Сообщения

Аутентификация электронной почты - важный аспект работы поставщика услуг электронной почты. Аутентификация электронной почты, также известная как SPF и DKIM, проверяет личность провайдера электронной почты. DMARC добавляет процесс проверки электронной почты, проверяя, было ли письмо отправлено с легитимного домена посредством выравнивания, и указывая принимающим серверам, как реагировать на сообщения, не прошедшие проверку подлинности. Сегодня мы обсудим различные сценарии, которые могли бы ответить на ваш вопрос о том, почему DMARC не работает.

DMARC является ключевым действием в вашей политике аутентификации электронной почты, чтобы помочь предотвратить поддельные "поддельные" письма от прохождения транзакционных спам-фильтров. Но, это всего лишь один из столпов общей программы борьбы со спамом, и не все отчеты DMARC создаются одинаково. Некоторые скажут вам, какие именно действия были предприняты получателями почты по каждому сообщению, а другие скажут вам только, было ли сообщение успешным или нет. Понимание того, почему сообщение было неудачным, так же важно, как и знание того, было ли оно неудачным. Следующая статья объясняет причины, по которым сообщения не прошли проверку подлинности DMARC. Это наиболее распространенные причины (некоторые из которых можно легко исправить), по которым сообщения могут не пройти проверку подлинности DMARC.

Общие причины, по которым сообщения могут давать сбои DMARC

Определить, почему DMARC терпит неудачу, может быть сложно. Однако я рассмотрю некоторые типичные причины, факторы, способствующие их возникновению, чтобы вы, как владелец домена, могли работать над более быстрым устранением проблемы.

Неисправности выравнивания DMARC

DMARC использует выравнивание доменов для аутентификации вашей электронной почты. Это означает, что DMARC проверяет, является ли домен, упомянутый в адресе From (в видимом заголовке), аутентичным, сопоставляя его с доменом, упомянутым в скрытом заголовке Return-path (для SPF) и заголовке DKIM подписи (для DKIM). Если любое из этих совпадений совпадает, электронная почта передает DMARC, иначе DMARC не работает.

Следовательно, если ваша электронная почта не работает по DMARC, это может быть случаем несовпадения домена. То есть ни SPF, ни DKIM идентификаторы не выравниваются, и электронная почта, похоже, отправляется из неавторизованного источника. Однако, это лишь одна из причин, по которой DMARC терпит неудачу.

Режим выравнивания DMARC 

Ваш режим выравнивания протоколов также играет огромную роль в передаче или отказе DMARC сообщений. Вы можете выбрать один из следующих режимов выравнивания для SPF-аутентификации:

  • Расслабленный: Это означает, что если домен в заголовке Return-path и домен в заголовке From просто организационное совпадение, то даже в этом случае SPF пройдет.
  • Строго: Это означает, что только если домен в заголовке Return-path и домен в заголовке From точно совпадают, то только тогда SPF пройдет.

Вы можете выбрать один из следующих режимов выравнивания для DKIM-аутентификации:

  • Расслабленный: Это означает, что если домен в подписи DKIM и домен в заголовке From просто организационное совпадение, то даже тогда DKIM пройдет.
  • Строго: Это означает, что только если домен в подписи DKIM и домен в заголовке From точно совпадают, то только тогда DKIM пройдет.

Обратите внимание, что для того, чтобы электронная почта прошла DMARC-аутентификацию, необходимо выровнять либо SPF, либо DKIM.  

Не Настройка подписи DKIM 

Очень распространенный случай, в котором ваш DMARC может не работать, это то, что вы не указали DKIM подпись для вашего домена. В таких случаях поставщик услуг электронной почты назначает DKIM подпись по умолчанию для ваших исходящих сообщений электронной почты, которые не совпадают с доменом в вашем заголовке From. Принимающий MTA не выравнивает два домена, и, следовательно, DKIM и DMARC не работают с вашими сообщениями (если ваши сообщения выравниваются по SPF и DKIM).

Не добавлять источники отправки в DNS 

Важно отметить, что когда вы устанавливаете DMARC для вашего домена, получение MTA выполняет DNS-запросы для авторизации ваших источников отправки. Это означает, что если вы не имеете всех ваших авторизованных посылающих источников, перечисленных в DNS вашего домена, ваша электронная почта не сможет DMARC для тех источников, которые не перечислены, так как получатель не сможет найти их в вашей DNS. Следовательно, чтобы гарантировать, что ваша законная электронная почта всегда доставляется, убедитесь, что все ваши авторизованные сторонние почтовые поставщики, которые уполномочены посылать электронную почту от имени вашего домена, внесены в ваш DNS.

В случае пересылки электронной почты

Во время переадресации электронной почты письмо проходит через посреднический сервер, прежде чем оно в конечном итоге будет доставлено на принимающий сервер. Во время пересылки почты проверка SPF не удаётся, так как IP-адрес сервера-посредника не совпадает с IP-адресом сервера-отправителя, и этот новый IP-адрес обычно не включается в SPF-запись оригинального сервера. Напротив, пересылка электронной почты обычно не влияет на DKIM аутентификацию электронной почты, если только сервер-посредник или пересылающая организация не вносят определенные изменения в содержание сообщения.

Как мы знаем, SPF неизбежно терпит неудачу во время пересылки электронной почты, если в случае, если источник отправки является DKIM нейтральным и полагается только на SPF для проверки подлинности, пересылаемая электронная почта будет признана нелегитимной во время DMARC аутентификации. Чтобы решить эту проблему, вы должны немедленно выбрать полное соответствие DMARC в вашей организации путем выравнивания и аутентификации всех исходящих сообщений против SPF и DKIM, так как для того, чтобы электронная почта прошла DMARC аутентификацию, электронная почта должна будет пройти либо SPF, либо DKIM аутентификацию и выравнивание.

Твой дом подделывают...

Если у вас есть протоколы DMARC, SPF и DKIM, правильно настроенные для вашего домена, с вашими политиками по внедрению и действительными безошибочными записями, и проблема не в одном из вышеупомянутых случаев, то наиболее вероятная причина, по которой ваша электронная почта не работает DMARC, заключается в том, что ваш домен подделывается или фальсифицируется. Это происходит, когда подражатели и актеры угроз пытаются посылать сообщения электронной почты, которые, кажется, приходят с вашего домена, используя вредоносный IP адрес.

Последние статистические данные о почтовом мошенничестве пришли к выводу, что случаи почтового подлога в последнее время растут и представляют собой очень большую угрозу для репутации вашей организации. В таких случаях, если DMARC внедрил политику отклонения, она не будет работать, и поддельная электронная почта не будет доставляться в почтовый ящик получателя. Следовательно, подделка домена может быть ответом на вопрос, почему DMARC терпит неудачу в большинстве случаев.

Мы рекомендуем вам зарегистрироваться с нашим бесплатным DMARC Analyzer и начать свой путь DMARC отчетности и мониторинга.

  • При отсутствии политики вы можете контролировать свой домен с помощью отчетов DMARC (RUA) Aggregate Reports и внимательно следить за входящей и исходящей электронной почтой, это поможет вам ответить на любые нежелательные вопросы о доставке.
  • После этого мы поможем вам перейти к принудительной политике, которая, в конечном счете, поможет вам получить иммунитет от подделок домена и фишинговых атак.
  • Вы можете удалять вредоносные IP-адреса и сообщать о них непосредственно с платформы PowerDMARC, чтобы избежать будущих атак подражания, с помощью нашего механизма Threat Intelligence.
  • Судебные отчёты DMARC (RUF) PowerDMARC помогут Вам получить подробную информацию о случаях, когда Ваша электронная почта потерпела неудачу DMARC, так что Вы сможете добраться до корня проблемы и исправить её.

Предотвратите подмену домена и отслеживайте электронный поток с помощью PowerDMARC - сегодня!

Хорошо, вы только что прошли весь процесс настройки DMARC для вашего домена. Вы опубликовали свои записи SPF, DKIM и DMARC, вы проанализировали все ваши отчеты, исправили проблемы с доставкой, подняли ваш уровень правоприменения с p=none до карантина и, наконец, отклонили. Официально вы на 100 % усилены DMARC. Поздравляю! Теперь только ваша электронная почта доходит до почтовых ящиков людей. Никто не будет выдавать себя за ваш бренд, если вы сможете помочь.

Так вот оно что, да? Ваш домен защищен, и мы все можем вернуться домой счастливыми, зная, что ваша электронная почта будет в безопасности. Правда...?

Ну, не совсем. DMARC - это что-то вроде упражнений и диеты: вы делаете это некоторое время, теряете вес и получаете больной пресс, и все идет отлично. Но если вы остановитесь, все те достижения, которые вы только что получили, постепенно уменьшатся, и риск спуфинга начнет ползти обратно. Но не психуй! Как и с диетой и физическими упражнениями, привести себя в хорошую физическую форму (т.е. добраться до 100% соблюдения) - самая трудная часть. После того, как вы это сделали, вы просто должны поддерживать его на том же уровне, что гораздо проще.

Ладно, хватит аналогов, давайте перейдем к делу. Если вы только что внедрили и навязали DMARC на вашем домене, каков следующий шаг? Как вы продолжаете обеспечивать безопасность вашего домена и каналов электронной почты?

Что делать после внедрения DMARC?

Причина, по которой защита электронной почты не просто заканчивается после того, как вы достигнете 100% соблюдения, заключается в том, что шаблоны атак, фишинговые махинации и источники отправки всегда меняются. Популярная тенденция в почтовом мошенничестве часто даже не длится дольше пары месяцев. Вспомните атаки с целью получения выкупа WannaCry в 2018 году, или что-то вроде того, что произошло недавно, в начале 2020 года, когда было совершено фишинговое мошенничество с использованием коронавируса ВОЗ. Ты ведь нечасто видишь таких в дикой природе, правда?

Киберпреступники постоянно меняют свою тактику, а источники вредоносных рассылок постоянно меняются и множатся, и с этим мало что поделаешь. Что вы можете сделать, так это подготовить свой бренд к любой возможной кибератаке, которая может на вас напасть. И путь к этому лежит через мониторинг и видимость DMARC.

Даже после того, как вас принуждают, вы все равно должны полностью контролировать свои каналы электронной почты. Это означает, что вы должны знать, какие IP-адреса посылают электронную почту через ваш домен, где у вас проблемы с доставкой почты или аутентификацией, а также идентифицировать и отвечать на любую потенциальную попытку подделки или вредоносный сервер, проводящий фишинговую кампанию от вашего имени. Чем больше вы будете контролировать свой домен, тем лучше вы поймете это. И, следовательно, чем лучше вы сможете обезопасить свою электронную почту, свои данные и свой бренд.

Почему мониторинг ДМАРК так важен

Выявление новых почтовых источников
Когда вы следите за каналами электронной почты, вы не просто проверяете, все ли в порядке. Вы также будете искать новые IP-адреса, отправляющие электронную почту с вашего домена. Ваша организация может так часто менять своих партнеров или сторонних поставщиков, что их IP-адреса могут стать авторизованными для отправки электронной почты от вашего имени. Этот новый источник отправки только один из ваших новых поставщиков, или это кто-то пытается выдать себя за ваш бренд? Если вы будете регулярно анализировать свои отчеты, у вас будет определенный ответ на этот вопрос.

PowerDMARC позволяет просматривать отчеты DMARC в соответствии с каждым источником отправки для вашего домена.

Понимание новых тенденций злоупотребления доменом
Как я уже говорил, злоумышленники всегда находят новые способы выдавать себя за бренды и обманывать людей, чтобы те давали им данные и деньги. Но если вы будете просматривать отчеты DMARC только раз в пару месяцев, вы не заметите никаких признаков подделки. Если вы не будете регулярно следить за почтовым трафиком в вашем домене, вы не заметите тенденций или закономерностей в подозрительной деятельности, и когда вы попадете под атаку подделки, вы будете так же невежественны, как и люди, на которых нацелено электронное письмо. И поверьте мне, это никогда не будет хорошей идеей для вашего бренда.

Поиск и занесение в черный список вредоносных IP-адресов
Недостаточно просто найти того, кто именно пытается злоупотребить вашим доменом, нужно закрыть их как можно скорее. Когда вы знаете о ваших источниках отправки, гораздо проще определить злонамеренный IP, и как только вы его найдете, вы можете сообщить об этом IP их хостинг-провайдеру и занести их в черный список. Таким образом, вы навсегда устраняете эту специфическую угрозу и избегаете атак подделки.

С помощью Power Take Down вы найдете местоположение вредоносного IP-адреса, их историю злоупотреблений и попросите их убрать.

Контроль за доставкой
Даже если вы были осторожны, чтобы довести DMARC до 100-процентного соблюдения, не влияя на скорость доставки электронной почты, важно постоянно обеспечивать стабильно высокую доставляемость. В конце концов, какова польза от всей этой защиты электронной почты, если ни одно из писем не доходит до адресата? Отслеживая отчеты по электронной почте, вы можете увидеть, какие из них прошли, не прошли или не прошли в соответствии с DMARC, и обнаружить источник проблемы. Без мониторинга, было бы невозможно узнать, если ваша электронная почта доставляется, не говоря уже об устранении проблемы.

PowerDMARC дает вам возможность просматривать отчеты , основываясь на их статусе DMARC, чтобы вы могли мгновенно определить, какие из них не прошли.

 

Наша ультрасовременная платформа предлагает круглосуточный мониторинг домена и даже предоставляет вам специальную команду реагирования безопасности, которая может управлять брешью в безопасности для вас. Узнайте больше о расширенной поддержке PowerDMARC.

На первый взгляд, пакет Microsoft Office 365 кажется довольно... милым, да? Вы не только получаете целый набор производительных приложений, "облачное" хранилище и почтовую службу, но и защищаетесь от спама с помощью собственных решений Microsoft по защите электронной почты. Неудивительно, что это наиболее широко распространенное решение для корпоративной электронной почты с долей рынка 54% и более чем 155 миллионами активных пользователей. Вы, вероятно, тоже один из них.

Но если компания, занимающаяся кибербезопасностью, пишет в блоге об Office 365, то должно быть что-то еще, верно? Ну, да. Есть. Итак, давайте поговорим о том, в чем именно проблема с вариантами безопасности Office 365, и почему вам действительно нужно знать об этом.

В чем безопасность Microsoft Office 365 хороша

Прежде чем мы поговорим о проблемах с этим, давайте сначала быстро уберем это с дороги: Расширенная защита от угроз Microsoft Office 365 Advanced Threat Protection (как это ни странно) достаточно эффективна для базовой защиты электронной почты. Она сможет предотвратить проникновение спама, вредоносных программ и вирусов в ваш почтовый ящик.

Этого достаточно, если вы ищете только базовую защиту от спама. Но в этом и проблема: спам низкого уровня, как правило, не представляет наибольшей угрозы. Большинство провайдеров электронной почты предлагают некую базовую защиту, блокируя электронную почту от подозрительных источников. Настоящая угроза, которая может заставить вашу организацию потерять деньги, данные и бренд, - этописьма, тщательно разработанные таким образом, чтобы вы не понимали, что они фальшивые.

Это когда ты попадаешь на территорию серьезных киберпреступлений.

От чего Microsoft Office 365 не может вас защитить.

Решение для обеспечения безопасности Microsoft Office 365 работает подобно антиспамовому фильтру, используя алгоритмы определения схожести электронной почты с другими спамовыми или фишинговыми письмами. Но что происходит, когда вы подвергаетесь гораздо более изощренной атаке с помощью социальной инженерии или нацелены на конкретного сотрудника или группу сотрудников?

Это не твои обычные спамовые письма, разосланные десяткам тысяч людей одновременно. Business Email Compromise (BEC) и Vendor Email Compromise (VEC) - это примеры того, как злоумышленники тщательно выбирают цель, узнают больше информации о своей организации, шпионяя за своей электронной почтой, а в стратегически важной точке отправляют фальшивые счета или запросы по электронной почте, просят пересылать деньги или делиться данными.

Эта тактика, широко известная как "ловля рыбы копьем", создает впечатление, что электронная почта приходит от кого-то из вашей организации, или от доверенного партнера или поставщика. Даже при тщательной проверке эти письма могут выглядеть очень реалистично и практически невозможно обнаружить, даже для опытных экспертов по кибербезопасности.

Если злоумышленник притворяется вашим начальником или генеральным директором вашей организации и посылает вам электронное сообщение, вряд ли вы будете проверять, выглядит ли это сообщение подлинным или нет. Именно это и делает мошенничество BEC и генерального директора настолько опасным. Office 365 не сможет защитить вас от такого рода атак, поскольку они якобы исходят от реального человека, и алгоритмы не будут рассматривать их как спам.

Как можно обезопасить офис 365 от BEC и Spear Phishing?

Domain-based Message Authentication, Reporting & Conformance (DMARC) - протокол безопасности электронной почты, использующий информацию, предоставленную владельцем домена, для защиты получателей от поддельной электронной почты. Когда вы внедряете DMARC на домене вашей организации, принимающие серверы будут проверять каждую электронную почту, приходящую с вашего домена, на соответствие записям DNS, которые вы опубликовали.

Но если Office 365 ATP не смог предотвратить направленные атаки спуфинга, как это делает DMARC?

Ну, DMARC функционирует совсем по-другому, чем анти-спам фильтр. В то время как спам-фильтры проверяют входящую почту, входящую в ваш почтовый ящик, DMARC аутентифицирует исходящую почту, отправленную доменом вашей организации. Это означает, что если кто-то пытается выдать себя за вашу организацию и посылает вам фишинговые письма, до тех пор, пока вы работаете с DMARC, эти письма будут сброшены в папку со спамом или полностью заблокированы.

И вот еще что - это еще и значит, что если бы киберпреступник использовал ваш доверенный бренд для отправки фишинговых электронных писем, даже вашим клиентам не пришлось бы иметь с ними дело. DMARC на самом деле тоже помогает защитить ваш бизнес.

Но есть еще кое-что: Office 365 на самом деле не предоставляет вашей организации никакой информации о фишинговых атаках, он просто блокирует спам в электронной почте. Но если вы хотите должным образом защитить свой домен, вам нужно точно знать, кто или что пытается выдать себя за ваш бренд, и принять немедленные меры. DMARC предоставляет эти данные, включая IP-адреса злоумышленников-отправителей, а также количество отправляемых ими электронных писем. PowerDMARC выводит эти данные на новый уровень с помощью усовершенствованной аналитики DMARC прямо на Вашей панели инструментов.

Узнайте больше о том, что PowerDMARC может сделать для вашего бренда.

 

В то время как по всему миру организации создают благотворительные фонды для борьбы с Covid-19, в электронных каналах Интернета ведется битва иного рода. Во время пандемии коронавируса тысячи людей по всему миру стали жертвами поддельных электронных писем и мошенничества с использованием электронной почты covid-19. Все чаще можно видеть, как киберпреступники используют в своих электронных письмах настоящие доменные имена этих организаций, чтобы выглядеть легитимными.

В ходе последней громкой аферы с коронавирусом по всему миру было разослано электронное письмо якобы от Всемирной организации здравоохранения (ВОЗ) с просьбой о пожертвованиях в Фонд солидарного реагирования. Адрес отправителя был '[email protected]', где 'who.int' - настоящее доменное имя ВОЗ. Было подтверждено, что письмо является фишинговой аферой, но на первый взгляд все признаки указывали на то, что отправитель был настоящим. В конце концов, домен принадлежал настоящей ВОЗ. Читать далее.

фонд реагирования на пожертвования

Однако это лишь одна из растущих серий фишинговых афер, использующих электронные письма, связанные с коронавирусом, для кражи денег и конфиденциальной информации у людей. Но если отправитель использует настоящее доменное имя, как отличить легитимное письмо от поддельного? Почему киберпреступники так легко могут использовать подделку почтового домена в такой крупной организации?

И как такие организации, как ВОЗ, узнают о том, что кто-то использует свой домен для совершения фишинговой атаки?

Электронная почта является наиболее широко используемым инструментом делового общения в мире, но при этом полностью открытым протоколом. Само по себе очень мало, чтобы отслеживать, кто что посылает и с какого адреса электронной почты. Это становится огромной проблемой, когда злоумышленники маскируются под доверенный бренд или общественную фигуру, прося людей дать им свои деньги и личную информацию. На самом деле, более 90% всех утечек данных компании за последние годы были связаны с фишингом электронной почты в той или иной форме. А подделка почтового домена является одной из основных причин этого.

Для обеспечения безопасности электронной почты были разработаны такие протоколы, как Sender Policy Framework (SPF) и Domain Keys Identified Mail (DKIM). SPF перепроверяет IP-адрес отправителя с утвержденным списком IP-адресов, а DKIM использует зашифрованную цифровую подпись для защиты электронной почты. Несмотря на то, что оба эти метода являются эффективными в индивидуальном порядке, они имеют свой собственный набор недостатков. DMARC, который был разработан в 2012 году, является протоколом, который использует SPF и DKIM аутентификацию для защиты электронной почты, и имеет механизм, который посылает отчет владельцу домена в случае, если электронная почта не прошла проверку DMARC.

Это означает, что владелец домена уведомляется всякий раз, когда электронная почта отправляется неавторизованной третьей стороной. И, что очень важно, они могут рассказать получателю электронной почты, как обрабатывать неавторизованную почту: отпустить ее в почтовый ящик, поместить ее в карантин или отклонить полностью. Теоретически это должно остановить затопление почтовых ящиков и уменьшить количество фишинговых атак, с которыми мы сталкиваемся. Так почему бы и нет?

Может ли DMARC предотвратить подмену домена и мошенничество с использованием электронной почты Covid-19?

Аутентификация электронной почты требует, чтобы домены отправителей публиковали свои записи SPF, DKIM и DMARC в DNS. Согласно исследованию, в 2018 году только 44,9% из 1 млн доменов Alexa имели действующую запись SPF, а всего лишь 5,1% имели действующую запись DMARC. И это при том, что домены без DMARC-аутентификации страдают от спуфинга почти в четыре раза чаще, чем домены, которые защищены. Отсутствие серьезного внедрения DMARC во всем деловом мире, и за прошедшие годы ситуация не стала лучше. Даже такие организации, как ЮНИСЕФ, еще не внедрили DMARC в свои домены, а Белый дом и Министерство обороны США имеют политику DMARC p = none, что означает, что она не соблюдается.

Опрос, проведенный экспертами из Virginia Tech, выявил некоторые из наиболее серьезных проблем, на которые ссылаются крупные компании и предприятия, еще не использующие DMARC-аутентификацию:

  1. Трудности с развертыванием: Строгое соблюдение протоколов безопасности часто означает высокий уровень координации в крупных учреждениях, на что у них часто не хватает ресурсов. Кроме того, многие организации не имеют большого контроля над своей DNS, поэтому публикация записей DMARC становится еще более сложной.
  2. Преимущества не перевешивают затраты: DMARC-аутентификация обычно имеет прямые преимущества для получателя электронной почты, а не для владельца домена. Отсутствие серьезной мотивации для принятия нового протокола не позволило многим компаниям внедрить DMARC в свои системы.
  3. Риск взлома существующей системы: Относительная новизна DMARC делает его более склонным к неправильной реализации, что приводит к весьма реальному риску того, что законные сообщения электронной почты не будут проходить. Предприятия, которые полагаются на электронную почту, не могут позволить себе этого, и поэтому не стоит беспокоиться о принятии DMARC вообще.

Понимая, зачем нам нужен DMARC

Несмотря на то, что опасения, высказанные предприятиями в ходе опроса, имеют очевидные преимущества, это не делает внедрение DMARC менее обязательным для безопасности электронной почты. Чем дольше предприятия продолжают функционировать без домена, сертифицированного по DMARC, тем больше мы подвергаем себя реальной опасности фишинговых атак на электронную почту. Как нас научили коронавирусные почтовые аферы, подделывающие электронную почту, никто не застрахован от того, чтобы стать мишенью или выдать себя за другое лицо. Думайте о DMARC как о вакцине - с ростом числа людей, использующих ее, шансы подхватить инфекцию резко снижаются.

Существуют реальные, жизнеспособные решения этой проблемы, которые могли бы преодолеть опасения людей по поводу принятия DMARC. Вот только некоторые из них, которые могли бы увеличить реализацию с большим запасом:

  1. Уменьшение трудностей при внедрении: Самым большим препятствием, стоящим на пути компании к внедрению DMARC, являются связанные с этим расходы на развертывание. Экономика находится в упадке, а ресурсы ограничены. Именно поэтому PowerDMARC вместе с нашими промышленными партнерами Global Cyber Alliance (GCA) с гордостью объявляет об ограниченном предложении на время пандемии Covid-19 - 3 месяца нашего полного пакета приложений, внедрения DMARC и услуг по борьбе со спуфингом совершенно бесплатно. Настройте свое решение DMARC за считанные минуты и начните контролировать свою электронную почту с помощью PowerDMARC прямо сейчас.
  2. Улучшение восприятия Полезности: Для того, чтобы DMARC оказал значительное влияние на безопасность электронной почты, ему нужна критическая масса пользователей для публикации своих записей SPF, DKIM и DMARC. Награждая домены, сертифицированные DMARC, значком "Trusted" или "Verified" (как в случае с продвижением HTTPS среди веб-сайтов), владельцы доменов могут быть заинтересованы в получении положительной репутации своего домена. Как только это достигает определенного порога, домены, защищенные DMARC, будут рассматриваться более благосклонно, чем те, которые не являются таковыми.
  3. Оптимизированное развертывание: Упрощая развертывание и настройку антиспуфинговых протоколов, большее количество доменов будет приемлемо для DMARC-аутентификации. Одним из способов сделать это является разрешение протокола работать в 'Режиме мониторинга', позволяя администраторам электронной почты оценивать его воздействие на свои системы, прежде чем приступать к полной установке.

Каждое новое изобретение влечет за собой новые проблемы. Каждая новая проблема заставляет нас искать новый способ ее преодоления. DMARC существует уже несколько лет, но фишинг существует гораздо дольше. В последние недели пандемия Covid-19 лишь придала ему новое лицо. Мы в PowerDMARC готовы помочь вам решить эту новую проблему. Зарегистрируйтесь здесь и получите бесплатный DMARC-анализатор, чтобы, пока вы сидите дома в безопасности от коронавируса, ваш домен был в безопасности от подделки электронной почты.