Inlägg

Bryta ner DMARC-myter

För många människor är det inte omedelbart klart vad DMARC gör eller hur det förhindrar domänförfalskning, imitation och bedrägeri. Detta kan leda till allvarliga missuppfattningar om DMARC, hur e-postautentisering fungerar och varför det är bra för dig. Men hur vet du vad som är rätt och vad som är fel? Och hur kan du vara säker på att du implementerar det korrekt? 

PowerDMARC är här för att rädda! För att hjälpa dig att förstå DMARC bättre har vi sammanställt den här listan över de 6 vanligaste missuppfattningarna om DMARC.

Missuppfattningar om DMARC

1. DMARC är samma som ett skräppostfilter

Detta är en av de vanligaste sakerna människor får fel om DMARC. Skräppostfilter blockerar inkommande e-postmeddelanden som levereras till inkorgen. Det kan vara misstänkta e-postmeddelanden som skickas från någons domän, inte bara din. DMARC, å andra sidan, berättar för mottagande e-postservrar hur man hanterar utgående e-postmeddelanden som skickas från din domän. Skräppostfilter som Microsoft Office 365 ATP skyddar inte mot sådana cyberattacker. Om din domän är DMARC-framtvingad och e-postmeddelandet misslyckas med autentiseringen avvisar den mottagande servern den.

2. När du har konfigurerat DMARC är din e-post säker för alltid

DMARC är ett av de mest avancerade e-postautentiseringsprotokollen där ute, men det betyder inte att det är helt självförsörjande. Du måste regelbundet övervaka dina DMARC-rapporter för att se till att e-postmeddelanden från auktoriserade källor inte avvisas. Ännu viktigare är att du måste kontrollera om obehöriga avsändare missbrukar din domän. När du ser en IP-adress som gör upprepade försök att förfalska din e-post måste du vidta åtgärder omedelbart och få dem svartlistade eller nedtagna.

3. DMARC minskar min e-postavlivningsförmåga

När du konfigurerar DMARCär det viktigt att först ange principen till p=none. Detta innebär att alla dina e-postmeddelanden fortfarande levereras, men du får DMARC-rapporter om huruvida de har klarat eller misslyckats med autentiseringen. Om du under den här övervakningsperioden ser dina egna e-postmeddelanden misslyckas DMARC kan du vidta åtgärder för att lösa problemen. När alla dina auktoriserade e-postmeddelanden har validerats korrekt kan du framtvinga DMARC med en policy för p=karantän eller p=avvisa.

4. Jag behöver inte genomdriva DMARC (p = ingen räcker)

När du konfigurerar DMARC utan att tillämpa det (princip för p=none) levereras alla e-postmeddelanden från din domän – inklusive de som misslyckas med DMARC. Du kommer att få DMARC-rapporter men inte skydda din domän från några falska försök. Efter den första övervakningsperioden (förklaras ovan) är det absolut nödvändigt att ställa in din policy på p=karantän eller p=avvisa och genomdriva DMARC.

5. Endast stora märken behöver DMARC

Många mindre organisationer tror att det bara är de största, mest igenkännliga varumärkena som behöver DMARC-skydd. I verkligheten kommer cyberbrottslingar att använda alla affärsdomäner för att starta en falsk attack. Många mindre företag har vanligtvis inte dedikerade cybersäkerhetsteam, vilket gör det ännu enklare för angripare att rikta in sig på små och medelstora organisationer. Kom ihåg att varje organisation som har ett domännamn behöver DMARC-skydd!

6. DMARC-rapporter är lätta att läsa

Vi ser många organisationer implementera DMARC och få rapporterna skickade till sina egna e-postinkorgar. Problemet med detta är att DMARC-rapporter kommer i ett XML-filformat, vilket kan vara mycket svårt att läsa om du inte är bekant med det. Att använda en dedikerad DMARC-plattform kan inte bara göra installationsprocessen mycket enklare, utan PowerDMARC kan konvertera dina komplexa XML-filer till lättlästa rapporter med diagram, diagram och djupgående statistik.

 

Den här artikeln kommer att utforska hur du stoppar e-postförfalskning, på 5 sätt. Föreställ dig att du kommer till jobbet en dag, slår dig ner vid ditt skrivbord och öppnar din dator för att kontrollera nyheterna. Då ser du det. Organisationens namn finns på rubrikerna – och det är inga goda nyheter. Någon startade en förfalskningsattack via e-post från din domän och skickade phishing-e-postmeddelanden till människor över hela världen. Och många av dem föll för det. Ditt företag blev just ansiktet för en enorm phishing-attack, och nu litar ingen på din säkerhet eller dina e-postmeddelanden.

Det är precis den situation som anställda vid Världshälsoorganisationen,WHO,befann sig i under Covid-19-pandemin i februari 2020. Angripare använde WHO: s faktiska domännamn för att skicka e-postmeddelanden som bad människor att donera till en coronavirushjälpsfond. Denna händelse är dock knappast isolerad. Otaliga organisationer har fallit offer för mycket övertygande phishing-e-postmeddelanden som oskyldigt ber om känslig personlig information, bankuppgifter eller till och med inloggningsuppgifter. Dessa kan till och med vara i form av e-postmeddelanden inifrån samma organisation och tillfälligt be om tillgång till en databas eller företagsfiler.

Så mycket som 90% av alla dataförlustincidenter har involverat något inslag av phishing. Och ändå är domänförfalskning inte ens särskilt komplext att lyckas med. Så varför kan den göra så mycket skada?

Hur fungerar domänförfalskning?

Domänförfalskningsattacker är ganska enkla att förstå.

  • Angriparen förfalskar e-posthuvudet för att inkludera organisationens namn och skickar falska phishing-e-postmeddelanden till någon med ditt varumärke så att de litar på dig.
  • Personer klickar på skadliga länkar eller ger bort känslig information och tror att det är din organisation som ber om dem.
  • När de inser att det är en bluff tar din varumärkesbild en hit, och kunderna kommer att förlora förtroendet för dig

 

Du utsätter personer utanför (och inom) din organisation för phishing-e-postmeddelanden. Ännu värre, skadliga e-postmeddelanden som skickas från din domän kan verkligen skada ditt varumärkes rykte i kundernas ögon.

Så vad kan du göra åt det här? Hur kan du försvara dig själv och ditt varumärke mot domänförfalskning och avvärja en PR-katastrof?

Hur stoppar jag förfalskning av e-post?

1. Ändra din SPF-post

Ett av de största misstagen med SPF är att inte hålla det kortfattat. SPF-poster har en gräns på 10 DNS-sökningar för att hålla kostnaden för att bearbeta varje e-postmeddelande så låg som möjligt. Detta innebär att helt enkelt inkludera flera IP-adresser i din post kan få dig att överskrida din gräns. Om det händer blir din SPF-implementering ogiltig och din e-post misslyckas med SPF och kanske inte levereras. Låt inte det hända: håll din SPF-post kort och söt med automatisk SPF-förenkling.

2. Håll din lista över godkända IPs uppdaterad

Om din organisation använder flera tredjepartsleverantörer som är godkända för att skicka e-post från din domän är detta för dig. Om du avbryter dina tjänster med en av dem måste du också se till att du uppdaterar din SPF-post. Om leverantörens e-postsystem komprometteras kan någon kanske använda det för att skicka "godkända" phishing-e-postmeddelanden från din domän! Se alltid till att endast tredjepartsleverantörer som fortfarande arbetar med dig har sina IPs på din SPF-post.

3. Implementera DKIM

DomainKeys Identified Mail, eller DKIM, är ett protokoll som ger varje e-postmeddelande som skickas från din domän en digital signatur. Detta gör det möjligt för den mottagande e-postservern att validera om e-postmeddelandet är äkta och om det har ändrats under överföringen. Om e-postmeddelandet har manipulerats valideras inte signaturen och e-postmeddelandet misslyckas med DKIM. Om du vill bevara integriteten för dina data, få DKIM konfigurerad på din domän!

4. Ställ in rätt DMARC-policy

Alltför ofta implementerar en organisation DMARC men glömmer det viktigaste – faktiskt genom att genomdriva det. DMARC-principer kan ställas in på en av tre saker: ingen, karantän och avvisa. När du konfigurerar DMARC betyder det att inte ens ett e-postmeddelande som misslyckas med autentiseringen levereras om du har angett principen till ingen. Att genomföra DMARC är ett bra första steg, men utan att genomdriva det är protokollet ineffektivt. Istället bör du helst ställa in din policy att avvisa, så att e-postmeddelanden som inte passerar DMARC blockeras automatiskt.

Det är viktigt att notera att e-postleverantörer bestämmer ett domännamns rykte när de får ett e-postmeddelande. Om din domän har en historia av förfalskningsattacker associerade med den, går ditt rykte ner. Följaktligen tar din leveransförmåga också en träff.

5. Ladda upp din varumärkeslogotyp till BIMI

Varumärkesindikatorer för meddelandeidentifiering, eller BIMI , är en e-postsäkerhetsstandardsom använder varumärkeslogotyper för att autentisera e-post. BIMI bifogar din logotyp som en ikon bredvid alla dina e-postmeddelanden, vilket gör den omedelbart igenkännlig i någons inkorg. Om en angripare skulle skicka ett e-postmeddelande från din domän skulle deras e-post inte ha din logotyp bredvid sig. Så även om e-postmeddelandet levererades skulle chansen att dina kunder känner igen ett falskt e-postmeddelande vara mycket högre. Men BIMI:s fördel är dubbel.

Varje gång någon får ett e-postmeddelande från dig ser de din logotyp och associerar dig omedelbart med produkten eller tjänsten ditt erbjudande. Så det hjälper inte bara din organisation att stoppa e-postförfalskning, det ökar faktiskt ditt varumärkesigenkänning.

Registrera dig för din gratis DMARC-analysator idag!