Quebrando os Mitos DMARC
Para muitas pessoas, não é imediatamente claro o que o DMARC faz ou como evita a falsificação, personificação e fraude de domínios. Isto pode levar a sérios equívocos sobre o DMARC, como funciona a autenticação de emails, e porque é bom para si. Mas como sabe o que está certo e o que está errado? E como se pode ter a certeza de que está a implementá-lo correctamente?
PowerDMARC está aqui para o salvamento! Para o ajudar a compreender melhor o DMARC, compilámos esta lista dos 6 conceitos errados mais comuns sobre DMARC.
Conceitos errados sobre DMARC
1. O DMARC é o mesmo que um filtro de spam
Esta é uma das coisas mais comuns que as pessoas se enganam sobre o DMARC. Os filtros de spam bloqueiam a recepção de e-mails que são entregues na sua caixa de entrada. Estes podem ser e-mails suspeitos enviados a partir do domínio de qualquer pessoa, e não apenas do seu. O DMARC, por outro lado, diz aos servidores de recepção de emails como lidar com os emails enviados a partir do seu domínio. Filtros de spam como o Microsoft Office 365 ATP não protegem contra tais ciberataques. Se o seu domínio é reforçado com DMARC e o e-mail falhar a autenticação, o servidor receptor rejeita-o.
2. Uma vez criado o DMARC, o seu e-mail está seguro para sempre
O DMARC é um dos protocolos de autenticação de email mais avançados que existem, mas isso não significa que seja completamente autossuficiente. É necessário monitorizar regularmente os seus relatórios DMARC para garantir que os e-mails de fontes autorizadas não estão a ser rejeitados. Mais importante ainda, precisa de verificar se há remetentes não autorizados a abusar do seu domínio. Quando vir um endereço IP a fazer repetidas tentativas de falsificar o seu e-mail, tem de tomar medidas imediatamente e colocá-lo na lista negra ou retirá-lo do ar.
3. DMARC irá reduzir a minha capacidade de entrega de correio electrónico
Quando configura o DMARC, é importante definir primeiro a sua política para p=none. Isto significa que todos os seus e-mails continuam a ser entregues, mas receberá relatórios DMARC sobre se passaram ou não na autenticação. Se, durante este período de monitorização, vir que os seus próprios emails falham no DMARC, pode tomar medidas para resolver os problemas. Quando todos os seus emails autorizados estiverem a ser validados corretamente, pode aplicar o DMARC com uma política de p=quarentena ou p=rejeição.
4. Não preciso de aplicar o DMARC (p=nenhuma é suficiente)
Quando configura o DMARC sem o aplicar (política de p=nenhum), todos os e-mails do seu domínio, incluindo os que falham no DMARC, são entregues. Receberá relatórios DMARC, mas não protegerá o seu domínio de quaisquer tentativas de falsificação. Após o período de monitorização inicial (explicado acima), é absolutamente necessário definir a sua política para p=quarentena ou p=rejeitar e aplicar o DMARC.
5. Só as grandes marcas precisam de DMARC
Muitas organizações mais pequenas acreditam que apenas as marcas maiores e mais reconhecidas necessitam de proteção DMARC. Na realidade, os cibercriminosos utilizarão qualquer domínio empresarial para lançar um ataque de falsificação. Muitas empresas mais pequenas não têm equipas de cibersegurança dedicadas, o que torna ainda mais fácil para os atacantes visarem as pequenas e médias empresas. Lembre-se, todas as organizações que têm um nome de domínio precisam de proteção DMARC!
6. Os relatórios DMARC são fáceis de ler
Vemos muitas organizações a implementar o DMARC e a ter os relatórios enviados para as suas próprias caixas de correio electrónico. O problema com isto é que os relatórios DMARC vêm num formato de ficheiro XML, o que pode ser muito difícil de ler se não se estiver familiarizado com ele. Usando uma plataforma DMARC dedicada pode não só tornar o seu processo de configuração muito mais fácil, mas o PowerDMARC pode converter os seus complexos ficheiros XML em relatórios de fácil leitura com gráficos, gráficos, e estatísticas detalhadas.
- A ascensão de esquemas de pretexto em ataques de phishing reforçados - 15 de janeiro de 2025
- DMARC torna-se obrigatório para a indústria de cartões de pagamento a partir de 2025 - 12 de janeiro de 2025
- Alterações do NCSC Mail Check e o seu impacto na segurança do correio eletrónico do sector público do Reino Unido - 11 de janeiro de 2025