Важное предупреждение: Google и Yahoo будут требовать DMARC с апреля 2024 года.
PowerDMARC

Что такое уязвимость DMARC?

Что такое уязвимость DMARC

Что такое уязвимость DMARC

Время чтения: 5 мин

DMARC Записи DMARC при правильной настройке могут принести вам не одну пользу. Это новое направление в области безопасности электронной почты, которое предоставляет владельцам доменов множество информации об источниках отправки электронной почты и их производительности. Уязвимости DMARC относятся к очень распространенным ошибкам, которые допускают пользователи при внедрении протокола или его применении.

Уязвимости в вашей системе аутентификации электронной почты могут варьироваться от простых ошибок, таких как неправильный синтаксис, до более сложных ошибок. В любом случае, если вы не устраните эти неполадки и не настроите протокол правильно, это может свести на нет ваши усилия по обеспечению безопасности электронной почты. 

Прежде чем мы проанализируем возможные уязвимости, с которыми вы можете столкнуться на пути аутентификации электронной почты, давайте вкратце рассмотрим несколько основных понятий. К ним относятся:

  1. Что такое аутентификация электронной почты?
  2. Как DMARC проверяет подлинность вашей электронной почты?
  3. Влияние уязвимостей DMARC на доставляемость ваших сообщений

Что такое аутентификация электронной почты?

Киберпреступники могут извлекать финансовую выгоду, перехватывая сообщения электронной почты или используя социальную инженерию для обмана ничего не подозревающих жертв. 

Аутентификация электронной почты относится к конкретным системам проверки, которые владельцы доменов могут настроить для установления легитимности электронных писем, отправленных с их домена. Это может быть сделано с помощью цифровых подписей, помещенных в тело сообщения, проверки адресов обратного пути и/или выравнивания идентификаторов. 

Как только проверка подлинности подтверждает легитимность сообщения, электронное письмо попадает в почтовый ящик получателя. 

Как DMARC проверяет подлинность вашей электронной почты?

Когда компания отправляет сообщение своим пользователям, электронное письмо проходит путь от сервера-отправителя до сервера-получателя для завершения пути доставки. Это письмо имеет заголовок Mail From: который является видимым заголовком, отображающим адрес электронной почты, с которого было отправлено письмо, и заголовок Return-path (обратный путь) который является скрытым заголовком, содержащим адрес обратного пути.

Злоумышленник может подменить домен компании, чтобы отправлять электронные письма с того же доменного имени, однако ему гораздо сложнее замаскировать адрес обратного пути. 

Давайте посмотрим на это подозрительное письмо:

Хотя адрес электронной почты, связанный с этим сообщением, кажется, что оно пришло с dereksmith@company.com. который кажется подлинным, при проверке адреса обратного пути можно быстро установить, что адрес отскока совершенно не связан с company.com и был отправлен с неизвестного домена.

Этот bounce-адрес (он же адрес обратного пути) используется серверами, принимающими электронную почту, для поиска отправителя. SPF записи при проверке DMARC. Если DNS отправителя содержит IP-адрес, совпадающий с IP-адресом отправленного письма, то SPF и, соответственно, DMARC для него пройдут, в противном случае - нет. Теперь в соответствии с политикой DMARC, настроенной в домене-отправителе, сообщение может быть отклонено, помещено в карантин или доставлено.

Кроме того, DMARC может также проверять наличие DKIM идентификатора для проверки подлинности письма.

Влияние уязвимостей DMARC на доставляемость ваших сообщений

Вероятность доставки ваших сообщений вашим клиентам в значительной степени зависит от того, насколько точно вы настроили свой протокол. Существующие уязвимости в системе защиты электронной почты вашей организации могут снизить вероятность доставки ваших сообщений. 

Некоторые явные признаки лазеек в вашей системе DMARC-аутентификации следующие:

Типы уязвимостей DMARC 

Уязвимость DMARC #1: Синтаксические ошибки в записях DNS

Запись DMARC представляет собой TXT-запись с механизмами, разделенными точками с запятой, которые указывают определенные инструкции для MTA, принимающих почту. Ниже приведен пример: 

v=DMARC1; p=reject; rua=mailto:reports@domain.com; pct=100;

Такие мелкие детали, как разделители механизмов (;), играют важную роль в определении того, является ли ваша запись действительной, и поэтому их нельзя упускать из виду. Вот почему, чтобы избавиться от догадок, мы рекомендуем вам использовать наш бесплатный генератор DMARC-записей для создания точной TXT-записи для вашего домена.

Уязвимость DMARC #2: Не найдена запись DMARC / Уязвимость отсутствия записи DMARC

Владельцы доменов часто могут столкнуться с сообщением при использовании онлайн-инструментов о том, что в их домене отсутствует запись DMARC. Это может произойти, если в вашем DNS не опубликована действительная запись. 

DMARC помогает защитить ваш домен и организацию от широкого спектра атак, включая фишинг и прямую подмену домена. Живя в цифровом мире, где угрозы пытаются перехватить электронную почту на каждом шагу, мы должны проявлять осторожность и применять превентивные меры, чтобы остановить эти атаки. DMARC помогает в этом процессе, обеспечивая более безопасную среду электронной почты.

Мы написали подробную статью об устранении проблемы запись DMARC не найдена уязвимости, с которой вы можете ознакомиться, перейдя по ссылке.

Уязвимость DMARC №3: Политики нет: только мониторинг

Частым заблуждением среди пользователей является то, что политики DMARC с параметром p=none достаточно для защиты их домена от атак. В действительности, только принудительная политика отклонения/карантина может помочь вам выстроить защиту от спуфинга. 

Спокойная политика может быть полезной, если вы хотите только контролировать свои каналы электронной почты, не обеспечивая защиту. Однако рекомендуется быстро перейти на p=reject, как только вы будете уверены в своих силах. 

Мы отнесли это к категории уязвимостей DMARC, основываясь на том критерии, что большинство пользователей внедряют DMARC для получения более высокой степени защиты от атак. Поэтому политика с нулевым исполнением может быть бесполезной для них.

Уязвимость DMARC #4: политика DMARC не включена

Как и в случае с предыдущей уязвимостью, эта ошибка часто может быть результатом отсутствия политики DMARC. Если вы настроили свой домен с отсутствующей политикой, что делает его уязвимым для фишинговых атак, рекомендуется как можно скорее перейти на p=reject/quarantine. Для этого достаточно внести небольшие изменения в существующую запись DNS, чтобы изменить и обновить режим политики. 

Мы опубликовали подробный документ о том, как решить проблему Политика DMARC не включена который вы можете просмотреть, перейдя по ссылке.

Устранение уязвимостей DMARC в режиме реального времени

Для устранения этих проблем вы можете рассмотреть возможность реализации следующих шагов в вашей организации:

  1. Составьте список всех ваших авторизованных источников отправки электронной почты и настройте инструмент мониторинга DMARC, чтобы отслеживать их ежедневно или время от времени
  2. Обсудите с поставщиками электронной почты, поддерживают ли они практику аутентификации электронной почты.
  3. Узнайте подробно о SPF, DKIM и DMARC, прежде чем переходить к следующим шагам.
  4. Убедитесь, что ваша запись SPF не содержит SPF Permerror путем применения инструмента для сглаживания SPF
  5. Сделайте процесс внедрения протокола беспроблемным с помощью экспертных выводов и рекомендаций специалистов DMARC, подписавшись на бесплатный DMARC-анализатор. Это поможет вам безопасно перейти на p=reject с обнаружением уязвимостей и атак в режиме реального времени.

Защита вашего домена - один из самых простых шагов к сохранению вашей репутации и поддержанию доверия к вам. Сделайте защиту электронной почты частью вашей системы безопасности уже сегодня!

Выход из мобильной версии