Krävs DMARC?

Om du driver en organisation som använder sig av en betydande mängd e-postflöde dagligen är chansen stor att du redan har stött på termen "DMARC". Så vad är DMARC? Domänbaserad meddelandeautentisering, rapportering och konformation är din e-postkontrollpunkt på mottagarens sida som hjälper dig att autentisera dina utgående e-postmeddelanden samt svara på situationer där dessa e-postmeddelanden har tvivelaktig legitimitet. DMARC erbjuder flera fördelar och det är särskilt användbart i dagens värld där fjärrarbetsmiljöer antas och elektronisk kommunikation har blivit den vanligaste interaktionsmetoden för företag. Låt oss lista de 5 viktiga orsakerna till varför DMARC krävs i dagens sammanhang:

1) DMARC hjälper till att mildra personifieringsattacker

Ända sedan nyheten om COVID-19-vaccinet bröt ut över hela världen i februari 2021 utnyttjade cyberattacker situationen för att skapa förfalskade e-postmeddelanden med autentiska företagsdomäner och erbjuda vaccindrag till anställda och kunder. Flera användare, särskilt äldre medborgare, föll offer för lockbetena och förlorade pengar. Detta förklarar varför DMARC krävs nu mer än någonsin.

En ny form av BEC (Business Email Compromise) har nyligen tagit internet med storm, utnyttjat kryphål i Microsoft 365: s läskvitton och manipulerat autentiseringsprotokoll för att undvika skräppostfilter och säkerhetsgateways. Sofistikerade sociala ingenjörsattacker som dessa kan enkelt kringgå robusta säkerhetsåtgärder och lura intet ont anande kunder att skicka in sina referenser.

DMARC minimerar risken för BEC- och domänförfalskningsattacker och hjälper till att skydda dina e-postmeddelanden från bedrägeri och personifiering. Detta beror på att DMARC fungerar annorlunda än dina vanliga integrerade säkerhetsgateways som följer med dina molnbaserade e-postutbytestjänster, vilket erbjuder ett sätt för domänägare att bestämma hur de vill att mottagande servrar ska svara på e-postmeddelanden som misslyckas med SPF / DKIM-e-postautentiseringsprotokoll.

2) DMARC förbättrar e-postens leveransbarhet

När din e-postdomän blir förfalskad är dina mottagare som har interagerat med ditt varumärke i flera år de sista som är misstänksamma mot bedrägliga aktiviteter från din sida. Därför öppnar de lätt de falska e-postmeddelandena och faller offer för dessa attacker. Men nästa gång de får ett e-postmeddelande från dig, även om meddelandet är äkta och från en auktoriserad källa, skulle de vara ovilliga att öppna din e-post. Detta kommer drastiskt att påverka din e-post leveransbarhet, liksom ditt företags e-postmarknadsföringsstrategier och agendor.

DMARC kan dock förbättra e-postens leveransförmåga med nästan 10% över tid! DMARC krävs för att du ska ha full kontroll över din domän genom att välja vilka meddelanden som levereras till mottagarnas inkorgar. Detta håller olagliga e-postmeddelanden i schack och ser till att legitima e-postmeddelanden alltid levereras utan dröjsmål.

3) DMARC-aggregerade rapporter hjälper dig att få synlighet

DMARC Aggregate-rapporter kan hjälpa dig att visa dina autentiseringsresultat och minska fel i e-postleveransen i snabbare takt. Det hjälper dig att få insikt om att skicka källor och IP-adresser som skickar e-postmeddelanden för din domäns räkning och misslyckad autentisering. Detta hjälper dig också att spåra skadliga IP-adresser och förklara varför DMARC krävs.

PowerDMARC: s DMARC-aggregerade rapporter finns i 7 distinkta vyer på plattformen som hjälper dig att få ett ofiltrerat perspektiv på dina e-postkällor och värdnamn, som aldrig förr! Dessutom ger vi dig möjlighet att omedelbart konvertera dina DMARC-rapporter till PDF-dokument som du kan dela med hela ditt team, samt skapa ett schema för dem som ska skickas via e-post till dig med jämna mellanrum.

4) DMARC Forensic Reports hjälper dig att svara på kriminaltekniska incidenter

DMARC-kriminaltekniska rapporter genereras när en kriminalteknisk incident utlöses, till exempel när det utgående e-postmeddelandet misslyckas med SPF- eller DKIM-autentisering. En sådan incident kan utlösas i händelse av domänförfalskningsattacker när en e-postdomän förfalskas av en personifierare som använder en skadlig IP-adress för att skicka ett bedrägligt meddelande till en intet ont anande mottagare som verkar komma från en autentisk källa som de känner till och kan lita på. Kriminaltekniska rapporter ger detaljerad analys av skadliga källor som kan ha försökt förfalska dig, så att du kan vidta åtgärder mot dem och förhindra framtida incidenter.

Observera att rättsmedicinska rapporter är mycket detaljerade och kan innehålla din postkropp. Du kan dock undvika att avslöja ditt e-postinnehåll när du visar dina DMARC-kriminaltekniska rapporter genom att kryptera dina rapporter med en privat nyckel som bara du har tillgång till, med PowerDMARC.

5) DMARC hjälper till att förbättra ditt domänrykte

Ett bra domänrykte är som en fjäder i din keps, som domänägare. Ett gott domänrykte indikerar för att ta emot e-postservrar att dina e-postmeddelanden är legitima och från pålitliga källor och därför är mindre benägna att markeras som skräppost eller landa i skräpmappen. DMARC hjälper dig att förbättra ditt domänrykte genom att validera dina meddelandekällor och anger att din domän har utökat stöd mot säkra protokoll genom att implementera vanliga e-postautentiseringsmetoder som SPF och DKIM.

Med detta är det uppenbart varför DMARC krävs och kan visa sig vara fördelaktigt för ditt företag! Så nästa steg är:

Hur konfigurerar jag DMARC för din domän?

PowerDMARC:s DMARC Analyzer kan hjälpa dig att implementera DMARC i 4 enkla steg:

  • Publicera din SPF-, DKIM- och DMARC-post i domänens DNS
  • Registrera dig med PowerDMARC för att få tillgång till dina DMARC-aggregerade och kriminaltekniska rapporter och övervaka ditt e-postflöde
  • Övergång från en övervakningspolicy till DMARC-verkställighet, för att få maximalt skydd mot BEC och förfalskning
  • Håll dig under SPF 10-uppslagsgränsen med PowerSPF

Registrera dig idag för din gratis DMARC Analyzer och utnyttja de många fördelarna med DMARC idag!

Förfalskning av e-post är ett växande problem för en organisations säkerhet. Förfalskning sker när en hackare skickar ett e-postmeddelande som verkar ha skickats från en betrodd källa/domän. E-postförfalskning är inte ett nytt koncept. Definierad som "förfalskningen av en e-postadresshuvud för att få meddelandet att verka skickas från någon eller någon annanstans än den faktiska källan", har det plågat varumärken i årtionden. När ett e-postmeddelande skickas visar inte från-adressen vilken server e-postmeddelandet faktiskt skickades från – utan visar i stället vilken domän som anges under processen för att skapa adress, vilket inte väcker någon misstanke bland e-postmottagare.

Med mängden data som passerar via e-postservrar idag bör det inte komma som någon överraskning att förfalskning är ett problem för företag. I slutet av 2020 fann vi att phishing-incidenter ökade med hisnande 220% jämfört med det årliga genomsnittet under höjden av global pandemirädsla.. Eftersom inte alla falska attacker utförs i stor skala kan det faktiska antalet vara mycket högre. Det är 2021, och problemet verkar bara förvärras för varje år som går. Det är därför varumärken använder säkra protokoll för att autentisera sina e-postmeddelanden och undvika hotaktörers skadliga avsikter.

E-postförfalskning: Vad är det och hur fungerar det?

E-postförfalskning används i phishing-attacker för att lura användare att tro att meddelandet kom från en person eller enhet som de antingen känner eller kan lita på. En cyberbrottstjuv använder en falsk attack för att lura mottagare att tro att meddelandet kom från någon det inte gjorde. Detta låter angripare skada dig utan att låta dig spåra dem tillbaka. Om du ser ett e-postmeddelande från IRS som säger att de skickade din återbetalning till ett annat bankkonto kan det vara en falsk attack. Phishing-attacker kan också utföras via e-postförfalskning, vilket är ett bedrägligt försök att få känslig information som användarnamn, lösenord och kreditkortsuppgifter (PIN-nummer), ofta för skadliga ändamål. Termen kommer från "fiske" efter ett offer genom att låtsas vara pålitlig.

När utgående meddelanden tilldelas en avsändaradress av klientprogrammet i SMTP. utgående e-postservrar har inget sätt att avgöra om avsändaradressen är legitim eller förfalskad. Därför är e-postförfalskning möjlig eftersom e-postsystemet som används för att representera e-postadresser inte ger ett sätt för utgående servrar att verifiera att avsändaradressen är legitim. Det är därför stora branschaktörer väljer protokoll som SPF, DKIM och DMARC för att auktorisera sina legitima e-postadresser och minimera personifieringsattacker.

Bryta ner anatomin för en e-postförfalskningsattack

Varje e-postklient använder ett specifikt API (Application Program Interface) för att skicka e-post. Vissa program tillåter användare att konfigurera avsändaradressen till ett utgående meddelande från en rullgardinsmeny som innehåller e-postadresser. Men den här möjligheten kan också anropas med hjälp av skript skrivna på vilket språk som helst. Varje öppet e-postmeddelande har en avsändaradress som visar adressen till den ursprungliga användarens e-postprogram eller tjänst. Genom att konfigurera om programmet eller tjänsten kan en angripare skicka e-post för alla personers räkning.

Låt oss bara säga att nu är det möjligt att skicka tusentals falska meddelanden från en autentisk e-postdomän! Dessutom behöver du inte vara expert på programmering för att använda det här skriptet. Hotaktörer kan redigera koden enligt deras önskemål och börja skicka ett meddelande med en annan avsändares e-postdomän. Det är precis så här en förfalskningsattack via e-post begås.

E-postförfalskning som en vektor av ransomware

E-postförfalskning banar väg för spridningen av skadlig programvara och ransomware. Om du inte vet vad ransomware är är det en skadlig programvara som ständigt blockerar åtkomsten till dina känsliga data eller system och kräver en summa pengar (lösensumma) i utbyte mot att dekryptera dina data igen. Ransomware-attacker gör att organisationer och individer förlorar massor av pengar varje år och leder till enorma dataöverträdelser.

DMARC och e-postautentisering fungerar också som den första försvarslinjen mot ransomware genom att skydda din domän från skadliga avsikter hos förfalskare och imitatörer.

Hot mot små, medelstora och stora företag

Varumärkesidentitet är avgörande för ett företags framgång. Kunderna dras till igenkännliga varumärken och förlitar sig på dem för konsekvens. Men cyberbrottslingar använder allt de kan för att dra nytta av detta förtroende, vilket äventyrar dina kunders säkerhet med phishing-e-postmeddelanden, skadlig programvara och e-postförfalskningsaktiviteter. Den genomsnittliga organisationen förlorar mellan $ 20 och $ 70 miljoner per år på grund av e-postbedrägeri. Det är viktigt att notera att förfalskning kan innebära varumärkes- och andra immateriella rättigheter också, vilket orsakar en betydande skada på ett företags rykte och trovärdighet, på följande två sätt:

  • Dina partners eller uppskattade kunder kan öppna ett förfalskat e-postmeddelande och i slutändan kompromissa med sina konfidentiella data. Cyberbrottslingar kan injicera ransomware i sitt system som leder till ekonomiska förluster, genom falska e-postmeddelanden som utger sig för att vara du. Därför kan de nästa gång vara ovilliga att öppna även dina legitima e-postmeddelanden, vilket gör att de förlorar förtroendet för ditt varumärke.
  • Mottagarens e-postservrar kan flagga dina legitima e-postmeddelanden som skräppost och lägga dem i skräppostmappen på grund av deflation i serverns rykte, vilket drastiskt påverkar din e-post leveranshastighet.

Hur som helst, utan ett uns av tvivel, kommer ditt kundvända varumärke att vara på mottagar slutet av alla komplikationer. Trots IT-proffsens ansträngningar börjar 72% av alla cyberattacker med ett skadligt e-postmeddelande, och 70% av alla dataöverträdelser involverar social ingenjörstaktik för att förfalska företagsdomäner - vilket gör e-postautentiseringsmetoder som DMARC, en kritisk prioritet.

DMARC: Din one-stop-lösning mot e-postförfalskning

Domänbaserad meddelandeautentisering, rapportering och konformation(DMARC)är ett e-postautentiseringsprotokoll som när det implementeras korrekt drastiskt kan minimera e-postförfalskning, BEC och personifieringsattacker. DMARC fungerar i samklang med två standardautentiseringsmetoder - SPF och DKIM, för att autentisera utgående meddelanden, vilket ger ett sätt att ange för mottagande servrar hur de ska svara på e-postmeddelanden som inte fungerar med autentiseringskontroller.

Läs mer om vad är DMARC?

Om du vill skydda din domän från falska avsikter hos förfalskare är det första steget att implementera DMARC korrekt. Men innan du gör det måste du ställa in SPF och DKIM för din domän. PowerDMARC:s kostnadsfria SPF- och DKIM-postgeneratorer kan hjälpa dig att generera dessa poster som ska publiceras i din DNS, med ett enda klick. När du har konfigurerat dessa protokoll går du igenom följande steg för att implementera DMARC:

  • Generera en felfri DMARC-post med PowerDMARC:s kostnadsfria DMARC-postgenerator
  • Publicera posten i domänens DNS
  • Gradvis gå över till en DMARC-efterlevnadspolicy för p =avvisa
  • Övervaka ditt e-postekosystem och få detaljerade rapporter om autentiseringsaggregat och kriminaltekniska rapporter (RUA/RUF) med vårt DMARC-analysverktyg

Begränsningar att övervinna när du uppnår DMARC-verkställighet

Du har publicerat en felfri DMARC-post och gått över till en policy för verkställighet, och ändå står du inför problem i e-postleverans? Problemet kan vara mycket mer komplicerat än du tror. Om du inte redan visste det har SPF-autentiseringsprotokollet en gräns på 10 DNS-sökningar. Men om du använde molnbaserade e-postleverantörer och olika tredjepartsleverantörer kan du enkelt överskrida denna gräns. Så snart du gör det bryts SPF och till och med legitima e-postmeddelanden misslyckas med autentisering, vilket leder till att dina e-postmeddelanden landar i skräpmappen eller inte levereras alls.

När din SPF-post ogiltigförklaras på grund av för många DNS-sökningar blir din domän igen sårbar för e-postförfalskningsattacker och BEC. Därför är det absolut nödvändigt att hålla sig under SPF 10-uppslagsgränsen för att säkerställa e-postavstbillighet. Därför rekommenderar vi PowerSPF, din automatiska SPF-platta, som krymper din SPF-post till en enda inkludera-sats, negera redundanta och kapslade IP-adresser. Vi kör också regelbundna kontroller för att övervaka ändringar som gjorts av dina tjänsteleverantörer till deras respektive IP-adresser, vilket säkerställer att din SPF-post alltid är uppdaterad.

PowerDMARC sammanställer en rad e-postautentiseringsprotokoll som SPF, DKIM, DMARC, MTA-STS, TLS-RPT och BIMI för att ge din domän ett rykte och en leveransbarhetsökning. Registrera dig idag för att få din gratis DMARC-analysator.

Innan vi går in på hur du ställer in DKIM för din domän, låt oss prata lite om vad som är DKIM. DKIM, eller DomainKeys Identified Mail, är ett e-postautentiseringsprotokoll som används för att verifiera äktheten hos utgående e-postmeddelanden. Processen innebär att använda en privat kryptografisk nyckel som genereras av din e-postserver som signerar varje utgående e-postmeddelande. Detta säkerställer att mottagarna kan verifiera att e-postmeddelandena de tar emot har skickats från din e-postserver och inte förfalskats. Detta kan förbättra leveransbarheten och hjälpa till att få bort skräppost. För att placera det helt enkelt innehåller ett e-postmeddelande från en DKIM-aktiverad e-postserver en digital signatur eller mer korrekt, en kryptografisk signatur, som kan valideras av mottagarens e-postserver.

DKIM skapades genom att kombinera befintliga tekniker som DomainKeys (från Yahoo) och Identified Internet Mail (från Cisco). Det har utvecklats till en allmänt antagen autentiseringsmetod, som kallas DKIM och den är också registrerad som en RFC (Request for Comments) av IETF (Internet Engineering Task Force). Alla större isp-adresser som Google, Microsoft och Yahoo skapar en digital signatur som är inbäddad i e-posthuvudet för utgående e-postmeddelanden och validerar inkommande e-post med sina egna policyer.

I bloggen kommer vi att gräva i mekanismen som används i DKIM för att validera dina e-postmeddelanden och dess olika fördelar, samt lära oss om hur du ställer in DKIM för din egen domän.

Hur ställer jag in DKIM för att skydda din domän från förfalskning?

DKIM-signaturen genereras av MTA och lagras i listdomänen. När du har tagit emot e-postmeddelandet kan du verifiera DKIM med hjälp av den offentliga nyckeln. DKIM som en autentiseringsmekanism som kan bevisa ett meddelandes identitet. Signaturen bevisar att meddelandet genereras av en legitim server.

Detta är särskilt nödvändigt eftersom domänförfalskningsattacker ökar på senare tid.

Vad är en DKIM-signatur?

För att kunna använda DKIM måste du bestämma vad som ska ingå i signaturen. Vanligtvis är detta brödtexten i e-postmeddelandet och några standardrubriker. Du kan inte ändra dessa element när de har ställts in, så välj dem noggrant. När du har bestämt vilka delar av e-postmeddelandet som ska inkluderas i DKIM-signaturen måste dessa element förbli oförändrade för att upprätthålla en giltig DKIM-signatur.

För att inte förväxlas med DKIM-väljare är DKIM-signatur inget annat än ett konsortium av godtyckliga strängvärden även känd som "hash-värden". När din domän är konfigurerad med DKIM krypterar den sändande e-postservern det här värdet med en privat nyckel som bara du har åtkomst till. Den här signaturen säkerställer att e-postmeddelandet du skickar inte har ändrats eller manipulerats efter att det skickades. För att validera DKIM-signaturen kör e-postmottagaren en DNS-fråga för att söka efter den offentliga nyckeln. Den offentliga nyckeln kommer att ha tillhandahållits av organisationen som äger domänen. Om de matchar klassificeras din e-post som äkta.

Hur ställer jag in DKIM i 3 enkla steg?

För att enkelt implementera DKIM med PowerDMARC behöver du bara generera din DKIM-post med vår gratis DKIM-skivgenerator. Din DKIM-post är en DNS TXT-post som publiceras i domänens DNS. Därefter kan du utföra en gratis DKIM-sökning, med hjälp av vårt DKIM-inspelningsverktyg. Detta gratisverktyg ger en DKIM-kontroll med ett klick, vilket säkerställer att din DKIM-post är felfri och giltig. Men för att generera posten måste du först identifiera din DKIM-väljare.

Hur identifierar jag min DKIM-väljare?

En vanlig fråga som ofta tas upp av domänägare är hur jag hittar min DKIM? För att hitta din DKIM-väljare behöver du bara:

1) Skicka ett testmeddelande till ditt Gmail-konto 

2) Klicka på de 3 punkterna bredvid e-postmeddelandet i din Gmail-inkorg

3) Välj "visa original" 

4) På sidan "Original Message" navigerar du längst ner på sidan till DKIM-signaturavsnittet och försöker hitta taggen "s=" och värdet på den här taggen är din DKIM-väljare. 

DMARC och DKIM

En vanlig fråga som du ofta kan ställa dig själv är om det räcker med att implementera DKIM? Svaret är nej. Medan DKIM hjälper dig att kryptera dina e-postmeddelanden med en kryptografisk signatur för att validera dina avsändares legitimitet, ger det inte ett sätt för e-postmottagare att svara på meddelanden som misslyckas med DKIM. Det är här DMARC kliver in!

Domänbaserad meddelandeautentisering, rapportering och konformering (DMARC) är ett e-postautentiseringsprotokoll som hjälper domänägare att vidta åtgärder mot meddelanden som misslyckas med SPF/DKIM-autentisering. Detta minimerar i sin tur risken för domänförfalskningsattacker och BEC. DMARC tillsammans med SPF och DKIM kan förbättra e-postns leveransbarhet med 10% över tid och öka ditt domänrykte.

Registrera dig hos PowerDMARC idag för att utnyttja din kostnadsfria DMARC-analysversion idag!

Att veta hur man implementerar DMARC är avgörande för en organisations tillväxt, rykte och säkerhet.

Ditt kundvarumärke är det som lockar besökare till dina produkter/tjänster och leder till konvertering. Att ha ett oklanderligt varumärkesrykte kan inte bara placera ditt varumärke i en position av oöverträffad trovärdighet, det kan också göra eller bryta ditt företag. Det är här e-postsäkerhet och BIMI spelar in. Medan du skickar ut marknadsföringsmeddelanden till dina kunder och partners dagligen för att marknadsföra dina tjänster, kan hackare och imitatörer förfalska din domän med hjälp av social ingenjörstaktik för att skicka skadliga e-postmeddelanden. Dessa e-postmeddelanden går vilse bland de legitima som skickas av dig och uppmanar intet ont anande kunder att öppna dem så småningom anstifta banköverföringar eller leda till autentiseringsstölder.

Tja, nästa gång dina kunder får ett e-postmeddelande från dig är det naturlig mänsklig instinkt att de skulle vara ovilliga att ens öppna det även om det är legitimt efter att ha blivit lurade en gång. Även om du använder e-postautentiseringsprotokoll som SPF, DKIM och DMARC finns det inget sätt för dina mottagare att veta om ett e-postmeddelande som skickas från din domän är legitimt eller inte. Det är därför du behöver varumärkesindikatorer för meddelandeidentifiering eller BIMI som ger plats för dina mottagare att visuellt identifiera ditt varumärke i sina inkorgar.

Vad är BIMI?

När du använder varumärkesindikatorer för meddelandeidentifiering, eller BIMI, för att verifiera din e-post vet dina prenumeranter att du är ett legitimt företag och är mer benägna att öppna dina e-postmeddelanden. Genom att integrera din varumärkeslogotyp i e-postmeddelanden fungerar den som ett andra säkerhetslager som gör mottagarna mindre benägna att tvivla på äktheten av din e-post. Sedan, om e-postmeddelandet någonsin klonas av en spammare, kommer mottagarna att veta att det är falskt eftersom din logotyp inte kommer att vara närvarande.

BIMI är inget annat än en kort uppsättning instruktioner som kan skickas till e-postklienten. BIMI fungerar med olika typer av e-postklienter och kan bara fungera om mottagaren har BIMI aktiverat. BIMI är mycket mer än bara ett e-postautentiseringsprotokoll och är en lätt att implementera e-postmarknadsföringslösning utformad för att hjälpa dig att bygga din varumärkesigenkänning.

PowerDMARC-logotyp mobil

Hur kan BIMI hjälpa ditt varumärke?

  • Med BIMI varje gång du skickar ett e-postmeddelande ser dina kunder din logotyp i sin inkorg, förstärker din image, driver nya kundförfrågningar och bygger varumärkeslojalitet.
    Det är ett bra sätt att få dina kunder att tänka på ditt varumärke även när du inte är i närheten.
  • En välbekant logotyp kommer att kännas igen för kunder som ett varumärke de har en relation med. BIMI banade väg för att förbättra ditt varumärkesåterkallelse och förbättra din kunds förtroende.
  • Ett betrott e-postmeddelande fångar omedelbart mottagarnas uppmärksamhet. BIMI är en visuell identifierare som visar ditt varumärkes unika logotyp vilket gör det enkelt för mottagarna att identifiera och lita på ditt varumärke. Därmed öka e-post leveransbarheten.
  • BIMI är ett enkelt sätt att ange att ditt meddelande har autentiserats genom visuell bekräftelse.

Anmärkning: BIMI bygger på en grund av DMARC, vilket ger dig mer säkerhet med din befintliga DMARC-distribution.

Steg för att skydda ditt varumärke från bedragare med BIMI

Innan BIMI implementeras finns det några väsentliga krav som måste uppfyllas:

1. BIMI Record kräver att din domän är DMARC-autentiserad på en principnivå för verkställighet ("avvisa" eller "karantän")

2. Du måste skapa och ladda upp en SVG-fil för din logotyp enligt BIMI SVG till en server.

3. Du måste komma åt domänens DNS för att publicera en ny BIMI DNS-post.

Låter komplicerat? PowerDMARC gör distributionsprocessen enklare för dig. Hos oss behöver du inte längre fundera över komplexiteten i att konfigurera protokollet, istället kan du fokusera på att använda det till din och ditt varumärkes fördel.

3 stegs BIMI-implementering med PowerDMARC

När du registrerar dig för DMARC-distribution med PowerDMARC får du också BIMI-implementering i huset. Med PowerBIMI reduceras implementeringen av din del till tre grundläggande steg:

  • Flytta till en DMARC-policy för verkställighet (p=avvisa/karantän)
  • Ladda upp din BIMI-kompatibla SVG-logotypbild
  • Generera din BIMI-post med vår gratis BIMI-skivgenerator.

Och Voila! Du är klar med att konfigurera BIMI med ett klick på en knapp. I den nuvarande situationen stöder Verizon Media Group (Yahoo, AOL etc) visningen av logotyper om du uppfyller kraven, och även ledande branschaktörer som Gmail är i sitt pilotprogram.

Gör BIMI till en del av organisationens e-postsäkerhetssvit idag med PowerDMARC och ta ditt varumärkesåterkallelse till nästa nivå. Registrera dig för gratis BIMI-provperiod nu. SEO Konsultföretag

Marknadsförare är designers av varumärkesbild, därför måste de vara medvetna om dessa 5 kända Phishing-termer, som kan orsaka förödelse på ett företags rykte.  Phishing är en typ av attackvektor som involverar en webbplats eller e-post som ser ut som om den kommer från en ansedd organisation men som faktiskt skapas med avsikt att samla in känslig information som användarnamn, lösenord och kreditkortsuppgifter (även känd som kortdata). Phishing-attacker är vanliga i onlinevärlden.

När ditt företag faller offer för en phishing-attack kan det orsaka varumärkesskador och störa din sökmotorrankning eller konverteringsfrekvens. Det bör vara en prioritet för marknadsförare att skydda mot phishing-attacker eftersom de är en direkt återspegling av ditt företags konsekvens. Därför måste vi som marknadsförare fortsätta med extrem försiktighet när det gäller phishing-bedrägerier.

Phishing-bedrägerier har funnits i många år. Oroa dig inte om du inte hört talas om det förut, det är inte ditt fel. Vissa säger att cyberbedrägeriet föddes för 10 år sedan men phishing blev officiellt ett brott 2004. När phishing-tekniker fortsätter att utvecklas kan det snabbt bli förvirrande att stöta på ett nytt phishing-e-postmeddelande, och ibland är det svårt att säga om meddelandet är legitimt eller inte. Du kan bättre skydda dig själv och din organisation genom att vara uppmärksam på dessa fem vanliga phishing-tekniker.

5 vanliga phishing-villkor du behöver veta

1) Nätfiske via e-post 

Phishing-e-postmeddelanden skickas vanligtvis ut i bulk från en domän som efterliknar en legitim. Ett företag kan ha e-postadressen [email protected], men ett nätfiskeföretag kan använda [email protected] Målet är att lura dig att klicka på en skadlig länk eller dela känslig information genom att låtsas vara ett riktigt företag du gör affärer med.  En falsk domän innebär ofta karaktärsbyte, som att använda "r" och "n" bredvid varandra för att skapa "rn" istället för "m".

Phishing-attacker utvecklas ständigt och blir mer och mer oidentifierbara med tiden. Hotaktörer använder social ingenjörstaktik för att förfalska domäner och skicka bedrägliga e-postmeddelanden från en legitim domän, för skadliga ändamål.

2) Spear Phishing 

En spear phishing-attack är en ny form av cyberattack som använder falsk information för att få tillgång till konton som har en högre säkerhetsnivå. Professionella angripare har som mål att kompromissa med ett enda offer, och för att genomföra denna idé undersöker de företagets sociala profil och namn och roller för anställda inom det företaget. Till skillnad från nätfiske är Spear phishing en riktad kampanj mot en organisation eller individ. Dessa kampanjer är noggrant konstruerade av hotaktörer med det enda syftet att rikta in sig på en eller flera specifika personer för att få åtkomst till en organisation.

3) Valfångst

Valfångst är en mycket målinriktad teknik som kan äventyra e-postmeddelanden från medarbetare på högre nivå. Målet, som liknar andra phishing-metoder, är att lura anställda att klicka på en skadlig länk. En av de mest förödande e-postattackerna som passerar genom företagsnätverk är valfångstbedrägeriet. Dessa försök till personlig vinning med hjälp av övertalningskrafter för att sänka offrens motstånd, lura dem att lämna över företagets medel. Valfångst är också känt som VD-bedrägeri, eftersom angripare ofta utger sig för att vara människor i auktoritära positioner som vd för ett företag.

4) E-postkompromiss för företag 

Business Email Compromise (BEC) är en form av cyberbrott som kan vara extremt kostsam för företag. Denna typ av cyberattack använder e-postbedrägeri för att påverka organisationsdomäner att delta i bedräglig aktivitet som resulterar i kompromiss och stöld av känsliga data. Exempel på BEC kan vara fakturabedrägerier, domänförfalskning och andra former av personifieringsattacker. Varje år kan en genomsnittlig organisation förlora upp till $ 70 miljoner dollar till BEC-bedrägerier, lära dig mer om 2020 BEC-attackstatistik. I en typisk attack riktar bedragare in sig på specifika medarbetarroller inom en organisation genom att skicka en serie bedrägliga e-postmeddelanden som påstår sig komma från en senior kollega, kund eller affärspartner. De kan instruera mottagarna att göra betalningar eller lämna ut konfidentiella uppgifter.

5) Fiskare Phishing 

Många företag har tusentals kunder och får hundratals klagomål dagligen. Genom sociala medier kan företag undkomma gränserna för sina begränsningar och nå ut till sina kunder. Detta gör det möjligt för ett företag att vara flexibelt och anpassa sig till kundernas krav. Angler phishing är handlingen att nå ut till missnöjda kunder via sociala medier och låtsas vara en del av ett företag. Angler phishing-bedrägeriet är ett enkelt knep som används för att lura tillfälliga användare av sociala medier att tro att ett företag försöker åtgärda sina problem när personen i andra änden i själva verket utnyttjar dem.

Så här skyddar du din organisation från nätfiske och e-postbedrägerier

Din e-postleverantör kan komma med integrerade säkerhetspaket som en del av sin tjänst. Dessa fungerar dock som skräppostfilter som erbjuder skydd mot inkommande phishing-försök. Men när ett e-postmeddelande skickas av bedragare som använder ditt domännamn till mottagarinkorgar, som i fallet med BEC, valfångst och andra former av personifieringsattacker som anges ovan, kommer de inte att tjäna syftet. Det är därför du måste använda e-postautentiseringslösningar som DMARC, omedelbart och övergå till en policy för verkställighet.

  • DMARC autentiserar dina e-postmeddelanden genom att justera dem mot SPF- och DKIM-autentiseringsstandarder.
  • Den anger hur servrar ska svara på e-postmeddelanden som inte fungerar med autentiseringskontroller.
  • RUA-rapporter (DMARC Aggregate) ger dig ökad insyn i ditt ekosystem för e-post och autentisering och hjälper dig att enkelt övervaka dina domäner.
  • DMARC-kriminaltekniska rapporter (RUF) ger dig en djupgående analys av dina DMARC-felresultat, vilket hjälper dig att svara på personifieringsattacker snabbare.

Hur kan PowerDMARC hjälpa ditt varumärke?

PowerDMARC är mer än bara din DMARC-tjänsteleverantör, det är en SaaS-plattform med flera innehavare som tillhandahåller ett brett utbud av autentiseringslösningar och DMARC MSSP-program. Vi gör e-postautentisering enkel och tillgänglig för alla organisationer, från småföretag till multinationella företag.

  • Vi hjälper dig att gå från p=none till p=reject på nolltid, för att skydda ditt varumärke från personifieringsattacker, domänförfalskning och nätfiske.
  • Vi hjälper dig att enkelt konfigurera DMARC-rapportering för dig med omfattande diagram och tabeller och RUA-rapportvyer i 6 olika format för enkel användning och förstärkt synlighet
  • Vi brydde oss om din integritet, så att du kan kryptera dina DMARC RUF-rapporter med din privata nyckel
  • Vi hjälper dig att generera schemalagda PDF-rapporter om dina autentiseringsresultat
  • Vi tillhandahåller dynamisk SPF-förenklingslösning som PowerSPF så att du aldrig överskrider gränsen för 10 DNS-sökning
  • Vi hjälper dig att göra TLS-kryptering obligatorisk i SMTP, med MTA-STS för att skydda din domän från genomgripande övervakningsattacker
  • Vi hjälper dig att göra ditt varumärke visuellt identifierbart i dina mottagarinkorgar med BIMI

Registrera dig med PowerDMARC idag för att få din kostnadsfria utvärderingsversion av DMARC-analysverktyget och gå från en policy för övervakning till tvingande för att ge din domän maximalt skydd mot BEC-, phishing- och förfalskningsattacker.