Hur som helst innebär detta bara att din domän inte är konfigurerad med den mest hyllade och populärt använda e-postautentiseringsstandarden - Domänbaserad meddelandeautentisering, rapportering och konformation eller DMARC. Låt oss ta en titt på vad det är:
Vad är DMARC och varför behöver du e-postautentisering för din domän?
För att lära dig hur du löser problemet med "No DMARC record found" måste vi lära oss vad DMARC är. DMARC är den mest använda standarden för autentisering av e-post för närvarande, som är utformad för att ge domänägare möjlighet att specificera för mottagande servrar hur de ska hantera meddelanden som inte klarar autentiseringskontrollen. Detta bidrar i sin tur till att skydda deras domän från obehörig åtkomst och e-postförfalskningsattacker. DMARC använder populära standardprotokoll för autentisering för att validera inkommande och utgående meddelanden från din domän.
Skydda ditt företag från personifieringsattacker och förfalskning med DMARC
Visste du att e-post är det enklaste sättet cyberbrottslingar kan missbruka ditt varumärke?
Genom att använda din domän och utge sig för att vara ditt varumärke kan hackare skicka skadliga phishing-e-postmeddelanden till dina egna anställda och kunder. Eftersom SMTP inte eftermonteras med säkra protokoll mot falska "Från"-fält kan en angripare förfalska e-postrubriker för att skicka bedrägliga e-postmeddelanden från din domän. Detta kommer inte bara att äventyra säkerheten i din organisation, utan det kommer allvarligt att skada ditt varumärkes rykte.
E-postförfalskning kan leda till BEC (Business Email Compromise), förlust av värdefull företagsinformation, obehörig åtkomst till konfidentiella data, ekonomisk förlust och reflektera dåligt över ditt varumärkes image. Även efter att ha implementerat SPF och DKIM för din domän kan du inte förhindra att cyberbrottslingar utger sig för att vara din domän. Det är därför du behöver ett e-postautentiseringsprotokoll som DMARC, som autentiserar e-postmeddelanden med både de nämnda protokollen och anger till att ta emot servrar för dina kunder, anställda och partners hur du svarar om ett e-postmeddelande kommer från en obehörig källa och misslyckas med autentiseringskontroller. Detta ger dig maximalt skydd mot exakta domänattacker och hjälper dig att ha fullständig kontroll över ditt företags domän.
Dessutom, med hjälp av en effektiv e-postautentiseringsstandard som DMARC, kan du förbättra din e-postleveransfrekvens, räckvidd och förtroende.
Lägga till DMARC-posten saknas för din domän
Det kan vara irriterande och förvirrande att stöta på uppmaningar som säger "Hostname returnerade en saknad eller ogiltig DMARC-post" när du söker efter en domäns DMARC-post medan du använder onlineverktyg.
För att fixa problemet "Ingen DMARC-post hittades" för din domän behöver du bara lägga till en DMARC-post för din domän. Om du lägger till en DMARC-post publiceras i huvudsak en textpost (TXT) i domänens DNS,i underdomänen _ dmarc.example.com i enlighet med DMARC-specifikationerna. En DMARC TXT-post i din DNS kan se ut ungefär så här:
Och Voila! Du har lyckats matcha frågan "Ingen DMARC-post hittades" eftersom din domän nu är konfigurerad med DMARC-autentisering och innehåller en DMARC-post.
Men räcker det här? Svaret är nej. Att bara lägga till en DMARC TXT-post i din DNS kan lösa den saknade DMARC-prompten, men det räcker helt enkelt inte för att mildra personifieringsattacker och förfalskning.
Jag har åtgärdat felet "No DMARC record found", vad händer härnäst?
När du har publicerat en DMARC-post på din domän är det viktigt att se till att den publicerade posten är giltig.
DMARC använder SPF- och/eller DKIM-identifierare för att verifiera auktoriteten hos sändande domäner. Se till att du har en giltig och publicerad SPF/DKIM-post för din domän. Kontrollera det här.
Övervaka dina domäner och autentiseringsresultat från tid till annan för att spåra din e-postleverans.
Implementera DMARC på rätt sätt med PowerDMARC
PowerDMARC hjälper din organisation att uppnå 100 % DMARC-överensstämmelse genom att anpassa autentiseringsstandarderna och hjälper dig att gå från övervakning till verkställighet på nolltid, och att lösa frågan om "ingen DMARC-post hittad" på nolltid! Dessutom genererar vår interaktiva och användarvänliga instrumentpanel automatiskt:
Aggregerade rapporter (RUA) för alla dina registrerade domäner, som förenklas och konverteras till läsbara tabeller och diagram från komplext XML-filformat för din förståelse.
Rättsmedicinska rapporter (RUF) med kryptering
För att mildra "ingen DMARC-post hittades" behöver du bara:
Generera din kostnadsfria DMARC-post med PowerDMARC och välj önskad DMARC-princip med lätthet.
DMARC-principen kan ställas in på:
p=none (DMARC är endast inställt på övervakning, där e-postmeddelanden som inte fungerar med autentisering fortfarande kommer att levereras till mottagarens inkorgar, men du kommer att få aggregerade rapporter som informerar dig om autentiseringsresultaten)
p=quarantine (DMARC är inställt på verkställighetsnivå, vilket innebär att e-postmeddelanden som inte godkänns kommer att levereras till skräppostlådan i stället för till mottagarens inkorg).
p=avvisa (DMARC är satt till högsta tvingande nivå, där e-postmeddelanden som inte kanautentisering antingen skulle raderas eller inte levereras alls)
Varför PowerDMARC?
PowerDMARC är en SaaS-plattform för e-postautentisering som kombinerar alla bästa metoder för e-postautentisering, t.ex. DMARC, SPF, DKIM, BIMI, MTA-STS och TLS-RPT, under samma tak. Vi ger optimal insyn i ditt e-postekosystem med hjälp av våra detaljerade aggregerade rapporter och hjälper dig att automatiskt uppdatera ändringar i din instrumentpanel utan att du behöver uppdatera din DNS manuellt.
Vi skräddarsyr lösningar till din domän och hanterar allt åt dig helt i bakgrunden, hela vägen från konfiguration till konfiguration till konfiguration. Vi hjälper dig att implementera DMARC korrekt för att hålla personifieringsattacker i schack!
Vi hoppas att vi hjälpte dig att åtgärda felet "No DMARC record found"! Registrera dig med PowerDMARC för att få en gratis DMARC-provversion för din domän idag!
DMARC är ett protokoll för autentisering av e-post som gör det möjligt för ägare av e-postdomäner att ange vilka mekanismer de använder för att autentisera sina e-postmeddelanden och hur e-postservrar som tar emot meddelanden från deras domän ska hantera autentiseringsfel.
DMARC-formuläret är fullständigt: DMARC står för "Domain-based Message Authentication, Reporting, and Conformance".
DMARC är avsett att hjälpa till att bekämpa e-postbedrägerier och nätfiskeattacker genom att låta e-postmottagare avgöra om ett e-postmeddelande som påstås komma från en viss domän verkligen kommer från den domänen eller inte. Det fungerar genom att domänägare kan offentliggöra riktlinjer som instruerar mottagande e-postservrar om hur de ska hantera meddelanden som inte klarar autentiseringskontrollerna.
Vilka är fördelarna med DMARC?
Här är några av fördelarna med att införa DMARC:
Förebyggande av e-postbedrägerier:Du kan förhindra phishing-attacker genom att använda DMARC för att identifiera falska e-postmeddelanden och förhindra att de levereras till användarnas inkorgar.
Förbättrar varumärkets rykte: Du kan förbättra ditt varumärkes rykte genom att se till att endast legitima meddelanden levereras till mottagarnas inboxar.
Minimerar skräppost : Du kan minska mängden skräppost i dina kunders inboxar genom att förhindra att falska meddelanden når dem från början.
Ger synlighet: Identifiera snabbt vem som skickar e-post på dina vägnar utan din vetskap med hjälp av DMARC-rapporter.
Förbättrar leveransförmågan: Du kan förbättra leveranssäkerheten för ditt e-postmeddelande med 10 % genom att använda protokollet på rätt sätt för ditt e-postmeddelande.
Hur fungerar DMARC?
Vad är DMARC:s funktionssätt och hur fungerar det? Ett meddelande skickas från en auktoriserad server till den DMARC-kompatibla domänens SPF-post och/eller DKIM-signatur, som lagras på DNS-nivå. Om båda kontrollerna är godkända levereras meddelandet. Om båda kontrollerna inte är godkända avvisas meddelandet och returneras som oleveransbart (eftersom det inte uppfyllde SPF- eller DKIM-kraven).
När du har konfigurerat DMARC korrekt för din domän kan du aktivera rapporter om vilka e-postmeddelanden som har autentiserats och vilka som inte har autentiserats. Detta hjälper dig att identifiera misstänkta meddelanden så att du snabbt kan vidta åtgärder mot dem - och hålla dina prenumeranter säkra!
Hur ställer man in DMARC?
Att konfigurera DMARC kan vara lite tekniskt, men här är de allmänna stegen:
Utvärdera din infrastruktur för e-postutskick: Innan du sätter upp DMARCmåste du ha en god förståelse för din infrastruktur för e-postutskick. Detta innebär att du måste identifiera alla e-postservrar och tredjepartstjänster som skickar e-post på dina vägnar, t.ex. plattformar för automatiserad marknadsföring, kundtjänstverktyg och e-postleveranstjänster.
Skapa en DMARC-policy: En DMARC-policy talar om för e-postmottagarna hur de ska hantera meddelanden som inte klarar DMARC-kontrollerna. Du måste skapa en DMARC-policy för varje domän som du vill skydda. Policyn kommer att innehålla följande element:
Policyläge: Du kan välja mellan två policylägen - "ingen" och "karantän" eller "avvisa". "Ingen" innebär att mottagaren fortsätter att acceptera och leverera meddelanden som inte klarar DMARC-kontrollerna. "Karantän" eller "avvisa" innebär att mottagaren skickar dessa meddelanden till mappen för skräppost eller skräp, eller till och med avvisar dem helt och hållet.
Krav på anpassning: Du kan ange anpassningskraven för domänens SPF- och DKIM-poster. Detta innebär att domännamnet i "From"-huvudet i ett e-postmeddelande måste överensstämma med domännamnet i SPF- och/eller DKIM-posten.
Rapportering: Du kan konfigurera DMARC så att rapporter skickas till din e-postadress eller till en tredjepartstjänst. Rapporterna innehåller information om DMARC-aktivitet, inklusive antalet skickade e-postmeddelanden, antalet e-postmeddelanden som klarade DMARC-kontrollerna och antalet e-postmeddelanden som inte klarade DMARC-kontrollerna.
Publicera din DMARC-post i domänens DNS: Du kan gå in i din DNS-hanteringskonsol för att publicera posten eller ta hjälp av din DNS-leverantör för att publicera den för din räkning.
Vad är en DMARC-post?
En DMARC-post är en DNS-post (Domain Name System) som innehåller information om domänens DMARC-policy. Den anger vilka protokoll för autentisering av e-post (SPF, DKIM) som domänen använder för att verifiera inkommande e-post och vilka åtgärder som ska vidtas när ett e-postmeddelande inte klarar autentiseringskontrollen, t.ex. att placera e-postmeddelandet i karantän eller avvisa det.n
DMARC-poster publiceras i domänens DNS och används av e-postmottagare för att fastställa äktheten hos e-postmeddelanden som skickas från domänen.
Vad är en DMARC-rapport?
E-postmottagare skickar DMARC-aggregerade rapporter till domänägarens angivna e-postadress regelbundet och sammanfattar resultaten av DMARC-utvärderingen för all e-post som tagits emot från domänen. Dessa rapporter ger domänägare användbar information om hur deras e-postautentisering fungerar, t.ex. hur många e-postmeddelanden som autentiserades, hur många DMARC-kontroller som misslyckades och vilka e-postleverantörer som skickar flest e-postmeddelanden för deras räkning.
När ett e-postmeddelande misslyckas med DMARC-verifieringen och hamnar i karantän eller avvisas skickar e-postmottagare DMARC-forensiska rapporter. Dessa rapporter innehåller ytterligare information om e-postmeddelandet, t.ex. meddelandehuvudet och -kroppen samt IP-adresser och värdnamn för avsändande och mottagande e-postservrar. DMARC-rapporter är användbara för att lösa DMARC-problem och identifiera potentiella källor till e-postmissbruk eller bedrägeri.
DMARC i e-postsäkerhet
DMARC och autentisering av e-post
DMARC är ett kraftfullt protokoll för autentisering av e-post som hjälper till att skydda domäner från bedrägerier och missbruk av e-post. Genom att använda DMARC kan domänägare ange vilka protokoll för autentisering av e-post (t.ex. SPF och DKIM) som ska användas vid autentisering av inkommande e-post och vilka åtgärder som ska vidtas när ett e-postmeddelande inte klarar autentiseringskontrollen.
DMARC och domänspoofing
DMARC är ett viktigt verktyg för att skydda domäner från spoofing-attacker, som är en typ av e-postbaserat bedrägeri där en angripare skickar e-post som ser ut att komma från en betrodd domän. Spoofing-attacker kan användas för en rad olika skadliga syften, t.ex. för att stjäla känslig information eller sprida skadlig kod. DMARC hjälper till att förhindra domänspoofing genom att autentisera e-postmeddelanden som skickas från din egen domän.
DMARC och skydd mot nätfiske
DMARC är ett kraftfullt verktyg i kampen mot phishing-attacker, som är en typ av e-postbaserad bluff som försöker lura användare att lämna ut känslig information eller utföra skadliga handlingar. Genom att autentisera inkommande e-post med hjälp av DMARC-policyer kan domänägare skydda sina kunder från nätfiskeförsök genom att se till att endast legitima e-postmeddelanden levereras till användarnas inkorgar.
DMARC och förebyggande av skräppost
DMARC spelar en viktig roll för att förhindra att skräppost levereras till användarnas inkorgar. Genom att autentisera inkommande e-postmeddelanden med hjälp av DMARC-policyer kan domänägare hjälpa e-postleverantörer att skilja legitima e-postmeddelanden från falska, t.ex. försök till phishing eller spoofing.
E-post är en viktig kanal för B2B-ledargenerering och kundkommunikation, men det är också en av de kanaler som är mest utsatta för cyberattacker och bedrägerier via e-post. Cyberbrottslingar förnyar alltid sina attacker för att stjäla mer information och ekonomiska tillgångar. När organisationer fortsätter att slå tillbaka med starkare säkerhetsåtgärder måste cyberkriminella ständigt utveckla sin taktik och förbättra sina phishing- och spoofing-tekniker.
Under 2023 har säkerhetsforskare från hela världen upptäckt en drastisk ökning av användningen av maskininlärning (ML) och artificiell intelligens (AI) som bygger på nätfiskeattacker som inte upptäcks av traditionella e-postsäkerhetslösningar. Huvudsyftet med dessa attacker är att manipulera mänskligt beteende och lura människor att utföra obehöriga handlingar - som att överföra pengar till bedragarnas konton.
Även om hotet om e-postbaserade attacker och e-postbedrägerier alltid utvecklas, stanna inte kvar. Känna till de trender för e-postbedrägerier som kommer att äga rum under de följande åren när det gäller bedragare taktik, verktyg och skadlig kod. Genom det här blogginlägget ska jag visa dig hur cyberbrottslingar utvecklar sin taktik och förklara hur ditt företag kan förhindra att den här typen av e-postattack äger rum.
Typer av bedrägerier via e-post som du bör akta dig för 2023
1. Kompromiss för e-post till företag (BEC)
COVID-19 har tvingat organisationer att implementera fjärrarbetsmiljöer och övergå till virtuell kommunikation mellan anställda, partners och kunder. Även om detta har några fördelar att lista ner, är den mest uppenbara nackdelen den alarmerande ökningen av BEC under det senaste året. BEC är en bredare term som används för att hänvisa till e-postbedrägeriattacker som e-postförfalskning och phishing.
Den vanliga idén är att en cyberattack använder ditt domännamn för att skicka e-postmeddelanden till dina partners, kunder eller anställda som försöker stjäla företagsautentiseringsuppgifter för att få tillgång till konfidentiella tillgångar eller initiera banköverföringar. BEC har påverkat mer än 70% av organisationerna under det senaste året och har lett till förlust av företagstillgångar för miljarder dollar.
2. Utvecklade nätfiskeattacker via e-post
Phishing-attacker via e-post har utvecklats drastiskt under de senaste åren, även om motivet är detsamma: det handlar om att manipulera dina betrodda partners, anställda och kunder så att de klickar på skadliga länkar i ett e-postmeddelande som ser ut att vara skickat från dig, i syfte att installera skadlig kod eller stjäla inloggningsuppgifter. De utvecklade e-postbedragarna skickar phishing-e-postmeddelanden som är svåra att upptäcka. Från att skriva oklanderliga ämnesrader och felfritt innehåll till att skapa falska landningssidor med hög noggrannhet har det blivit allt svårare att manuellt spåra deras verksamhet under 2023.
3. Man-in-the-Middle
Den tid då angripare skickade ut dåligt skrivna e-postmeddelanden som även en lekman kunde identifiera som bedrägerier är förbi. Hotaktörer utnyttjar numera SMTP-säkerhetsproblem, t.ex. användningen av opportunistisk kryptering i e-posttransaktioner mellan två kommunicerande e-postservrar, genom att tjuvlyssna på samtalet efter att ha lyckats återföra den säkrade anslutningen till en okrypterad. MITM-attacker som SMTP-downgrade och DNS-spoofing har blivit alltmer populära under 2023.
4. VD-bedrägeri
Med CEO-bedrägeri avses de bedrägerier som riktas mot höga chefer för att få tillgång till konfidentiell information. Angriparna gör detta genom att ta identiteten av verkliga personer, t.ex. vd:ar eller ekonomidirektörer, och skicka ett meddelande till personer på lägre nivåer inom organisationen, partners och kunder, för att lura dem att ge bort känslig information. Den här typen av angrepp kallas också Business Email Compromise eller whaling. I företagssammanhang försöker vissa brottslingar skapa ett mer trovärdigt e-postmeddelande genom att utge sig för att vara organisationens beslutsfattare. På så sätt kan de be om enkla penningöverföringar eller känslig information om företaget.
5. Covid-19 Vaccin lockar
Säkerhetsforskare har avslöjat att hackare fortfarande försöker dra nytta av rädslan som är kopplad till COVID-19-pandemin. Nyligen genomförda studier belyser det cyberbrottslingars tankesätt och avslöjar ett fortsatt intresse för paniktillståndet kring COVID-19-pandemin och en mätbar ökning av phishing- och affärsejlkompromissattacker (BEC) som riktar sig till företagsledare. Mediet för att utföra dessa attacker är ett falskt COVID-19-vaccindrag som omedelbart väcker intresse bland e-postmottagare.
Hur kan du förbättra e-postsäkerheten?
Konfigurera din domän med e-postautentiseringsstandarder som SPF, DKIM och DMARC
Skifta från DMARC-övervakning till DMARC-verkställighet för att få maximalt skydd mot BEC, VD-bedrägeri och utvecklade phishing-attacker
Övervaka konsekvent e-postflödes- och autentiseringsresultat då och då
Gör kryptering obligatorisk i SMTP med MTA-STS för att minska MITM-attacker
Få regelbundna aviseringar om problem med e-postleverans med information om deras grundorsaker med SMTP TLS-rapportering (TLS-RPT)
Hjälp mottagarna att visuellt identifiera ditt varumärke i sina inkorgar med BIMI
PowerDMARC är en SaaS-plattform för e-postautentisering som samlar alla protokoll för e-postautentisering som SPF, DKIM, MTA-STS, TLS-RPT och BIMI i en enda glasruta. Registrera dig idag för att få din kostnadsfria DMARC-analysator!
DMARC-fel inträffar när ett inkommande e-postmeddelande inte klarar DMARC-autentiseringskontrollerna. Det innebär att e-postmeddelandet inte överensstämmer med de policyer som fastställts av domänägaren, vilket indikerar ett potentiellt försök till spoofing eller phishing. Vid DMARC-fel kan mottagarens e-postserver vidta olika åtgärder baserat på de principer som definierats av domänägaren, t.ex. markera e-postmeddelandet som skräppost, avvisa det eller sätta det i karantän. Ett DMARC-fel kan påverka din e-postmarknadsföring och avsevärt minska leveransgraden för din e-post.
Grundläggande begrepp kring DMARC-protokollet
DMARC står för Domain-based Message Authentication, Reporting, and Conformance (domänbaserad autentisering, rapportering och överensstämmelse av meddelanden). Det är ett autentiseringsprotokoll för e-post som ger ytterligare ett lager av säkerhet genom att förhindra förfalskning av e-post och phishing-attacker. DMARC fungerar så att domänägare kan publicera policyer i sina DNS-poster och instruera mottagande e-postservrar om hur de ska hantera e-postmeddelanden som påstår sig komma från deras domän.
Det gör det möjligt för domänägare att ange om obehöriga e-postmeddelanden ska avvisas eller sättas i karantän, vilket ger bättre kontroll över e-postleveransen. DMARC genererar också rapporter som ger värdefulla insikter i autentiseringsfel för e-post, så att organisationer kan övervaka och förbättra sina säkerhetsåtgärder för e-post.
Sammantaget bidrar DMARC till att förbättra e-postsäkerheten genom att genomdriva autentiseringskontroller och göra det möjligt för organisationer att skydda sitt varumärkes rykte och sina användare från e-postbaserade hot
Förstå varför DMARC misslyckas
DMARC-fel kan uppstå på grund av olika orsaker, inklusive SPF och DKIM autentiseringsfel, feljustering mellan "From" -domänen, SPFoch DKIM, problem med vidarebefordran eller tredjepartstjänster som ändrar e-postsignaturer, felkonfigurerade DMARC-policyer och försök från skadliga aktörer att förfalska legitima domäner.
DMARC-fel kan leda till autentiseringsproblem för e-post, potentiella leveransproblem och en ökad risk för nätfiskeattacker. Att förstå dessa orsaker och implementera korrekta konfigurationer och autentiseringsåtgärder kan bidra till att förbättra DMARC-efterlevnaden och förbättra e-postsäkerhet.
Vanliga orsaker till DMARC-fel
Vanliga orsaker till DMARC-fel kan inkludera inriktningsfel, felinriktning av sändningskällan, problem med din DKIM-signatur, vidarebefordrade e-postmeddelanden etc. Låt oss utforska var och en av dessa i detalj:
1. Misslyckanden med DMARC-anpassning
DMARC använder sig av domänanpassning för att autentisera dina e-postmeddelanden. Det innebär att DMARC kontrollerar om den domän som anges i From-adressen (i den synliga rubriken) är autentisk genom att matcha den mot den domän som anges i den dolda Return-path-rubriken (för SPF) och DKIM-signaturrubriken (för DKIM). Om någon av dessa stämmer överens godkänns DMARC för e-postmeddelandet, annars leder det till DMARC-fel.
Om dina e-postmeddelanden misslyckas med DMARC kan det därför vara ett fall av felaktig domäninriktning. Det är varken SPF- eller DKIM-identifierare som anpassas och e-postmeddelandet verkar skickas från en obehörig källa. Detta är dock bara en av anledningarna till DMARC-fel.
DMARC-justeringsläge
Ditt protokolljusteringsläge kan också leda till DMARC-fel. Du kan välja mellan följande anpassningslägen för SPF-autentisering:
Avslappnad: Detta innebär att om domänen i Return-path-headern och domänen i From-headern helt enkelt är en organisatorisk matchning, även då kommer SPF att godkännas.
Strikt: Detta innebär att endast om domänen i Return-path-headern och domänen i From-headern är en exakt matchning, endast då kommer SPF att passera.
Du kan välja mellan följande justeringslägen för DKIM-autentisering:
Avslappnad: Detta innebär att om domänen i DKIM-signaturen och domänen i From-headern helt enkelt är en organisatorisk matchning, även då kommer DKIM att godkännas.
Strikt: Detta innebär att endast om domänen i DKIM-signaturen och domänen i From-headern är en exakt matchning, endast då kommer DKIM att godkännas.
Observera att för att e-postmeddelanden ska passera DMARC-autentisering måste antingen SPF eller DKIM anpassas.
2. Du har inte ställt in din DKIM-signatur
Ett mycket vanligt fall där din DMARC kan misslyckas är att du inte har angett en DKIM-signatur för din domän. I sådana fall tilldelar din tjänsteleverantör för e-postutbyte en standard DKIM-signatur till dina utgående e-postmeddelanden som inte stämmer överens med domänen i ditt Från-huvud. Den mottagande MTA misslyckas med att anpassa de två domänerna, och därför misslyckas DKIM och DMARC för ditt meddelande (om dina meddelanden anpassas mot både SPF och DKIM).
3. Att inte lägga till sändningskällor i din DNS
Det är viktigt att notera att när du konfigurerar DMARC för din domän utför mottagande MTA DNS-frågor för att auktorisera dina sändande källor. Detta innebär att om du inte har alla dina auktoriserade sändningskällor listade i din domäns DNS, kommer dina e-postmeddelanden att misslyckas DMARC för de källor som inte är listade eftersom mottagaren inte skulle kunna hitta dem i din DNS.
För att säkerställa att dina legitima e-postmeddelanden alltid levereras ska du därför se till att du i din DNS anger alla auktoriserade e-postleverantörer från tredje part som har tillstånd att skicka e-postmeddelanden på uppdrag av din domän.
4. Vid vidarebefordran av e-post
Vid vidarebefordran av e-post passerar e-postmeddelandet via en mellanliggande server innan det slutligen levereras till den mottagande servern. SPF-kontrollen misslyckas eftersom IP-adressen för den mellanliggande servern inte matchar den sändande serverns IP-adress, och denna nya IP-adress vanligtvis inte ingår i den ursprungliga serverns SPF-post.
Däremot påverkar vidarebefordran av e-postmeddelanden vanligtvis inte DKIM-e-postautentisering, såvida inte den mellanliggande servern eller den vidarebefordrande enheten gör vissa ändringar i innehållet i meddelandet.
För att lösa detta problem bör du omedelbart välja full DMARC-efterlevnad i din organisation genom att anpassa och autentisera alla utgående meddelanden mot både SPF och DKIM, för att ett e-postmeddelande ska klara DMARC-autentisering krävs att e-postmeddelandet klarar antingen SPF- eller DKIM-autentisering och anpassning.
Om allt är bra på implementeringssidan kan dina e-postmeddelanden misslyckas med DMARC som ett resultat av en spoofing-attack. Detta är när imitatörer och hotaktörer försöker skicka e-postmeddelanden som ser ut att komma från din domän med hjälp av en skadlig IP-adress.
Ny statistik över e-postbedrägerier har visat att förfalskningar av e-post ökar och utgör ett stort hot mot din organisations rykte. I sådana fall, om du har DMARC implementerad på en avvisningspolicy, kommer den att misslyckas och den förfalskade e-postmeddelandet kommer inte att levereras till din mottagares inkorg. Därför kan domänförfalskning vara svaret på varför DMARC misslyckas i de flesta fall.
Varför misslyckas DMARC för tredjepartsleverantörer av brevlådor?
Om du använder externa brevlådeleverantörer för att skicka e-post för din räkning måste du aktivera DMARC, SPF och/eller DKIM för dem. Du kan göra det antingen genom att kontakta dem och be dem sköta implementeringen åt dig, eller så kan du ta saken i egna händer och manuellt aktivera protokollen. För att göra detta måste du ha tillgång till din kontoportal som finns på var och en av dessa plattformar (som administratör).
Om du inte aktiverar dessa protokoll för din externa brevlådeoperatör kan det leda till DMARC-fel.
Om DMARC misslyckas för dina Gmail-meddelanden, gå till din domäns SPF-post och kontrollera om du har inkluderat _spf.google.com i den. Om inte, kan detta vara en anledning till att mottagande servrar misslyckas med att identifiera Gmail som din auktoriserade sändningskälla. Detsamma gäller för dina e-postmeddelanden som skickas från MailChimp, SendGrid och andra.
Hur upptäcker jag meddelanden som inte klarar DMARC?
DMARC-fel för meddelanden kan enkelt upptäckas om du har aktiverat rapportering för dina DMARC-rapporter. Alternativt kan du göra en analys av e-posthuvudet eller använda Gmails e-post; loggsökning. Låt oss utforska hur:
1. Aktivera DMARC-rapportering för dina domäner
För att upptäcka DMARC-fel kan du använda den här praktiska funktionen som erbjuds av ditt DMARC-protokoll. Du kan ta emot rapporter som innehåller dina DMARC-data från ESP genom att helt enkelt definiera en "rua"-tagg i din DMARC DNS-post. Din syntax kan vara som följer:
Rua-taggen ska innehålla den e-postadress som du vill få dina rapporter till.
På PowerDMARC tillhandahåller vi förenklade och lättlästa rapporter som hjälper dig att enkelt upptäcka DMARC-fel och felsöka det snabbare:
2. Analysera e-postrubriker manuellt eller använd analysverktyg
DMARC-fel kan också upptäckas genom att analysera dina e-postrubriker.
a. Manuell metod
Du kan antingen analysera rubrikerna manuellt enligt nedan
Om du använder Gmail för att skicka e-post kan du klicka på ett meddelande, klicka på "mer" (de tre punkterna i det övre högra hörnet) och sedan klicka på "visa original":
Du kan inspektera dina DMARC-autentiseringsresultat nu:
b. Automatiserade analysverktyg
PowerDMARC:s analysator för e-posthuvud är ett utmärkt verktyg för omedelbar upptäckt av DMARC-fel och för att mildra problemet med DMARC-fel.
Med oss får du en omfattande analys av statusen för DMARC för dina e-postmeddelanden, anpassningar och andra överensstämmelser som visas nedan:
3. Använd Googles sökning i e-postloggen
Du kan hitta ytterligare information om ett visst meddelande som inte klarar DMARC genom att använda Googles sökning i e-postloggen. Detta kommer att avslöja meddelandedetaljer, meddelandedetaljer efter leverans och mottagardetaljer. Resultaten presenteras i tabellformat enligt nedan:
För att åtgärda DMARC-fel rekommenderar vi att du registrerar dig med vår DMARC-analysator och börja din resa med DMARC-rapportering och övervakning.
Steg 1: Börja på noll
Med en ingen policy kan du börja med att övervaka din domän med DMARC (RUA) aggregerade rapporter och hålla ett öga på dina inkommande och utgående e-postmeddelanden, detta hjälper dig att svara på eventuella oönskade leveransproblem.
Steg 2: Övergång till verkställighet
Efter det hjälper vi dig att övergå till en policy som i slutändan hjälper dig att få immunitet mot domänförfalskning och phishing-attacker.
Steg 3: Använd vår AI-drivna hotdetektering
Ta bort skadliga IP-adresser och rapportera dem direkt från PowerDMARC-plattformen för att undvika framtida personifieringsattacker, med hjälp av vår Threat Intelligence-motor.
Steg 4: Kontinuerlig övervakning
Aktivera DMARC (RUF) Forensiska rapporter som ger detaljerad information om fall där dina e-postmeddelanden har misslyckats med DMARC så att du kan gå till roten med problemet och åtgärda det snabbare.
Hur hanterar man meddelanden som inte klarar DMARC?
För att hantera meddelanden som misslyckas med DMARC kan du välja en mer avslappnad DMARC-policy, kontrollera din DNS-post för eventuella fel och kombinera dina DMARC-implementeringar med både DKIM och SPF för maximal säkerhet och minskad risk för falska negativa resultat.
1. Kontrollera din DMARC-post
Använd en DMARC-kontroll för att hitta syntaktiska eller andra formativa fel i din post, t.ex. extra mellanslag, stavfel etc.
2. Satsa på en mjukare politik
Du kan alltid välja en mer avslappnad policy för DMARC, t.ex. "ingen". Detta gör att dina meddelanden kan nå dina mottagare även om DMARC misslyckas för dem. Detta gör dig dock sårbar för nätfiske och förfalskningsattacker.
3. Använd både SPF och DKIM Anpassning
Genom att använda både DKIM och SPF tillsammans får man en lagerindelad metod för autentisering av e-post. DKIM verifierar meddelandets integritet och ser till att det inte har manipulerats, medan SPF verifierar den avsändande serverns identitet. Tillsammans bidrar de till att skapa förtroende för e-postens källa, vilket minskar risken för förfalskning, nätfiske och obehörig e-postaktivitet.
Fixa DMARC-fel med PowerDMARC
PowerDMARC motverkar DMARC-misslyckanden genom att erbjuda en rad omfattande funktioner. För det första hjälper det organisationer att korrekt distribuera DMARC genom att tillhandahålla steg-för-steg-vägledning och automatiseringsverktyg. Detta säkerställer att DMARC-poster, SPF och DKIM-autentisering är korrekt konfigurerade, vilket ökar chanserna för framgångsrik DMARC-implementering.
När DMARC är på plats övervakar PowerDMARC kontinuerligt e-posttrafiken och genererar realtidsrapporter och varningar för DMARC-fel. Denna insyn gör det möjligt för organisationer att snabbt identifiera autentiseringsproblem, t.ex. SPF- eller DKIM-fel, och vidta korrigerande åtgärder.
Förutom övervakning integrerar PowerDMARC AI-funktioner för hotinformation. Den utnyttjar globala hotflöden för att identifiera och analysera källor till nätfiskeattacker och förfalskningsförsök. Genom att ge insikter om misstänkt e-postaktivitet kan organisationer proaktivt identifiera potentiella hot och vidta nödvändiga åtgärder för att minska riskerna.
Genom att använda en flerskiktsmetod för e-postsäkerhet kan organisationer och privatpersoner avsevärt förbättra sitt försvar mot nya cyberhot. Detta inkluderar att implementera robusta autentiseringsmekanismer, använda krypteringsteknik, utbilda användare om nätfiskeattacker och regelbundet uppdatera säkerhetsprotokoll.
Att integrera AI-verktyg för att förbättra e-postens säkerhetspraxis är dessutom det bästa sättet att hålla koll på sofistikerade attacker som organiseras av cyberbrottslingar.
För att förhindra DMARC-fel och felsöka andra DMARC-fel,registrera dig för att komma i kontakt med våra DMARC-experter idag!
DMARC poster när de konfigureras på rätt sätt kan vara till nytta på flera olika sätt. Det är ett nytt område inom e-postsäkerhet som ger domänägare en mängd information om deras e-postkällor och prestanda. DMARC-sårbarhet hänvisar till mycket vanliga fel som användare gör när de implementerar protokollet eller upprätthåller det.
Sårbarheter i ditt system för autentisering av e-post kan vara allt från enkla fel som felaktig syntax till mer komplexa fel. Om du inte löser dessa problem och ställer in ditt protokoll på rätt sätt kan dina ansträngningar för e-postsäkerhet bli ogiltiga.
Innan vi analyserar de möjliga sårbarheter som du kan stöta på under din resa med e-postautentisering ska vi gå igenom några grundläggande begrepp. Dessa är:
Vad är e-postautentisering?
Hur autentiserar DMARC din e-post?
Inverkan av DMARC-sårbarheter på leveransbarheten av dina meddelanden
Vad är e-postautentisering?
Cyberbrottslingar kan få ut ekonomiska fördelar genom att avlyssna e-postkommunikation eller använda social ingenjörskonst för att lura intet ont anande offer.
E-postautentisering avser specifika verifieringssystem som domänägare kan konfigurera för att fastställa legitimiteten hos e-postmeddelanden som skickas från deras domän. Detta kan göras genom digitala signaturer som placeras i meddelandekroppen, verifiering av returadresser och/eller identifieringsjustering.
När verifieringskontrollerna bekräftar att meddelandet är legitimt hamnar e-postmeddelandet i mottagarens inkorg.
Hur autentiserar DMARC din e-post?
När ett företag skickar ett meddelande till sina användare skickas e-postmeddelandet från den sändande servern till den mottagande servern för att slutföra sin leveransresa. Detta e-postmeddelande har en rubrik Mail From:. som är den synliga rubriken som visar den e-postadress som e-postmeddelandet har skickats från, och en Return-path-rubrik som är en dold rubrik som innehåller adressen för returvägen.
En angripare kan förfalska företagets domän för att skicka e-post från samma domännamn, men det är mycket svårare för dem att maskera Return-path-adressen.
Låt oss ta en titt på detta misstänkta e-postmeddelande:
Den e-postadress som är kopplad till meddelandet verkar komma från [email protected]. vilket känns äkta, men när man granskar Return-path-adressen kan man snabbt konstatera att studsadressen är helt orelaterad till company.com och skickades från en okänd domän.
Denna bounce-adress (även kallad Return-path-adress) används av e-postmottagande servrar för att söka upp avsändarens SPF när de kontrollerar DMARC. Om avsändarens DNS innehåller en IP-adress som matchar IP-adressen för det skickade e-postmeddelandet godkänns SPF och därefter DMARC, annars misslyckas det. Enligt den DMARC-policy som konfigurerats av den avsändande domänen kan meddelandet avvisas, sättas i karantän eller levereras.
Alternativt kan DMARC också kontrollera följande DKIM identifierare för att verifiera ett e-postmeddelandes äkthet.
Inverkan av DMARC-sårbarheter på leveransbarheten av dina meddelanden
Sannolikheten för att dina meddelanden levereras till dina klienter beror i hög grad på hur noggrant du har konfigurerat ditt protokoll. Befintliga sårbarheter i organisationens e-postsäkerhet kan försämra chansen att dina meddelanden levereras.
Vissa tydliga indikationer på kryphål i ditt DMARC-autentiseringssystem är följande:
Problem med leveransbarhet av e-post
Legitima meddelanden markeras som skräppost
DMARC-felmeddelanden vid användning av online-verktyg
Typer av DMARC-sårbarheter
DMARC-sårbarhet nr 1: Syntaktiska fel i DNS-poster
En DMARC-post är en TXT-post med mekanismer separerade med semikolon som specificerar vissa instruktioner till e-postmottagande MTA:er. Nedan följer ett exempel:
Små detaljer som mekanismseparatorer (;) spelar en viktig roll för att avgöra om din post är giltig, och kan därför inte förbises. För att slippa gissningar rekommenderar vi därför att du använder vår kostnadsfria DMARC-postgenerator verktyg för att skapa en korrekt TXT-post för din domän.
DMARC-sårbarhet nr 2: Ingen DMARC-post hittad / DMARC-post saknas sårbarhet
Domänägare kan ofta få ett meddelande när de använder online-verktyg som visar att deras domän saknar en DMARC-post. Detta kan inträffa om du inte har en giltig post publicerad i din DNS.
DMARC hjälper dig att skydda din domän och din organisation mot ett stort antal attacker, inklusive nätfiske och direkt domänförfalskning. Eftersom vi lever i en digital värld där hotbildare försöker avlyssna e-postkommunikation varje steg på vägen, måste vi vara försiktiga och vidta förebyggande åtgärder för att stoppa dessa attacker. DMARC hjälper till i denna process för att främja en säkrare e-postmiljö.
Vi har skrivit en detaljerad artikel om hur du åtgärdar ingen DMARC-post hittad som du kan läsa genom att klicka på länken.
DMARC-sårbarhet nr 3: Policy på ingen: endast övervakning
En vanlig missuppfattning bland användare är att en DMARC-policy med p=none är tillräcklig för att skydda deras domän mot attacker. I själva verket är det bara en policy för avvisning/quarantän som kan hjälpa dig att bygga upp ditt försvar mot spoofing.
En avslappnad policy kan dock vara bra om du bara vill övervaka dina e-postkanaler utan att tvinga fram skydd. Det rekommenderas dock att du snabbt övergår till p=reject när du är säker.
Vi har placerat detta under kategorin DMARC-sårbarhet utifrån kriteriet att de flesta användare använder DMARC för att få ett bättre skydd mot attacker. Därför kan en policy med noll tillämpning inte ha något värde för dem.
DMARC-sårbarhet nr 4: DMARC-politiken är inte aktiverad
I likhet med den tidigare sårbarheten kan den här felmeddelandet ofta vara ett resultat av att det saknas en policy för DMARC. Om du har ställt in din domän med en policy utan policy, vilket gör den sårbar för nätfiskeattacker, är det rekommenderat att byta till p=reject/quarantine så snart som möjligt. För att göra det behöver du bara göra en liten justering av din befintliga DNS-post för att ändra och uppgradera ditt policyläge.
Vi har tagit fram ett detaljerat dokument om hur du löser problemet. DMARC-politiken är inte aktiverad som du kan se genom att klicka på länken.
Felsökning av DMARC-sårbarheter i realtid
För att lösa dessa problem kan du överväga att genomföra följande steg i din organisation:
Gör en lista över alla dina godkända e-postkällor och konfigurera ett DMARC-övervakningsverktyg för att spåra dem dagligen eller från tid till annan.
Diskutera med dina e-postleverantörer om huruvida de stöder metoder för autentisering av e-post.
Lär dig mer om SPF, DKIM och DMARC i detalj innan du går vidare till nästa steg.
Se till att SPF-posten inte innehåller följande SPF Permerror genom att implementera ett SPF-utjämningsverktyg
Gör din protokollimplementeringsprocess smidig med expertinsikter och vägledning från DMARC-specialister genom att registrera dig för en gratis DMARC-analysator. Detta kan hjälpa dig att övergå till p=reject på ett säkert sätt med sårbarhets- och attackdetektering i realtid.
Att skydda din domän är ett av de första stegen mot att bevara ditt rykte och din trovärdighet. Gör e-postsäkerhet till en del av din säkerhetsstrategi idag!
Det är viktigt att alla företag som använder e-postmeddelanden för att kommunicera med sina kunder blir DMARC-kompatibla för att skydda återgivningen och integriteten för sin klients information. Ett vanligt misstag som organisationer ofta gör är dock att skydda sina lokala/aktiva domäner, samtidigt som de helt ignorerar säkerheten för sina parkerade domäner.
DMARC är ett e-postautentiseringsprotokoll som är utformat för att förhindra spammare från att utge sig för att vara avsändare av legitima e-postmeddelanden. Att använda DMARC ger verkligt värde. Det är inte bara en branschstandard, utan genom att implementera den får du förtroende och respekt från dina kunder, får kontroll över din domän från cyberbrottslingar och ökar leveransbarheten och meddelandekonsistensen.
Vad är parkerade domäner?
Parkerade domäner är webbansvariga-vänliga alias som effektiviserar och marknadsför din online-närvaro. I grund och botten hänvisar det till praxis att använda ett alternativt domännamn (dvs. parkerat) för reklam eller administrativa ändamål. Parkerade domäner är ett bra sätt att skapa ytterligare varumärkeskapital för ditt företag. Parkerade domäner är domäner som har registrerats med flit, men de används inte nödvändigtvis för att skicka e-postmeddelanden eller rangordna i sökmotorer.
En parkerad domän är vanligtvis bara ett tomt skal utan substans. Sådana domäner förblir ofta vilande och används inte för några interaktiva ändamål som att skicka e-postmeddelanden. Ofta köpt för flera år sedan är det bara naturligt för stora företag som använder sig av flera domäner för att utföra dagliga aktiviteter, att glömma dem. Så naturligtvis kanske du funderar på om det ens är nödvändigt att säkra dina parkerade domäner från början? Svaret är, ja! Den låga domänsäkerheten för dina inaktiva domäner kan göra dem till ett enklare mål för angripare. DMARC går in för att hjälpa dig att skydda dessa parkerade domäner, vilket förhindrar att de används för skadliga ändamål.
Hur kan du utnyttja DMARC för att säkra dina parkerade domäner?
I allmänhet kommer ISP:er att behandla domännamn, särskilt parkerade domäner, som saknar en DMARC-post med låg granskningsnivå. Detta innebär att dessa domäner kanske inte skyddas väl mot skräppost och missbruk. Genom att hoppa över det här steget kanske du skyddar din huvuddomän med 100% DMARC-tvingande med en princip för p =reject, samtidigt som du förblir sårbar på dina parkerade domäner. Genom att konfigurera en uppsättning DNS-poster för inaktiva domäner kan du förhindra att de används för distribution av nätfiske eller skadlig kod.
För varje företagare där ute bör ditt företags rykte vara av yttersta vikt för dig. Därför, när det gäller att välja e-postautentisering, bör det vara för varje domän du äger. Vad som är ännu bättre är att implementering av DMARC bara kräver att du publicerar ett par poster i din DNS.
Innan du implementerar DMARC måste du dock tänka på följande faktorer:
1) Se till att du har en giltig och publicerad SPF-post på din DNS
För dina inaktiva eller parkerade domäner behöver du bara en post som anger att den aktuella domänen för närvarande är inaktiv och att alla e-postmeddelanden som kommer från den ska avvisas. En tom SPF-post med följande syntax gör exakt det:
yourparkeddomain.com TXT v=spf1 -all
2) Se till att du har en funktionell DKIM-post publicerad på din DNS
Det bästa sättet att upphäva DKIM-väljare som var aktiva tidigare är att publicera en DKIM-post med (*) som väljare och en tom "p"-mekanism. Detta anger för MTA att alla väljare för den parkerade domänen inte längre är giltiga:
*._domainkey.yourparkeddomain.com TXT v=DKIM1; p=
3) Publicera en DMARC-post för dina parkerade domäner
Förutom att publicera SPF bör du publicera en DMARC-post för dina parkerade domäner. En DMARC-princip om "avvisa" för dina inaktiva domäner hjälper till att skydda dem. Med DMARC kan du också visa och övervaka bedrägliga aktiviteter på dessa domäner med rapporter som du kan se på vår DMARC-rapportanalyspanel.
Du kan konfigurera följande DMARC-post för dina parkerade domäner:
Ersättexempel-RUA- och RUF-e-postadresserna med giltiga e-postadresser (som inte pekar på dina parkerade domäner) där du vill ta emot dina DMARC-rapporter. Alternativt kan du lägga till dina anpassade PowerDMARC RUA- och RUF-adresser för att skicka dina rapporter direkt till ditt PowerDMARC-konto och visa dem på DMARC-rapportanalyspanelen.
Om du har ett stort antal tidigare registrerade parkerade domäner kan du konfigurera följande CNAME-post som pekar på en enda domän för alla dina parkerade domäner:
När du är klar kan du sedan publicera en DMARC TXT-post som pekar på de e-postadresser där du vill ta emot dina RUA- och RUF-rapporter, för samma domän där du har konfigurerat DMARC för dina parkerade domäner:
För att undvika att implementera DMARC för dina aktiva och parkerade domäner manuellt, hjälp oss att automatisera processen och göra den sömlös för din organisation med vårt proaktiva supportteam och en effektiv DMARC-programvarulösning. Registrera dig för din DMARC-analysator idag!