Сообщения

Прежде чем мы перейдем к вопросу "как установить DMARC?", мы должны сделать шаг назад и понять концепцию DMARC, а также то, как она появилась как самое современное решение в мире информационной и почтовой безопасности за последние несколько лет. Организации можно рассматривать как огромные организации, обменивающиеся электронной почтой с большим притоком почтового потока через их клиентскую базу, а также между их деловыми партнерами и сотрудниками.

Однако во время проведения маркетинговых кампаний по электронной почте трудно контролировать, являются ли все сообщения электронной почты, отправляемые с вашего домена, легитимными. Каждые 14 секунд домен организации подделывается злоумышленником для рассылки фишинговых сообщений получателям, которые им доверяют. Вот почему аутентификация электронной почты является обязательным дополнением к вашей безопасности.

Почему DMARC нужен в текущей ситуации?

Центр ФБР по рассмотрению жалоб на преступления в Интернете в 2020 году(FBI IC3 Report 2020) сообщил, что в США было получено 28 500 жалоб, касающихся атак по электронной почте. ФБР расследовало аферы с электронной почтой, описывая Закон о коронавирусной помощи, облегчении бремени и экономической безопасности (CARES Act), который стремился оказать помощь малым предприятиям во время пандемии. Эти атаки были направлены, в частности, на страхование по безработице, займы в рамках Программы защиты заработной платы (ПЗП), а также займы на случай нанесения ущерба экономике малых предприятий.

Ты знал?

  • 75% организационных доменов со всего мира были подделаны в 2020 году для рассылки фишинговых электронных писем жертвам.
  • 74% этих рыболовных кампаний были успешными
  • По сравнению с прошлым годом частота работы БЭС увеличилась на 15%.
  • IBM сообщила, что каждая пятая компания за последний год сталкивалась с утечками данных, вызванными вредоносной электронной почтой.

Проверьте свой домен прямо сейчас, чтобы узнать, насколько вы защищены от почтового мошенничества!

Как настроить DMARC вручную?

Для того, чтобы научиться настраивать DMARC, необходимо начать с создания записи DMARC. Как бы сложно это ни звучало, процесс сравнительно намного проще! DMARC - это DNS TXT (текстовая) запись, которая может быть опубликована в вашей DNS для настройки протокола для вашего домена.

Пример записи DMARC:

v=DMARC1; p=reject; adkim=s; aspf=s; rua=mailto:[email protected]; ruf=mailto:[email protected]; pct=100; fo=0;

Примечание: В начале пути почтовой аутентификации вы можете держать вашу политику DMARC (p) на нуле вместо политики отклонения, чтобы контролировать почтовый поток и решать проблемы перед переходом на строгую политику.

Узнайте , как опубликовать запись DMARC

Как легко настроить DMARC с PowerDMARC

С PowerDMARC вам не нужно глубоко понимать механизмы создания записи DMARC вручную, так как мы делаем это автоматически на нашей платформе. Все, что вам нужно сделать, это воспользоваться нашим бесплатным инструментом для создания записей DMARC и заполнить желаемые вами критерии. Нажмите кнопку Generate Record (Создать запись) и мгновенно создайте безошибочную DMARC-запись для публикации в вашей DNS:

После создания записи просто откройте консоль управления DNS, перейдите в нужный домен и вставьте запись TXT. Сохраните изменения в процессе, и все готово!

Как использовать DMARC для предотвращения подделки доменов

Обратите внимание, что если вы настраиваете DMARC таким образом, чтобы ваш домен не был поддельным и чтобы фишинговые атаки и атаки BEC оставались в стороне, мы рекомендуем вам выбрать следующий критерий при генерации записи DMARC с помощью нашего инструмента для генератора записей DMARC:

Установите вашу политику DMARC на p=reject.

Когда вы выбираете внедрение DMARC в вашей организации путем выбора политики отклонения, это означает, что всякий раз, когда электронная почта, отправленная с вашего домена, не проходит проверку подлинности DMARC и не работает DMARC, вредоносная электронная почта будет мгновенно отклонена получающим MTA, вместо того, чтобы быть доставленной в почтовый ящик получателя.

Еще одним фактором, который вы захотите принять во внимание, является получение видимости в вашем почтовом потоке и мониторинг электронной почты, проходящей и не прошедшей проверку подлинности. Отчетность DMARC гарантирует, что вы никогда не пропустите вредоносную деятельность на вашем домене, и вы всегда будете в курсе событий. Чтобы воспользоваться преимуществами почтовой аутентификации и настроить DMARC так, чтобы он эффективно защищал ваш домен, подпишитесь на анализатор DMARC уже сегодня!

Узнайте, как опубликовать запись DMARC

Прежде чем мы приступим к публикации записи DMARC, важно понять, что такое запись DMARC? Запись DMARC - это не что иное, как запись DNS TXT, которая может быть опубликована в DNS (Domain Naming System - Система доменных имен) вашего домена для того, чтобы настроить Domain-Based Message Authentication, Reporting, and Conformance или DMARC для вашего домена. Настроив DMARC для вашего домена, вы, как владелец домена, теперь имеете возможность указать принимающим серверам, как они должны отвечать на сообщения электронной почты, отправленные из несанкционированных или незаконных источников.

Инструкции по созданию записи DMARC

Процесс генерации вашей DMARC DNS-записи чрезвычайно прост, если вы используете для этой цели наш бесплатный инструмент для генерации DMARC-записей. Всё, что вам нужно сделать, это заполнить следующие критерии:

  • Выберите режим политики DMARC (если вы только начинаете с почтовой аутентификации, мы рекомендуем для начала политику p=none, чтобы вы могли следить за почтовым потоком).
  • Выберите режим политики DMARC для ваших субдоменов (мы рекомендуем вам активировать этот критерий только в том случае, если вы хотите выбрать другую политику для ваших субдоменов, в противном случае по умолчанию она занимает ту же политику, что и ваш основной домен).
  • Введите желаемый адрес электронной почты, на который Вы хотите, чтобы Ваши отчеты DMARC RUA (агрегированный) и RUF (судебно-медицинский) были доставлены по адресу
  • Выберите режим выравнивания DKIM (для строгого выравнивания DKIM подпись в почтовом заголовке должна точно совпадать с доменом, найденным в заголовке from. Для расслабленного выравнивания оба домена должны разделять только один и тот же организационный домен).
  • Выберите режим выравнивания SPF (для строгого выравнивания домен в заголовке Return-path должен точно совпадать с доменом, найденным в заголовке from. Для расслабленного выравнивания оба домена должны разделять только один и тот же организационный домен)
  • Выберите варианты криминалистической экспертизы (это означает, при каких обстоятельствах вы хотите получать заключения экспертизы).

Типичная безошибочная запись DMARC выглядит примерно так:

v=DMARC1; p=none; sp=none; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1;

Сгенерированная запись теперь должна быть опубликована в DNS вашего домена на субдомене: _dmarc.YOURDOMAIN.com

Как опубликовать вашу запись DMARC? 

Для того, чтобы опубликовать вашу сгенерированную DMARC запись, вы должны войти в вашу консоль DNS и перейти к определенному домену, для которого вы хотите сконфигурировать DMARC.

После перехода к домену в консоли управления DNS вам нужно будет указать имя хоста и тип ресурса. Так как DMARC существует в вашем домене как DNS TXT запись, то тип ресурса для него является следующим TXTи имя хоста, которое должно быть указано в этом случае: Я не знаю, как это сделать.

Наконец, вам нужно добавить значение вашей записи DMARC (записи, которую вы сгенерировали ранее): v=DMARC1; p=none; sp=none; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1;

Сохраните изменения во всем процессе, и вы успешно настроили DMARC для вашего домена!

Какими должны быть мои следующие шаги?

После того, как вы закончите публикацию записи DMARC, вашим следующим шагом должно стать сосредоточение внимания на защите вашего домена от мошенников и подражателей. В любом случае, это ваша основная задача, когда вы внедряете протоколы безопасности и службы почтовой аутентификации. Простая публикация записи DMARC с политикой p=none не предлагает никакой защиты от атак подмены домена и почтового мошенничества. Для этого вам нужно перейти на внедрение DMARC.

Что такое "DMARC Enforcement"?

Вы можете добиться внедрения DMARC, если вы реализуете режим политики DMARC p=reject или p=quarantine. Для максимальной защиты от атак подмены домена и BEC мы рекомендуем режим политики отклонения. Однако, процесс внедрения DMARC не так прост, как изменение режима вашей политики с мониторинга на внедрение. Чтобы получить иммунитет от атак подражания, и в то же время убедиться в том, что ваша электронная почта не пострадает, вам нужно сделать следующее:

  • Зарегистрируйтесь в PowerDMARC и включите DMARC-отчетность для вашего домена.
  • Получайте ежедневные отчеты DMARC RUA о результатах аутентификации по электронной почте, доступные в массиве вариантов просмотра для удобства понимания.
  • Получать обновления судебно-медицинских отчетов на приборной панели всякий раз, когда по электронной почте происходит сбой аутентификации.
  • Оставайтесь под жестким лимитом SPF, чтобы ваша запись в SPF никогда не была признана недействительной.

С помощью сводных отчетов DMARC и отчетов судебно-медицинской экспертизы, переход от мониторинга к принудительному исполнению становится для владельцев доменов "пищей к ноге", так как вы можете визуально контролировать поток электронной почты, а также отслеживать и реагировать на проблемы с доставкой мгновенно с платформы PowerDMARC. Зарегистрируйтесь сегодня на бесплатную пробную версию анализатора DMARC!

Как владельцу домена вам всегда нужно следить за тем, чтобы злоумышленники, запускающие поддельные атаки на домен и фишинговые атаки, использовали ваш домен или торговую марку для осуществления вредоносных действий. Независимо от того, какое решение для обмена электронной почтой вы используете, защита вашего домена от подделки и выдачи себя за другое лицо является обязательным условием для обеспечения доверия к бренду и поддержания доверия среди ваших уважаемых клиентов. Этот блог проведет вас через процесс настройки записи DMARC для пользователей Office 365.

В последнее время большинство предприятий перешло к использованию эффективных и надежных "облачных" платформ и размещенных на них решений для обмена электронной почтой, таких как Office 365. Впоследствии киберпреступники также усовершенствовали свои вредоносные методы осуществления мошенничества с электронной почтой, обойдя интегрированные в платформу решения для обеспечения безопасности. Именно поэтому компания Microsoft расширила поддержку протоколов аутентификации электронной почты, таких как DMARC, на всех своих почтовых платформах. Но вы должны знать, как правильно внедрить DMARC для Office 365, чтобы в полной мере использовать его преимущества.

Почему DMARC?

Первый вопрос, который может возникнуть, заключается в том, что, поскольку решения по борьбе со спамом и шлюзы безопасности электронной почты уже интегрированы в пакет Office 365 для блокирования фальшивой электронной почты, зачем вам нужен DMARC для аутентификации? Это происходит потому, что хотя эти решения специально защищают от входящих фишинговых сообщений, отправляемых на ваш домен, протокол DMARC аутентификации дает владельцам доменов право указывать получающим почтовые серверы, как отвечать на сообщения электронной почты, отправленные с вашего домена, которые не прошли проверку аутентификации.

DMARC использует две стандартные практики аутентификации, а именно SPF и DKIM для проверки электронной почты на подлинность. Имея набор политик для внедрения, DMARC может предложить высокий уровень защиты от атак типа "выдача себя за другое лицо" и подмены прямого домена.

Вам действительно нужен DMARC при использовании Office 365?

Среди предприятий существует распространенное заблуждение, что наличие решения Office 365 обеспечивает безопасность от спама и фишинговых атак. Однако в мае 2020 года серия фишинговых атак на несколько ближневосточных страховых компаний, использующих Office 365, привела к существенной потере данных и беспрецедентному количеству нарушений безопасности. Вот почему просто полагаться на интегрированные решения безопасности от Microsoft и не реализовывать внешние усилия по защите вашего домена может быть огромной ошибкой!

Хотя интегрированные решения безопасности Office 365 могут обеспечить защиту от угроз входящей безопасности и попыток фишинга, вам все же необходимо убедиться в том, что исходящие сообщения, отправленные с вашего собственного домена, проходят эффективную проверку подлинности, прежде чем попасть во входящие почтовые ящики ваших клиентов и партнеров. В этом и заключается задача DMARC.

Защита офиса 365 от подделки и выдачи себя за другое лицо с помощью DMARC

Решения безопасности, которые поставляются с пакетом Office 365, действуют в качестве фильтров спама, которые не могут защитить ваш домен от выдачи себя за другое лицо, что подчеркивает необходимость использования DMARC. DMARC существует в виде DNS TXT-записи в DNS вашего домена. Для настройки DMARC для вашего домена, вы должны это сделать:

Шаг 1: Определите действительные источники электронной почты для вашего домена
Шаг 2: Настройте SPF для вашего домена
Шаг 3: Настройте DKIM для вашего домена
Шаг 4: Публикация записи DMARC TXT в DNS вашего домена.

Вы можете использовать бесплатный генератор записей DMARC PowerDMARC для мгновенной генерации записи с правильным синтаксисом для публикации в вашей DNS и настройки DMARC для вашего домена. Однако, обратите внимание на то, что только политика внедрения отклонения может эффективно помочь вам смягчить атаки на выдачу себя за другое лицо и злоупотребление доменом.

Но достаточно ли опубликовать запись DMARC? Ответ - нет. Это подводит нас к нашему последнему и финальному сегменту, который является отчетностью и мониторингом DMARC.

5 Причины, по которым нужен PowerDMARC при использовании Microsoft Office365.

Microsoft Office 365 предоставляет пользователям множество "облачных" служб и решений, а также интегрированные антиспам-фильтры. Однако, несмотря на различные преимущества, именно с этими недостатками вы можете столкнуться при его использовании с точки зрения безопасности:

  • Нет решения для проверки исходящих сообщений, отправленных с вашего домена.
  • Отсутствует механизм отчётности для писем, не прошедших проверку подлинности.
  • Отсутствие видимости в экосистеме электронной почты
  • Нет приборной панели для управления и мониторинга входящей и исходящей электронной почты
  • Нет механизма, который бы гарантировал, что ваш рекорд SPF всегда ниже 10 поисковых лимитов.

Отчетность и мониторинг DMARC с PowerDMARC

PowerDMARC бесшовно интегрируется с Office 365, чтобы предоставить владельцам доменов расширенные решения для аутентификации, которые защищают от сложных атак социальной инженерии, таких как BEC и спуфинг прямых доменов. Когда вы регистрируетесь в PowerDMARC, вы подписываетесь на многопользовательскую SaaS-платформу, которая не только собирает все лучшие методы аутентификации электронной почты (SPF, DKIM, DMARC, MTA-STS, TLS-RPT и BIMI), но и предоставляет обширный и глубокий механизм отчетности dmarc, который обеспечивает полную видимость вашей экосистемы электронной почты. Отчеты DMARC на информационной панели PowerDMARC генерируются в двух форматах:

  • Совокупные отчёты
  • Судебно-медицинские заключения

Мы стремились сделать аутентификацию более удобной для вас, решая различные отраслевые проблемы. Мы обеспечиваем шифрование ваших криминалистических отчетов DMARC, а также отображаем агрегированные отчеты в 7 различных представлениях для улучшенного пользовательского опыта и ясности. PowerDMARC помогает вам отслеживать почтовый поток и сбои при аутентификации, а также вносить вредоносные IP-адреса в черный список со всего мира. Наш инструмент анализатора DMARC поможет вам правильно настроить DMARC для вашего домена и мгновенно перейти от мониторинга к внедрению!