Hur autentiserar man e-post?
Ett autentiserat e-postmeddelande ger e-postleverantörerna en försäkran om att avsändaren verkligen är den han eller hon påstår sig vara. Om så inte är fallet markeras e-postmeddelandet antingen som skräppost eller så hindras det helt och hållet från att komma in i brevlådan. Detta görs för att förhindra BEC och nätfiskeattacker som utförs av personer som utger sig för att vara anställda, chefer, tredjepartsleverantörer, styrelseledamöter osv.
Bloggen fokuserar på att förklara hur man autentiserar e-postmeddelanden för att undvika e-postbaserade cyberattacker som planeras i företagets namn.
Varför är e-postautentisering viktigt?
Hotfulla aktörer äventyrar e-postkonton för företag för att skicka e-post på företagets vägnar och be kunder, potentiella kunder, anställda osv. att dela känslig information som finansiella uppgifter, kontaktuppgifter, personnummer, medicinska rapporter osv. Denna information utnyttjas sedan för att göra inköp, överföra pengar, stjäla eller avlyssna affärsstrategier, vinna över professionell rivalitet osv.
Mottagarnas servrar litar på autentiserade e-postmeddelanden eftersom processen bekräftar att avsändarna är äkta och inte har ett ont uppsåt. Om e-postmeddelanden däremot kommer från en okänd eller oväntad källa är det mer sannolikt att de markeras som skräppost.
Detta skadar inte bara ditt varumärkes rykte utan minskar också leveransfrekvensen för e-postmeddelanden. Den hastighet med vilken e-postmeddelanden når fram till mottagarnas inkorgar kallas för leveransfrekvens. Föreställ dig hur en dålig leveransfrekvens för e-post kan påverka dina marknadsförings- och PR-kampanjer! E-postautentisering bidrar också till att förbättra leveransfrekvensen för din e-post.
Hur autentiserar man ett e-postmeddelande?
För att autentisera e-post krävs att sändande och mottagande servrar samordnar och samarbetar. Låt oss förstå detta genom att känna till de fem primära metoderna för autentisering av e-post.
1. Använd konsekventa avsändaradresser
Håll dig konsekvent med Från-adresser och vänliga från-namn. Detta skapar förtroende för e-postleverantörer och gör att mottagarna öppnar meddelandena. Din domän blir mottaglig för nätfiske om du inte är konsekvent eftersom hackare vet hur de ska behandla detta som en sårbarhet och utnyttja den.
Det rekommenderas också att du inte använder kusindomäner eller domäner som skiljer sig något från din huvuddomän. Detta ses som en röd flagga av brevlådor.
2. Implementera Sender Policy Framework (SPF)
SPF autentiserar e-postmeddelanden genom att du (domänägaren) måste skapa en lista över IP-adresser som får skicka e-postmeddelanden via din domän. Denna lista läggs till i DNS. Alla avsändare som inte finns med på listan betraktas alltså som illegitima.
Protokollet fungerar med hjälp av en SPF-post som anger vilka e-postservrar och domäner som får skicka e-post på dina vägnar. Den förhindrar också att e-postmeddelanden vidarebefordras och används av e-postklienter för att avgöra om meddelanden med okända avsändare ska visas eller inte.
3. Implementera DKIM (DomainKeys Identified Mail).
DKIM bygger på kryptografi där ett par offentliga och privata nycklar används för att verifiera e-postavsändarnas äkthet. Det fungerar genom att automatiskt lägga till en digital signatur i e-posthuvudet som valideras mot dessa nycklar. Den privata nyckeln lagras i hemlighet av avsändaren som undertecknar e-posthuvudet och den offentliga nyckeln är tillgänglig för allmänheten. Mottagande e-postservrar kontrollerar avsändarens privata nyckel genom att jämföra den med den lättillgängliga offentliga nyckeln.
4. Implementera DMARC eller domänbaserad autentisering, rapportering och överensstämmelse av meddelanden.
DMARC talar om för den mottagande servern hur den ska hantera e-postmeddelanden som inte uppfyller SPF- eller DKIM-kraven eller båda. Detta görs genom att välja en av strategierna - ingen, karantän eller avvisa. Enligt policyn "none" vidtas inga åtgärder mot meddelanden som inte klarar valideringskontrollerna. Karantän innebär att oäkta e-postmeddelanden hamnar i skräppostmappen, och principen för avvisning hindrar helt och hållet sådana meddelanden från att komma in i mottagarens brevlåda.
En DMARC-post krävs för att genomföra dessa riktlinjer och den innehåller också instruktioner för att skicka rapporter till domänadministratörer om alla e-postmeddelanden som klarar eller inte klarar valideringskontrollerna. Om du redan har infört en DMARC-policy kan du använda vår kostnadsfria sökning av DMARC-poster för att leta efter eventuella fel.
5. Förberedelser för BIMI eller varumärkesindikatorer för identifiering av meddelanden.
När du har lärt dig hur du autentiserar ett e-postmeddelande med SPF, DKIM och DMARC kan du lära dig mer om följande BIMI.
BIMI har andra metoder för att autentisera e-post för att öka skyddet. Det är inte särskilt utbrett i cybersäkerhetsvärlden ännu, men det gör det möjligt för DMARC-kompatibla domäner att lägga till varumärkets logotyp i inkorgen. Detta hjälper mottagarna att enkelt identifiera källan som pålitlig och legitim.
BIMI-logotyperna gör att domänägarna är konsekventa i all inkommande e-post, vilket främjar varumärkeslojalitet och rykte. I likhet med andra protokolls poster finns en BIMI-post också i din domän som en TXT-post.
Hur du konfigurerar SPF, DKIM och DMARC
Nu när du vet hur du autentiserar e-postmeddelanden ska vi snabbt se hur du kan konfigurera dessa protokoll.
Allmän SPF-inställning
Inställningarna kommer att uppdateras inom 72 timmar.
Använd vår kostnadsfria SPF-postgenerator för att skapa en ny SPF TXT-post för din domän.
- Samla in en lista över IP-adresser som får skicka e-post med din domän. Detta inkluderar även alla tredjepartskällor.
- Anmäl alla sändande domäner, både aktiva och vilande, så att hackare inte kan använda den icke-sändande domänen för att angripa ditt företag. Du kan använda vår verktyg för sökning av SPF-poster för att se till att ditt register fungerar korrekt.
Publicera den på DNS så snart du är klar med att skapa den. Så här gör du:
- Logga in på din DNS-hanteringskonsol.
- Navigera till önskad domän.
- Ange resurstypen TXT.
- Ange ditt värdnamn: _spf
- Klistra in värdet för den SPF-post som du har genererat.
- Spara ändringarna för att konfigurera SPF för domänen.
Allmän DKIM-inställning
Skapa en DKIM-post med hjälp av PowerDMARC:s kostnadsfria DKIM-postgenerator. Du behöver bara skriva in ditt domännamn i rutan och klicka på knappen Generera DKIM-post. Ett par privata och offentliga DKIM-nycklar kommer att utfärdas till dig. Publicera den offentliga nyckeln på din domäns DNS för att vara DKIM-kompatibel.
Så här kan du lägga till DKIM-posten i DNS:
- Gå in i DNS-hanteringskonsolen.
- Lägg till en ny TXT-post med följande värden:
Typ av post: TXT
Namn/Hostname: selector._domainkey.yourdomain.com
TTL: 3600
Värde: [klistra in värdet på den offentliga nyckeln som genererats av DKIM-generatorn]
Allmän DMARC-inställning
Använd vår kostnadsfria DMARC-generator och skapa en ny DMARC-post.
- Välj din DMARC-policy.
- Klicka på Generera
- Kopiera TXT-posten till klippbordet och klistra in den i din DNS för att aktivera protokollet.