Användare av informationssystem i stora organisationer har ofta starka reaktioner på sin erfarenhet av systemet. Behovet av att navigera i en IT-miljö som består av en myriad av punktlösningar kan vara frustrerande för slutanvändarna. Följaktligen utvecklar och förlitar sig många avdelningar på sina egna poänglösningar för att övervinna upplevda begränsningar med en enda organisationsomfattande lösning. Detta markerade ursprunget till Shadow IT. En avdelning som har skugg-IT-resurser har mer smidighet i sina processer. Det undviker också anpassningen mellan avdelningarna, vilket ofta är omöjligt: vilket är den största fördelen det kretsar kring. Shadow IT innebär dock en kolossal samling säkerhetsrisker och utmaningar som helt upphäver dess enda fördel. Dessa säkerhetsrisker kan lösas med DMARC.

Låt oss lära oss mer om vad Shadow IT är och hur DMARC hjälper till att bekämpa Shadow IT-säkerhetsrisker med förbättrad synlighet.

Vad är Shadow IT?

Stora företag har ofta stora centrala IT-avdelningar för att övervaka nätverk, ge stöd och hantera de tjänster som organisationen använder. Det har dock observerats att en trend av skugg-IT har börjat under de senaste åren eftersom anställda ofta kringgår centralmyndigheten och köper sin egen teknik för att uppfylla arbetsrelaterade mål. I en alltmer mobil värld föredrar anställda att ta med sina egna enheter till jobbet eftersom de redan har dem, de är bekanta med dem eller de är inte lika fast av en IT-avdelning som kräver komplicerade inställningar.  I takt med att molnbaserade konsumentapplikationer får dragkraft ökar införandet av skugg-IT. RSA, säkerhetsavdelningen på EMC, rapporterar att 35 procent av de anställda kringgår sitt företags säkerhetspolicyer för att få sitt jobb gjort.

Även om det har uppskattats att en så stor befolkning av anställda som tillhör andra avdelningar skulle använda metoder som inte uppfyller kraven för att göra sitt jobb, måste företagen komma ihåg att okontrollerad användning av Shadow IT kan leda till produktivitets- och säkerhetsförluster.

Skugg-IT-risker och utmaningar för organisationer

Enligt en nyligen genomförd undersökning utförd av Cloud Computing Association kör över 30% av verksamhetens molnprogram som IT inte känner till. Många företag står inför dataöverträdelser och fel på grund av deras användning av molnprogram. Dessa moln program används vanligtvis redan av anställda, men övervakas inte av IT-avdelningen.

Du vet aldrig när en icke-IT-avdelning i ditt företag använder Shadow IT för att kringgå organisationssäkerhet och skicka ut e-postmeddelanden med molnbaserade program och tjänster som inte är auktoriserade att skicka källor för din organisation med hjälp av din identitet. Detta kan bana väg för ofiltrerade skadliga aktiviteter, skräppost och utbyte av bedrägliga meddelanden som potentiellt kan skada ditt företags rykte och trovärdighet. Shadow IT, som det kallas, kan vara sårbart för dataintrång och systemfel om de inte övervakas korrekt. Det är precis här DMARC kliver in för att lösa skugg-IT-riskerna i säkerheten genom att autentisera sändande källor även om de lyckas kringgå integrerade säkerhetsgateways för att nå din klients e-postserver.

Hur skyddar DMARC mot risker som införts av Shadow IT

Det största problemet som orsakas av Shadow IT är bristen på synlighet på olika avdelningsaktiviteter och deras kommunikation med externa källor som kunder och partners via tredjeparts e-postutbytestjänster, utan kunskap om IT-avdelningen.  Denna ökade och obehöriga användning av molnbaserade program för utbyte av information och kommunikation orsakar en stor tillströmning av e-postbedrägerier, personifieringsattacker och BEC. DMARC som det mest rekommenderade e-postautentiseringsprotokollet i branschen hjälper organisationer att ligga steget före Shadow IT-aktiviteter.

  • DMARC Aggregate-rapporter ger insyn i att skicka källor och IP-adresserna bakom dem, vilket visar IT-avdelningen det exakta ursprunget för alla obehöriga sändande källor
  • Med DMARC-verkställighet på din organisation avvisas e-postmeddelanden från olagliga källor genom att ta emot MTA innan det landar i din klients inkorg
  • DMARC kriminaltekniska rapporter utarbetar i detalj, alla försök till domänförfalskning, personifiering, BEC och andra bedrägliga aktiviteter
  • Detta hjälper till att sätta stopp för Shadow IT-praxis av icke-IT-avdelningar utan godkännande från IT-avdelningen
  • Detta hjälper också till att få synlighet på alla e-postmeddelanden som skickas till och från din domän av olika avdelningar hela tiden, vad de innebär och statusen för deras autentisering

Registrera dig idag med DMARC-analysatorn och starta din e-postautentiseringsresa för att begränsa Shadow IT-aktiviteter på din organisation och upprätthålla fullständig transparens på alla avdelningar.

Oavsett vilken typ av verksamhet du är i, oavsett om det är litet, medelstort eller stort, har e-post blivit ett obestridligt verktyg för att kommunicera med dina anställda, partners och kunder. Men om du har fel i dina e-postautentiseringsposter kan det vara ett verkligt problem! Ett verktyg för domänpostkontroll hjälper dig att ligga steget före dessa problem.

E-postmeddelanden skickas och tas emot varje dag i bulk av företag från olika källor. Dessutom kan organisationer också anställa tredjepartsleverantörer som kan ha behörighet att skicka e-postmeddelanden för företagets räkning. Som ett resultat blir det allt svårare att skilja mellan källor som är legitima och skadliga.

Här är en lösning – PowerDMARC. Den här SaaS-plattformen hjälper dig att bedöma dina e-postautentiseringsprotokoll då och då och se om din domän är säker mot förfalskning med en DMARC-postkontroll, så att du kan göra ändringar om det behövs.

Kolla din domän idag! Använd vår kostnadsfria domänpostkontroll för att undersöka din domäns DMARC-, SPF-, DKIM-, BIMI- och MTA-STS-poster direkt för att säkerställa att din domän skyddas från personifiering och e-postbedrägeri!

Vikten av att ha robust e-postsäkerhet 2021

Säkerhetsforskare från hela världen har nyligen dragit slutsatsen att:

  • 62% av alla cyberattacker under 2021 har hittills varit e-postbaserade.
  • E-postbedrägeriattacker har ökat med 220% under de senaste två åren, antalet eskalerar efter början av den globala pandemin och antagandet av avlägsna arbetsmiljöer
  • FBI: s IC3-rapport från 2020 har flaggat Business Email Compromise (BEC) för att vara den mest ekonomiskt skadliga cyberbrottsligheten 2020
  • IRS har nyligen spridit försiktighetsordet mot hotande phishing-attacker mot utbildningsinstitutioner

Skadorna som orsakas av phishing-attacker leder till miljarder dollar i förluster varje år, liksom kompromissen med känslig företagsinformation och hälsoinformation. Dessa data ger en tydligare bild av säkerhetssituationen för organisationsdomäner under de aktuella omständigheterna.

Det är därför det är viktigt för dig att utvärdera din domäns e-postsäkerhet med en domänpostkontroll för att förstå var du står och därefter identifiera vilka åtgärder du behöver vidta för att förbättra den.

Hur kontrollerar jag om din domän är skyddad?

 

 

Det första steget mot att förbättra e-postsäkerheten för din domän är att bedöma hur korrekt den är säkrad mot säkerhetsöverträdelser, e-postbedrägeri, BEC och förfalskning. Använd verktyget PowerDMARC-domänpostkontroll utan kostnad för att kontrollera och testa domänens DMARC-, SPF-, DKIM-, BIMI-, MTA-STS- och TLS-RPT-poster. Detta hjälper dig att omedelbart kontrollera om din webbplats är säker mot onlinebedrägerier. Domänsäkerhetspoäng ger dig en ögonblicksbild av ditt skydd mot personifiering och förfalskning.

Om din domän har ett lägre betyg kan det bero på dålig e-postsäkerhetsinfrastruktur och otillräckliga eller felaktiga e-postautentiseringsprotokoll, som båda kan skada din domäns rykte och trovärdighet.

En hög poäng innebär att din domän har det bästa skyddet mot alla typer av attacker och försök till personifiering. Att konfigurera säkerhetsprotokoll och rapporteringsmekanismer korrekt för din domän kan ha följande fördelar:

  • Risken att falla offer för BEC, domänförfalskning och phishing-attacker minimeras
  • Du får full kontroll över din domäns e-postekosystem
  • Upplev ett uppsving i ditt varumärkes rykte, trovärdighet och äkthet
  • Upplev en ökning av e-postens leveransförmåga med nästan 10% över tid
  • Minskade chanser att dina legitima e-postmeddelanden markeras som skräppost

Därför måste du sträva efter att få högsta möjliga domänsäkerhetsrankning så att din företagsdomän är tillräckligt skyddad och dina e-postmeddelanden är säkra igen. Läs om hur du ökar din domänsäkerhetsklassificering genom att följa domänsäkerhetsguiden.

Förbättra din domäns e-postsäkerhet med PowerDMARC

Att konfigurera autentiseringsprotokoll är en komplex och mödosam uppgift som kräver att du navigerar i komplexiteten i protokollimplementering, konfiguration och slutligen tvingande för att säkerställa att konfigurationen är korrekt. PowerDMARC är dock din SaaS-plattform med flera innehavare som hjälper dig att konfigurera dina autentiseringsprotokoll snabbt. Det tar hand om de flesta implementeringssysslor bakom kulisserna och automatiserar processen.

När du registrerar dig med DMARC-analysatornkan du förbättra din domänsäkerhet och få ett bättre betyg på den kostnadsfria domänkontrollen. Det hjälper dig:

  • Implementera DMARC, SPF och DKIM med felfri syntax med bara några klick
  • Få tillgång till din personliga instrumentpanel för att få fullständig synlighet på dina DMARC-autentiseringsresultat
  • Implementera en omfattande rapporteringsmekanism som ständigt övervakar din domän för missbruk och personifiering
  • Håll dig under gränsen för 10 DNS-sökningar hela tiden med dynamisk SPF-förenkling
  • Gör TLS-kryptering obligatorisk i SMTP och bli meddelad om problem i e-postleverans med MTA-STS respektive SMTP TLS Reporting
  • Gör ditt varumärke visuellt identifierbart i kundinkorgar och öka effekten av dina e-postmarknadsföringskampanjer med BIMI.

PowerdMARC-tjänster för små, medelstora och stora företag hjälper dig att uppnå den exakta säkerhetsnivån som du vill utnyttja för din domän så att nästa gång du kontrollerar din domänsäkerhetsklassificering på domänpostkontrollen får du en imponerande poäng!

Innan vi kommer till "hur man ställer in DMARC?" bör vi ta ett steg tillbaka och förstå begreppet DMARC och hur det har dykt upp som den mest trendiga lösningen i världen av information och e-postsäkerhet under de senaste åren. Organisationer kan betraktas som enorma e-postutbyte organ med stor tillströmning i e-postflöde över sin kundbas och bland sina affärspartners och anställda.

Men när du kör dina e-postmarknadsföringskampanjer är det svårt att övervaka om alla e-postmeddelanden som skickas från din domän är legitima. Var 14:e sekund förfalskas en organisationsdomän av en angripare för att skicka ut phishing-e-postmeddelanden till mottagare som litar på dem. Det är därför e-postautentisering är ett obligatoriskt tillägg till din säkerhet.

Varför behövs DMARC i den nuvarande situationen?

FBI: s Internet Crime Complaint Center of 2020 (FBI IC3 Report 2020) rapporterade att 28 500 klagomål mottogs i USA om e-postbaserade attacker. FBI undersökte e-postbedrägeriattacker som beskrev Coronavirus Aid, Relief, and Economic Security Act (CARES Act), som strävade efter att ge hjälp till småföretag under pandemin. Dessa attacker riktade sig specifikt till arbetslöshetsförsäkring, lån till lönecheckskyddsprogram (PPP) och lån för ekonomiska skador i småföretag.

Visste du det?

  • 75% av organisationsdomänerna från hela världen förfalskades 2020 för att skicka phishing-e-postmeddelanden till offer
  • 74% av dessa phishing-kampanjer lyckades
  • Frekvensen av BEC har ökat med 15% sedan förra året
  • IBM rapporterade att ett av fem företag under det senaste året har upplevt dataintrång orsakade av skadliga e-postmeddelanden

Kontrollera din domän just nu för att se hur skyddad du är mot e-postbedrägeri!

Hur ställer jag in DMARC manuellt?

För att lära dig hur du konfigurerar DMARC måste du börja med att skapa en DMARC-post. Hur komplicerat det än kan låta, är processen jämförelsevis mycket enklare! DMARC är en DNS TXT-post (text) som kan publiceras i DNS för att konfigurera protokollet för din domän.

Exempel på DMARC-post:

v=DMARC1; p=avvisa; adkim=s; aspf=s; rua=mailto:[email protected] ruf=mailto:[email protected]; pct=100; fo=0;

När du påbörjar din e-postautentiseringsresa kan du behålla din DMARC-princip (p) på ingen i stället för att avvisa, för att övervaka ditt e-postflöde och lösa problem innan du övergår till en strikt princip.

Läs mer om hur du publicerar DMARC-post

Så här konfigurerar du DMARC enkelt med PowerDMARC

Med PowerDMARC behöver du inte förstå mekanismerna på djupet för att manuellt skapa din DMARC-post, eftersom vi gör det automatiskt på vår plattform. Allt du behöver göra är att använda vårt gratis DMARC-skivgeneratorverktyg och fylla i dina önskade kriterier. Klicka på Generera post och skapa omedelbart en felfri DMARC-post som ska publiceras i din DNS:

När du har skapat din post öppnar du helt enkelt din DNS-hanteringskonsol, navigerar till önskad domän och klistrar in TXT-posten. Spara ändringar i processen och du är klar!

Så här utnyttjar du DMARC för att förhindra domänförfalskning

Observera att om du konfigurerar DMARC för att förhindra att din domän förfalskas och håller phishing- och BEC-attacker i schack rekommenderar vi att du väljer följande kriterium när du genererar din DMARC-post med vårt DMARC-postgeneratorverktyg:

Ställ in DMARC-principen på p=reject

När du väljer DMARC-tvingande åtgärder i din organisation genom att välja en avvisningsprincip innebär det att när ett e-postmeddelande som skickas från din domän misslyckas med DMARC-autentiseringskontroller och misslyckas DMARC, avvisas det skadliga e-postmeddelandet omedelbart av den mottagande MTA, istället för att levereras till mottagarens inkorg.

En annan faktor som du vill överväga är att få synlighet på ditt e-postflöde och övervaka e-postmeddelanden som passerar och misslyckas med autentisering. DMARC-rapportering säkerställer att du aldrig missar en skadlig aktivitet på din domän och att du alltid är informerad. För att njuta av fördelarna med e-postautentisering och konfigurera DMARC på ett sätt som effektivt skulle skydda din domän, registrera dig med DMARC-analysator idag!

Ett av de största fokusen för e-postsäkerhet under det senaste året har varit runt DMARC och ransomware har dykt upp som en av de mest ekonomiskt skadliga cyberbrotten i år. Vad är DMARC nu? Domänbaserad meddelandeautentisering, rapportering och konformation som ett e-postautentiseringsprotokoll används av domänägare i organisationer stora som små, för att skydda sin domän från Business Email Compromise (BEC), direkt domänförfalskning, phishing-attacker och andra former av e-postbedrägerier.

DMARC hjälper dig att njuta av flera fördelar över tid som en betydande ökning av din e-postkonsenbarhet och domänrykte. Men ett mindre känt faktum är att DMARC också fungerar som den första försvarslinjen mot Ransomware. Låt oss säga hur DMARC kan skydda mot ransomware och hur ransomware kan påverka dig.

Vad är Ransomware?

Ransomware är en typ av skadlig programvara (skadlig programvara) som är installerad på en dator, vanligtvis genom användning av skadlig programvara. Målet med den skadliga koden är att kryptera filer på datorn, varefter den vanligtvis kräver betalning för att dekryptera dem.

När installationen av skadlig programvara är på plats kräver brottslingen att en lösensumma betalas av offret för att återställa åtkomsten till uppgifterna. Det gör det möjligt för cyberbrottslingar att kryptera känsliga data på datorsystem, vilket effektivt skyddar den från åtkomst. Cyberbrottslingarna kräver sedan att offret betalar en lösensumma för att ta bort krypteringen och återställa åtkomsten. Offren står vanligtvis inför ett meddelande som berättar för dem att deras dokument, foton och musikfiler har krypterats och att betala en lösensumma för att påstås "återställa" data. Vanligtvis ber de användarna att betala i Bitcoin och informera dem om hur länge de måste betala för att undvika att förlora allt.

Hur fungerar ransomware?

Ransomware har visat att dåliga säkerhetsåtgärder sätter företag i stor risk. En av de mest effektiva leveransmekanismerna för ransomware är e-post phishing. Ransomware distribueras ofta via phishing. Ett vanligt sätt detta uppstår är när en individ får ett skadligt e-postmeddelande som övertalar dem att öppna en bifogad fil som innehåller en fil som de bör lita på, som en faktura, som istället innehåller skadlig kod och börjar infektionsprocessen.

E-postmeddelandet kommer att hävda att det är något officiellt från ett välkänt företag och innehåller en bilaga som låtsas vara legitim programvara, varför det är mycket troligt att intet ont anande kunder, partners eller anställda som är medvetna om dina tjänster skulle falla offer för dem.

Säkerhetsforskare har dragit slutsatsen att för att en organisation ska bli ett mål för phishing-attacker med skadliga länkar till nedladdningar av skadlig kod är valet " opportunistiskt". Mycket ransomware har ingen extern vägledning om vem som ska riktas, och ofta är det enda som styr det ren möjlighet. Detta innebär att alla organisationer oavsett om det är ett litet företag eller ett stort företag, kan vara nästa mål om de har kryphål i sin e-postsäkerhet.

2021 senaste rapporten om säkerhetstrender har gjort följande beklämmande upptäckter:

  • Sedan 2018 har det skett en 350% ökning av ransomware-attacker vilket gör det till en av de mest populära attackvektorerna på senare tid.
  • Cybersäkerhetsexperter tror att det kommer att bli fler ransomware-attacker än någonsin 2021.
  • Mer än 60% av alla ransomware-attacker under 2020 involverade sociala åtgärder, till exempel phishing.
  • Nya ransomware-varianter har ökat med 46% under de senaste 2 åren
  • 68 000 nya ransomware trojaner för mobil har upptäckts
  • Säkerhetsforskare har uppskattat att var 14: e sekund faller ett företag offer för en ransomware-attack

Skyddar DMARC mot ransomware? DMARC och Ransomware

DMARC är den första försvarslinjen mot ransomware-attacker. Eftersom ransomware vanligtvis levereras till offer i form av skadliga phishing-e-postmeddelanden från förfalskade eller förfalskade företagsdomäner, hjälper DMARC till att skydda ditt varumärke från att personifieras, vilket innebär att sådana falska e-postmeddelanden kommer att markeras som skräppost eller inte levereras när du har protokollet korrekt konfigurerat.  DMARC och Ransomware: hur hjälper DMARC?

  • DMARC autentiserar dina e-postmeddelanden mot SPF- och DKIM-autentiseringsstandarder som hjälper till att filtrera skadliga IP-adresser, förfalskning och domänpersonifiering.
  • När ett phishing-e-postmeddelande som kureras av en angripare med en skadlig länk för att installera ransomware som härrör från ditt domännamn når en klient/ anställd server, om du har
  • DMARC implementerade e-postmeddelandet autentiseras mot SPF och DKIM.
  • Den mottagande servern försöker verifiera den sändande källan och DKIM-signaturen
  • Den skadliga e-postmeddelandet misslyckas verifieringskontroller och i slutändan misslyckas DMARC-autentisering på grund av domänfeljustering
  • Nu, om du har implementerat DMARC i ett påtvingat principläge (p= avvisa / karantän) kommer e-postmeddelandet efter att ha misslyckats DMARC antingen att markeras som skräppost eller avvisas, vilket upphäver risken för att dina mottagare faller offer för ransomware-attacken
  • Slutligen undviker du ytterligare SPF-fel som för många DNS-sökningar, syntaktiska fel och implementeringsfel för att förhindra att ditt e-postautentiseringsprotokoll ogiltigförklaras
  • Detta skyddar i slutändan ditt varumärkes rykte, känslig information och monetära tillgångar

Det första steget för att få skydd mot ransomware-attacker är att registrera sig för DMARC-analysator idag! Vi hjälper dig att implementera DMARC och enkelt och på minsta möjliga tid övergå till DMARC-tillämpning. Starta din e-postautentiseringsresa idag med DMARC.

Om du är på den här sidan och läser den här bloggen är chansen stor att du har stött på någon av följande uppmaningar:

  • Ingen DKIM-post hittades
  • DKIM-posten saknas
  • Ingen DKIM-post
  • DKIM-posten hittades inte
  • Ingen DKIM-post publicerad
  • Det gick inte att hitta DKIM-posten

DKIM är en branschkänd standard för e-postautentisering som tilldelar en kryptografisk signatur till utgående e-postmeddelanden som används genom att ta emot MTA för att verifiera den sändande källan. När du får meddelandet "Ingen DKIM-post hittades" innebär det helt enkelt att din domän inte är konfigurerad med DKIM-e-postautentiseringsstandarder. Att konfigurera DKIM för din domän kan förbättra domänens säkerhet. Kolla in hur skyddad din domän är mot personifiering med vår DKIM-postkontroll.

Vad är DKIM (DomainKeys Identified Mail)?

Domainkeys Identified Mail (DKIM) är en standard som används av företag för att skydda e-postdomäner från spammare som låtsas vara äkta avsändare. Detta uppnås genom kryptografiska signaturer som kan verifieras av mottagaren av e-postmeddelandet och andra. Avsändaren genererar ett offentligt/privat nyckelpar med domainkeys identified mail och bifogar den offentliga nyckeln som en DNS TXT-post. Meddelandet signeras med den privata nyckeln och autentiseras med hjälp av domänautentiseringsinformation.

DKIM som ett e-postautentiseringsprotokoll gör det möjligt för avsändaren av ett e-postmeddelande att ta ansvar för sitt meddelande genom att kurera den del av meddelandet som faktiskt kommer från dem och säkra det med en kryptografisk signatur. Det primära målet är att stoppa e-postadressförfalskningar.

Varför behöver jag konfigurera DKIM?

Du har förmodligen föreslagits att du behöver DKIM-e-postautentisering. Men varför behöver företagen det verkligen och vilka är de efterföljande fördelarna med att genomföra protokollet? Ett företag är vanligtvis en stor e-postväxlare för sin organisation med dagliga e-postslag och e-postmarknadsföringskampanjer.

DomainKeys Identified Mail (DKIM) är ett bra sätt att ge extra säkerhet för alla e-postmeddelanden som din organisation skickar. Det är en av de mekanismer som anges i RFC 6376 för e-postvalidering, autentisering och leverans. Med hjälp av privata och offentliga nycklar tillåter DKIM en domän att digitalt signera ett e-postmeddelande efter alla andra e-postbehandlingssteg så att det kan verifieras om meddelandet har ändrats av en tredje part, inklusive transportleverantörer och filtreringstjänster. DKIM hjälper dig att förbättra din e-posts leveransbarhet och skyddar din domän mot personifieringsförsök.

  • E-postmeddelanden som är signerade med DKIM är mer benägna att hamna i inkorgen snarare än mottagarens skräppostmapp eftersom det lägger till ett extra lager av säkerhet och äkthet i dina e-postmeddelanden.
  • DKIM kan enkelt konfigureras för befintliga e-postleverantörer som Gmail, Sendgrid, MailChimp, etc. Läs om hur du kan konfigurera DKIM för dem.
  • Att ha din domän konfigurerad med DKIM hjälper ISP:er att bygga upp ett positivt rykte för din e-postdomän över tid, vilket minskar risken för att dina legitima e-postmeddelanden misslyckas med leveransen.
  • DKIM hjälper också dina legitima e-postmeddelanden att klara autentiseringskontroller och levereras till dina mottagares inkorgar under vidarebefordran av e-post, där SPF oundvikligen misslyckas.

Dela upp syntaxen för en DKIM-post

Innan verifieringsprocessen, när du konfigurerar din domän med DKIM, signerar den sändande servern varje meddelande när det skickas. När ett meddelande skickas skapas en hash från innehållet i meddelanderubrikerna och sedan används din privata nyckel för att signera hashen. Den här DKIM-signaturen verkar ungefär så här:

DKIM-Signatur: v=1; a=rsa-sha1; c=avslappnad/avslappnad; s=s1; d=yourdomain.com;

h=Från:Datum:Ämne:MIME-version:Innehållstyp:Content-Transfer-Kodning:Till:Message-ID;

[email protected]; bh=wAsbKJhhfgqwOy8qkdk1MjM0NTY3ODkwMTI=;

b=aBecQ+7rHDjakhQs3DPjNJKSAAHHsgasZSv4i/Kp+sipUAHDJhaxhBGf+SxcmckhbsbHObMQsCNAMNBSHmnljHAGjaxk2V+baNSHKJBjhdjajdHHXASHSjlhcskOtc+sSHKASJKsbakbsjhhHJAJAHlsjdljka4I=+

vversion av DKIM
cden kanoniska taggen för rubrik och brödtext
sDKIM-väljare
dsigneringsdomänen
hmeddelanderubrikerna
jagsigneringsdomänens identitet
Bhvärden för kropps hash
bden cyptografiska DKIM-signaturen för huvudet och brödtexten

 

Den här signaturen läggs till i de utgående e-postrubrikerna av den sändande servern. Meddelandet är nu klart för en mottagarserver att autentisera det och se till att det inte har ändrats.

En mottagande e-postserver börjar verifiera ditt e-postmeddelande genom att se till att DKIM-versionen uppfyller specifikationerna, att den sändande domänen och DKIM-signaturdomänen är en matchning och att rubriktaggen har fältet Från rubrik inkluderat i det.

När du autentiserar din utgående e-post använder den mottagande servern domännamnet och DKIM-väljaren för att utföra en DNS-sökning och hämta den offentliga nyckeln från avsändarens DNS. Den TXT-resurspost som ska letas upp kan verka vara något i följande:

s1._domainkey.yourdomain.com 

I exemplet ovan väljer s1= DKIM.

En genererad DKIM-post för en domän kan se ut så här (den här DNS TXT-posten publiceras i domänens DNS och innehåller den offentliga nyckeln som hämtas genom att ta emot MTA under DKIM-verifiering):

v=DKIM1;p=QUFBQUIzTnphQzF5YzJFQUFBQURBUUFCQUFBQWdRRE1zN1pVUVVTbnFnU3hSRWVxMnM4cm4zZDhRV1JDd0VncDlQQ0NMUXIzQWsraWs3WWp6QzhSVDN4R29NeXdFWGQ3emxXaWRGS2pBWU93Q3l1Sy9va1FiZVBqcnVHMkQyRWdmYU9hQ1c0N3F1U2dlOCtxNTRYQVMyMEhFc1c0TVVXN1dKanhHTGlNRjN6WnkxNjJoZFc2RmRhaFFralpFTWtsY2J3enZENngxdz09IA==

vAnger vilken version av DKIM som används
pDen här mekanismen anger den offentliga nyckel som den mottagande servern försöker hämta från den sändande domänen för att verifiera DKIM

 

Lösa meddelandet "Ingen DKIM-post hittades"

Om du vill sluta få den irriterande "Ingen DKIM-post hittad" fråga allt du behöver göra är att konfigurera DKIM för din domän genom att publicera en DNS TXT-post. Du kan använda vår kostnadsfria DKIM-postgenerator för att skapa en omedelbar post med rätt syntax, för att publicera i din DNS.

Allt du behöver göra är:

  • Skriv in DKIM-väljaren. Lean hur du enkelt hittar DKIM-väljare för din domän
  • Infoga ditt domännamn (t.ex. yourdomain.com)
  • Klicka på Generera DKIM-post
  • Du får din privata nyckel genererad (du måste ange den här nyckeln i din DKIM-undertecknare. Det måste hållas hemligt, eftersom alla med tillgång till det kan stämpla tokens som låtsas vara du)
  • Du får din genererade DKIM-post med din offentliga nyckel, som du behöver publicera i din domäns DNS

Jag har inte löst någon DKIM-post hittades: Vad händer härnäst?

Enbart DKIM kan inte hindra ditt varumärke från personifieringsattacker. För optimalt skydd mot direkt domänförfalskning, nätfiskeattacker och BEC måste du konfigurera SPF och DMARC för din domän. Autentiseringsprotokollen i samklang hjälper till att söka efter domänjustering för att säkerställa att e-postmeddelandet skickas från en legitim källa och hjälper till att ange till att ta emot MTA hur man svarar på meddelanden som inte fungerar autentisering. Den här mekanismen skyddar slutligen din domän mot förfalskning.

Förhoppningsvis hjälpte den här bloggen dig att lösa ditt problem och du behöver aldrig oroa dig för meddelandet "Ingen DKIM-post hittades" som stör dig igen. Registrera dig för en gratis utvärderingsversion av e-postautentisering för att förbättra din e-postsäkerhet och e-postsäkerhet idag!

Har du någonsin sett ett e-postmeddelande misslyckas SPF? Om du har det, ska jag berätta exakt varför SPF-autentisering misslyckas. Sender Policy Framework, eller SPF, är en av de e-postverifieringsstandarder som vi alla har använt i åratal för att stoppa skräppost. Även om du inte var medveten om det, slår jag vad om att om jag kollade dina inloggningskontoinställningar för Facebook skulle det sannolikt visa dig "opt-in" till "endast e-post från vänner". Det är i själva verket samma sak som SPF.

SPF är ett e-postautentiseringsprotokoll som används för att verifiera att e-postavsändaren matchar med deras domännamn i fältet Från: i meddelandet. Den sändande MTA kommer att använda DNS för att fråga en förkonfigurerad lista över SPF-servrar för att kontrollera om den sändande IP-adressen har behörighet att skicka e-post för den domänen. Det kan finnas inkonsekvenser i hur SPF-poster är konfigurerade, vilket är avgörande för att förstå varför e-postmeddelanden kan misslyckas med SPF-verifiering och vilken roll du kan spela för att säkerställa att problem inte uppstår i dina egna e-postmarknadsföringsinsatser.

Varför SPF-autentisering misslyckas : Ingen, Neutral, Hardfail, Softfail, TempError och PermError

SPF-autentiseringsfel kan inträffa på grund av följande orsaker:

  • Den mottagande MTA misslyckas med att hitta en SPF-post publicerad i din DNS
  • Du har flera SPF-poster publicerade i dns för samma domän
  • Dina IP-adresser har ändrat eller lagt till i sina IP-adresser som inte har uppdaterats i din SPF-post
  • Om du överskrider gränsen för 10 DNS-sökningar för SPF
  • Om du överskrider det maximala antalet tillåtna ogiltiga uppslagsgränsen på 2
  • Den förenklade SPF-postlängden överskrider gränsen på 255 SPF-tecken

Ovan följer olika scenarier för varför SPF-autentisering misslyckas. Du kan övervaka dina domäner med vår DMARC-analysator för att få rapporter om SPF-autentiseringsfel. När du har aktiverat DMARC-rapportering returnerar den mottagande MTA något av följande SPF-autentiseringsfelresultat för e-postmeddelandet beroende på orsaken till att din e-post misslyckades med SPF. Låt oss lära känna dem bättre:

Fall 1: SPF Inget resultat returneras

I det första scenariot,- om den mottagande e-postservern utför en DNS-sökning och inte kan hitta domännamnet i DNS returneras inget resultat. Ingen returneras också om ingen SPF-post hittas i avsändarens DNS, vilket innebär att avsändaren inte har SPF-autentisering konfigurerad för den här domänen. I det här fallet misslyckas SPF-autentisering för dina e-postmeddelanden.

Generera din felfria SPF-post nu med vårt gratis SPF-skivgeneratorverktyg för att undvika detta.

Fall 2: SPF-neutralt resultat returneras

När du konfigurerar SPF för din domän, om du har fäst en ?all-mekanism på din SPF-post, betyder det att oavsett vad SPF-autentiseringen kontrollerar för dina utgående e-postmeddelanden, returnerar den mottagande MTA ett neutralt resultat. Detta händer eftersom när du har din SPF i neutralt läge anger du inte de IP-adresser som är auktoriserade att skicka e-postmeddelanden för din räkning och tillåter obehöriga IP-adresser att skicka dem också.

Fall 3: SPF Softfail Resultat

I likhet med SPF-neutral identifieras SPF softfail av ~all mekanism vilket innebär att den mottagande MTA skulle acceptera e-postmeddelandet och leverera det till mottagarens inkorg, men det skulle markeras som skräppost, om IP-adressen inte listas i SPF-posten som finns i DNS, vilket kan vara en anledning till att SPF-autentisering misslyckas för din e-post. Nedan ges ett exempel på SPF softfail:

 v=spf1 inkludera:spf.google.com ~all

Fall 4: SPF Hardfail Resultat

SPF hardfail, även känd som SPF-fel, är när mottagandet av MTA skulle ignorera e-postmeddelanden som kommer från någon sändande källa som inte finns med i din SPF-post. Vi rekommenderar att du konfigurerar SPF hardfail i din SPF-post, om du vill få skydd mot domänpersonifiering och e-postförfalskning. Nedan ges ett exempel på SPF hardfail:

v=spf1 inkludera:spf.google.com -all

Ärende 5: SPF TempError (tillfälligt fel i SPF)

En av de mycket vanliga och ofta ofarliga orsakerna till att SPF-autentisering misslyckas är SPF TempError (tillfälligt fel) som orsakas på grund av ett DNS-fel, till exempel en DNS-timeout medan en SPF-autentiseringskontroll utförs av den mottagande MTA. Det är därför, precis som namnet antyder, vanligtvis ett interimistiskt fel som returnerar en 4xx-statuskod som kan orsaka tillfälligt SPF-fel, men ger ett SPF-passresultat när det provas igen senare.

Fall 6: SPF PermError (permanent SPF-fel)

Ett annat vanligt resultat som domänfel står inför är SPF PermError. Det är därför SPF-autentisering misslyckas i de flesta fall. Detta händer när din SPF-post ogiltigförklaras av den mottagande MTA. Det finns många anledningar till att SPF kan brytas och göras ogiltigt av MTA när dns-sökningar utfördes:

  • Överskrider uppslagsgränsen på 10 SPF
  • Felaktig syntax för SPF-post
  • Mer än en SPF-post för samma domän
  • Överskrider SPF-postlängdsgränsen på 255 tecken
  • Om din SPF-post inte är uppdaterad med ändringar som gjorts av dina EPS

Anmärkning: När en MTA utför en SPF-kontroll av ett e-postmeddelande frågar den DNS eller utför en DNS-sökning för att kontrollera om e-postkällan är äkta. Helst, i SPF får du högst 10 DNS-uppslag, vilket överskrider vilket kommer att misslyckas SPF och returnera ett PermError-resultat.

Hur kan dynamisk SPF-förenkling lösa SPF-permerror?

Till skillnad från de andra SPF-felen är SPF PermError mycket svårare och komplicerat att lösa. PowerSPF hjälper dig att enkelt minska det med hjälp av automatisk SPF-förenkling. Det hjälper dig:

  • Håll dig under SPF:s hårda gräns
  • Optimera din SPF-post direkt
  • Förenkla din post till en enda include-sats
  • Se till att din SPF-post alltid uppdateras på ändringar som gjorts av dina EPS

Vill du testa om du har konfigurerat SPF korrekt för din domän? Prova vårt gratis SPF-skivuppslagsverktyg idag!