapewniając, że skrzynka odbiorcza nie jest przeciążona wiadomościami w folderze spamu.
3. Polityka DMARC: Odrzuć
Opcja ta jest określona w rekordzie DMARC za pomocą "p=reject". Jest to najbardziej rygorystyczna polityka, nakazująca odbiorcom odrzucanie nieuwierzytelnionych wiadomości.
Polityka odrzucania DMARC zapewnia maksymalne egzekwowanie, zapewniając, że wiadomości, które nie przejdą kontroli DMARC, nie zostaną w ogóle dostarczone. Polityka ta jest wdrażana, gdy właściciele domen są pewni swojej konfiguracji uwierzytelniania poczty e-mail.
Przykład: v=DMARC1; p=reject; rua= mailto:(adres e-mail);
Przypadki użycia implementacji zasad odrzucania
- Odrzucenie polityki DMARC zwiększa bezpieczeństwo poczty elektronicznej. Może ona uniemożliwić atakującym przeprowadzanie ataków phishingowych lub bezpośrednie podszywanie się pod domenę. Polityka odrzucania DMARC zatrzymuje fałszywe wiadomości e-mail, blokując wiadomości, które wydają się podejrzane.
- Jeśli jesteś wystarczająco pewny siebie, aby nie poddawać kwarantannie podejrzanych wiadomości, polityka "odrzuć" jest dla Ciebie odpowiednia.
- Ważne jest, aby dokładnie przetestować i zaplanować przed podjęciem decyzji o odrzuceniu DMARC.
- Upewnij się, że raportowanie DMARC jest włączone dla Twojej domeny, gdy DMARC jest odrzucany.
- Aby rozpocząć swoją przygodę z egzekwowaniem przepisów, zacznij od p=none, a następnie powoli przechodź do odrzucania, monitorując codzienne raporty.
Inne zasady DMARC
DMARC oferuje dodatkowe parametry polityki w celu precyzyjnego dostrojenia implementacji.
- Parametr procentowy (pct=) umożliwia stopniowe wdrażanie polityki poprzez określenie części wiadomości podlegających DMARC.
Na przykład: pct=50 stosuje politykę do 50% wiadomości. - Polityka subdomen (sp=) to rekord polityki, który ustawia oddzielne reguły dla subdomen. Jest to przydatne, gdy subdomeny wymagają innej obsługi.
Na przykład: v=DMARC1; p=reject; sp=quarantine; rua=mailto:[email protected]`
Skonfiguruj politykę DMARC we właściwy sposób dzięki PowerDMARC!
Dlaczego DMARC ma znaczenie
Wiadomości e-mail mogą być łatwo sfałszowane, co utrudnia odróżnienie prawdziwej wiadomości od niebezpiecznej podróbki. W tym miejscu pojawia się DMARC. DMARC jest jak punkt kontrolny bezpieczeństwa poczty elektronicznej, który weryfikuje tożsamość nadawcy przed przepuszczeniem wiadomości.
Forbes szacuje, że koszty związane z cyberprzestępczością osiąg ną 10,5 biliona dolarów rocznie do 2025 roku. Tymczasem Verizon informuje, że ponad 30% wszystkich przypadków naruszenia bezpieczeństwa danych jest wynikiem ataków phishingowych, co podkreśla potrzebę skutecznej ochrony, takiej jak DMARC.
Zgodnie z RFC 7489 IETF, DMARC ma unikalną zdolność pozwalania nadawcom wiadomości e-mail na ustawianie preferencji uwierzytelniania. Włączając go, można również otrzymywać raporty dotyczące obsługi poczty elektronicznej i potencjalnych nadużyć domeny. To sprawia, że DMARC wyróżnia się pod względem walidacji domen.
Zgodnie z naszymi najnowszymi statystykami DMARC, znaczna liczba domen jest nadal podatna na ataki phishingowe z powodu braku wdrożenia DMARC.
Aby rozpocząć proces konfiguracji DMARC, należy wprowadzić odpowiednie zmiany w DNS i dołączyć rekordy DNS TXT dla protokołów. Jednak ręczne wdrożenie protokołu DMARC może być dość skomplikowane dla użytkowników nietechnicznych. Może to być nawet dość kosztowne, jeśli zatrudnisz zewnętrznego CISO do zarządzania nim dla swojej firmy. Analizator DMARC firmy PowerDMARC jest zatem łatwą alternatywą. Dzięki naszemu analizatorowi DMARC automatyzujemy konfigurację polityki DMARC, oszczędzając zarówno czas, jak i pieniądze.
Opcje raportowania DMARC
Opcje raportowania dla DMARC obejmują:
- Raporty zbiorcze (rua=) dla danych wysokiego poziomu dotyczących wyników uwierzytelniania i źródeł wysyłania.
- Raporty kryminalistyczne (ruf=) zawierające szczegółowe informacje o błędach uwierzytelniania.
Parametry te umożliwiają organizacjom gromadzenie cennych informacji na temat wyników uwierzytelniania DMARC, dając wgląd w liczbę wiadomości e-mail, które nie przeszły lub przeszły uwierzytelnianie DMARC. Pomocny jest również raport DMARC:
- Identyfikacja potencjalnych problemów i wzorców nadużyć
- Wykrywanie błędnych konfiguracji w ustawieniach poczty e-mail.
- Uzyskanie wglądu w zachowanie i przepływ poczty elektronicznej
- Przegląd wyników uwierzytelniania dla protokołów SPF i DKIM
Wspólne korzyści i wyzwania związane z wdrożeniem DMARC
Podczas gdy DMARC oferuje znaczące korzyści dla bezpieczeństwa poczty elektronicznejorganizacje często napotykają kilka wyzwań podczas jego wdrażania. Jest to powód, dla którego większość ludzi decyduje się na nasze Hosted DMARC-usługę, która pomaga skonfigurować, monitorować i aktualizować rozwiązanie rozwiązanie DMARC na platformie w chmurze.
Wdrażanie polityki DMARC w rzeczywistym scenariuszu zazwyczaj odbywa się etapowo. Metoda ta pozwala organizacjom na stopniowe zaostrzanie bezpieczeństwa poczty elektronicznej przy jednoczesnym minimalizowaniu ryzyka zakłócenia legalnego przepływu wiadomości e-mail.
Możesz skorzystać z naszego przewodnika na temat jak wdrożyć DMARC jako samodzielne egzekwowanie polityki. Jednak w idealnym przypadku zalecamy wybranie naszego hostowanego rozwiązania DMARC, aby uzyskać pomoc ekspertów. Nasi specjaliści poprowadzą Cię przez proces wdrażania DMARC i przez całą podróż związaną z egzekwowaniem.
Rozwiązywanie problemów z błędami polityki DMARC
Podczas korzystania z DMARC może pojawić się komunikat o błędzie. Poniżej przedstawiono niektóre typowe błędy polityki DMARC:
- Błędy składni: Należy uważać na wszelkie błędy składni podczas konfigurowania rekordu, aby upewnić się, że protokół działa poprawnie.
- Błędy konfiguracji: Błędy podczas konfigurowania polityki DMARC są powszechne i można ich uniknąć, korzystając z narzędzia do sprawdzania DMARC.
- Polityka DMARC sp: Jeśli skonfigurujesz politykę odrzucania DMARC, ale ustawisz politykę subdomeny na brak, nie będziesz w stanie osiągnąć zgodności. Jest to spowodowane nadpisaniem polityki w wychodzących wiadomościach e-mail.
- Błąd "Polityka DMARC nie jest włączona": Jeśli raporty domeny podświetlają ten błąd, wskazuje to na brakującą politykę domeny DMARC w DNS lub taką, która jest ustawiona na "brak". Edytuj swój rekord, aby włączyć p=reject/quarantine i to powinno naprawić problem.
Egzekwowanie polityki DMARC za pomocą PowerDMARC
Platforma analizatora DMARC firmy PowerDMARC pomaga bez wysiłku skonfigurować protokół DMARC. Skorzystaj z naszego natywnego dla chmury interfejsu, aby monitorować i optymalizować swoje rekordy za pomocą kilku kliknięć przycisku. Skontaktuj się z nami już dziś, aby wdrożyć politykę DMARC i łatwo monitorować swoje wyniki!
Najczęściej zadawane pytania dotyczące zasad DMARC
Nasz proces weryfikacji treści i faktów
Ta treść została napisana przez eksperta ds. cyberbezpieczeństwa. Został on skrupulatnie sprawdzony przez nasz wewnętrzny zespół ds. bezpieczeństwa w celu zapewnienia technicznej dokładności i trafności. Wszystkie fakty zostały zweryfikowane w oparciu o oficjalną dokumentację IETF. Podano również odniesienia do raportów i statystyk potwierdzających informacje.
- Czym jest MTA-STS? Konfiguracja właściwej polityki MTA STS - 15 stycznia 2025 r.
- Jak naprawić błąd DKIM - 9 stycznia 2025 r.
- Czym jest polityka DMARC? Brak, kwarantanna i odrzucenie - 9 stycznia 2025 r.