Inlägg

Om dina meddelanden misslyckas med DMARC är det ett bekymmer om du är en organisation som är starkt beroende av e-post för både extern och intern kommunikation. Det finns metoder och verktyg som du kan använda online (gratis) för att stoppa DMARC-fel för din e-post.

I den här artikeln ska vi noggrant debunka de sex främsta orsakerna till DMARC-fel och hur du kan minska dem för att förbättra leveransförmågan.

Innan vi går över till varför DMARC inte fungerar, ska vi se vad det är och hur det hjälper dig:

DMARC är en viktig aktivitet i din policy för autentisering av e-post för att förhindra att förfalskad "spoofed" e-post passerar transaktionsfilter för skräppost. Men det är bara en pelare i ett övergripande antispamprogram och alla DMARC-rapporter är inte lika bra. En del av dem talar om exakt vad e-postmottagarna gjorde med varje meddelande, medan andra bara talar om huruvida ett meddelande var framgångsrikt eller inte. Att förstå varför ett meddelande misslyckades är lika viktigt som att veta om det lyckades.

Vanliga orsaker som kan leda till att DMARC misslyckas

Det kan vara komplicerat att fastställa varför DMARC inte fungerar. Jag kommer dock att gå igenom några typiska orsaker och de faktorer som bidrar till dem, så att du som domänägare kan arbeta för att åtgärda problemet snabbare.

DMARC-justeringsfel

DMARC använder sig av domänanpassning för att autentisera din e-post. Det innebär att DMARC kontrollerar om den domän som nämns i From-adressen (i den synliga rubriken) är autentisk genom att jämföra den med den domän som nämns i den dolda Return-path-rubriken (för SPF) och DKIM-signaturrubriken (för DKIM). Om någon av dem stämmer överens klarar e-postmeddelandet DMARC, annars misslyckas DMARC.

Därför, om dina e-postmeddelanden misslyckas DMARC kan det vara ett fall av domän feljustering. Det är varken SPF- eller DKIM-identifierare som justeras och e-postmeddelandet verkar skickas från en obehörig källa. Detta är dock bara en av anledningarna till att DMARC misslyckas.

DMARC-justeringsläge 

Ditt protokolljusteringsläge spelar också en stor roll i dina meddelanden som passerar eller misslyckas DMARC. Du kan välja mellan följande justeringslägen för SPF-autentisering:

  • Avslappnad: Detta innebär att om domänen i Return-path-huvudet och domänen i From-huvudet helt enkelt är en organisatorisk matchning kommer SPF att godkännas även då.
  • Strikt: Detta innebär att SPF endast godkänns om domänen i Return-path-huvudet och domänen i From-huvudet stämmer exakt överens.

Du kan välja mellan följande justeringslägen för DKIM-autentisering:

  • Avslappnad: Detta innebär att om domänen i DKIM-signaturen och domänen i From-huvudet helt enkelt är en organisatorisk matchning kommer DKIM att godkännas även då.
  • Strikt: Detta innebär att DKIM endast godkänns om domänen i DKIM-signaturen och domänen i From-huvudet stämmer exakt överens.

Observera att för att e-postmeddelanden ska passera DMARC-autentisering måste antingen SPF eller DKIM anpassas.  

Konfigurera inte din DKIM-signatur 

Ett mycket vanligt fall där DMARC kan misslyckas är att du inte har angett en DKIM-signatur för din domän. I sådana fall tilldelar din leverantör av e-postutbytestjänster en standard-DKIM-signatur till utgående e-post som inte överensstämmer med domänen i din From-huvudrubrik. Den mottagande MTA:n misslyckas med att anpassa de två domänerna och därför misslyckas DKIM och DMARC för ditt meddelande (om dina meddelanden anpassas till både SPF och DKIM).

Lägger inte till sändningskällor i dns 

Det är viktigt att notera att när du konfigurerar DMARC för din domän utför mottagande MTA:er DNS-förfrågningar för att godkänna dina sändningskällor. Om du inte har listat alla dina godkända sändningskällor i domänens DNS kommer din e-post att misslyckas med DMARC för de källor som inte är listade, eftersom mottagaren inte kan hitta dem i din DNS. För att se till att dina legitima e-postmeddelanden alltid levereras bör du därför se till att alla dina auktoriserade tredjepartsleverantörer av e-postmeddelanden som har tillstånd att skicka e-postmeddelanden för din domäns räkning registreras i din DNS.

Vid vidarebefordran av e-post

Vid vidarebefordran av e-post passerar e-postmeddelandet genom en mellanliggande server innan det slutligen levereras till den mottagande servern. Vid vidarebefordran av e-post misslyckas SPF-kontrollen eftersom IP-adressen på den mellanliggande servern inte stämmer överens med den avsändande serverns IP-adress, och denna nya IP-adress ingår vanligtvis inte i den ursprungliga serverns SPF-post. Tvärtom påverkar vidarebefordran av e-post vanligtvis inte DKIM-autentisering av e-post, såvida inte den förmedlande servern eller den vidarebefordrande enheten gör vissa ändringar i meddelandets innehåll.

Eftersom vi vet att SPF oundvikligen misslyckas under vidarebefordran av e-post, om den sändande källan är DKIM-neutral och enbart förlitar sig på SPF för validering, kommer den vidarebefordrade e-postmeddelandet att göras olagligt under DMARC-autentisering. För att lösa problemet bör du omedelbart välja fullständig DMARC-efterlevnad i din organisation genom att justera och autentisera alla utgående meddelanden mot både SPF och DKIM, eftersom e-postmeddelandet för att skicka DMARC-autentisering skulle krävas för att skicka antingen SPF- eller DKIM-autentisering och justering.

Din domän förfalskas

Om du har konfigurerat dina DMARC-, SPF- och DKIM-protokoll korrekt för din domän, med dina policyer för verkställighet och giltiga felfria poster, och problemet inte är något av de ovan nämnda fallen, är den mest sannolika orsaken till att din e-post inte klarar DMARC att din domän förfalskas eller förfalskas. Detta är när bedragare och hotbildare försöker skicka e-postmeddelanden som ser ut att komma från din domän med hjälp av en illasinnad IP-adress.

Ny statistik över e-postbedrägerier visar att antalet fall av e-postförfalskningar har ökat på senare tid och att de utgör ett mycket stort hot mot din organisations rykte. Om du har DMARC implementerat i en avvisningspolicy kommer den i sådana fall att misslyckas och det förfalskade e-postmeddelandet kommer inte att levereras till mottagarens inkorg. Domänspoofing kan därför vara svaret på varför DMARC misslyckas i de flesta fall.

Varför misslyckas DMARC för tredjepartsleverantörer av brevlådor? (Gmail, Mailchimp, Sendgrid osv.)

Om du använder externa brevlådeleverantörer för att skicka e-post för din räkning måste du aktivera DMARC, SPF och/eller DKIM för dem. Du kan göra det antingen genom att kontakta dem och be dem sköta implementeringen åt dig, eller så kan du ta saken i egna händer och manuellt aktivera protokollen. För att göra detta måste du ha tillgång till din kontoportal som finns på var och en av dessa plattformar (som administratör).

Om dina Gmail-meddelanden misslyckas med DMARC, gå till domänens SPF-post och kontrollera om du har inkluderat _spf.google.com i den. Om inte kan detta vara en orsak till att mottagande servrar inte lyckas identifiera Gmail som din auktoriserade sändningskälla. Samma sak gäller för dina e-postmeddelanden som skickas från Mailchimp, Sendgrid och andra.

Hur åtgärdar man DMARC-fel?

För att åtgärda DMARC-fel rekommenderar vi att du registrerar dig för vår kostnadsfria DMARC Analyzer och börjar din resa med DMARC-rapportering och övervakning.

#Steg 1: Med en policy för ingen kan du börja med att övervaka din domän med DMARC (RUA) Aggregate Reports och hålla ett vakande öga på din inkommande och utgående e-post, så att du kan reagera på eventuella oönskade leveransproblem.

#Steg 2: Därefter hjälper vi dig att byta till en policy som i slutändan hjälper dig att få immunitet mot domänförfalskning och phishing-attacker.

#Steg 3: Ta bort skadliga IP-adresser och rapportera dem direkt från PowerDMARC-plattformen för att undvika framtida personifieringsattacker med hjälp av vår Threat Intelligence-motor.

#Steg 4: Aktivera DMARC (RUF) Forensiska rapporter för att få detaljerad information om fall där din e-post har misslyckats med DMARC så att du kan gå till roten av problemet och åtgärda det snabbare.

Hur hanterar man meddelanden som inte klarar DMARC?

Observera att ett e-postmeddelande kan misslyckas med DMARC på grund av vanliga omständigheter, t.ex. ett hot om förfalskning, och misslyckas med anpassningen för a) endast DKIM b) endast SPF c) båda. Om det misslyckas med båda dessa kriterier anses ditt meddelande vara otillåtet. Du kan konfigurera en lämplig DMARC-policy för att instruera mottagarna om hur de ska reagera på dessa e-postmeddelanden.

Vi hoppas att vi kunde ta itu med frågan varför DMARC inte fungerar för din domän och ge en lösning på hur du enkelt kan åtgärda problemet. För att förhindra domänförfalskning och övervaka ditt e-postflöde med PowerDMARC, idag!

DMARC poster när de konfigureras på rätt sätt kan vara till nytta på flera olika sätt. Det är ett nytt område inom e-postsäkerhet som ger domänägare en mängd information om deras e-postkällor och prestanda. DMARC-sårbarhet hänvisar till mycket vanliga fel som användare gör när de implementerar protokollet eller upprätthåller det.

Sårbarheter i ditt system för autentisering av e-post kan vara allt från enkla fel som felaktig syntax till mer komplexa fel. Om du inte löser dessa problem och ställer in ditt protokoll på rätt sätt kan dina ansträngningar för e-postsäkerhet bli ogiltiga. 

Innan vi analyserar de möjliga sårbarheter som du kan stöta på under din resa med e-postautentisering ska vi gå igenom några grundläggande begrepp. Dessa är:

  1. Vad är e-postautentisering?
  2. Hur autentiserar DMARC din e-post?
  3. Inverkan av DMARC-sårbarheter på leveransbarheten av dina meddelanden

Vad är e-postautentisering?

Cyberbrottslingar kan få ut ekonomiska fördelar genom att avlyssna e-postkommunikation eller använda social ingenjörskonst för att lura intet ont anande offer. 

E-postautentisering avser specifika verifieringssystem som domänägare kan konfigurera för att fastställa legitimiteten hos e-postmeddelanden som skickas från deras domän. Detta kan göras genom digitala signaturer som placeras i meddelandekroppen, verifiering av returadresser och/eller identifieringsjustering. 

När verifieringskontrollerna bekräftar att meddelandet är legitimt hamnar e-postmeddelandet i mottagarens inkorg. 

Hur autentiserar DMARC din e-post?

När ett företag skickar ett meddelande till sina användare skickas e-postmeddelandet från den sändande servern till den mottagande servern för att slutföra sin leveransresa. Detta e-postmeddelande har en rubrik Mail From:. som är den synliga rubriken som visar den e-postadress som e-postmeddelandet har skickats från, och en Return-path-rubrik som är en dold rubrik som innehåller adressen för returvägen.

En angripare kan förfalska företagets domän för att skicka e-post från samma domännamn, men det är mycket svårare för dem att maskera Return-path-adressen. 

Låt oss ta en titt på detta misstänkta e-postmeddelande:

Den e-postadress som är kopplad till meddelandet verkar komma från [email protected]. vilket känns äkta, men när man granskar Return-path-adressen kan man snabbt konstatera att studsadressen är helt orelaterad till company.com och skickades från en okänd domän.

Denna bounce-adress (även kallad Return-path-adress) används av e-postmottagande servrar för att söka upp avsändarens SPF när de kontrollerar DMARC. Om avsändarens DNS innehåller en IP-adress som matchar IP-adressen för det skickade e-postmeddelandet godkänns SPF och därefter DMARC, annars misslyckas det. Enligt den DMARC-policy som konfigurerats av den avsändande domänen kan meddelandet avvisas, sättas i karantän eller levereras.

Alternativt kan DMARC också kontrollera följande DKIM identifierare för att verifiera ett e-postmeddelandes äkthet.

Inverkan av DMARC-sårbarheter på leveransbarheten av dina meddelanden

Sannolikheten för att dina meddelanden levereras till dina klienter beror i hög grad på hur noggrant du har konfigurerat ditt protokoll. Befintliga sårbarheter i organisationens e-postsäkerhet kan försämra chansen att dina meddelanden levereras. 

Vissa tydliga indikationer på kryphål i ditt DMARC-autentiseringssystem är följande:

  • Problem med leveransbarhet av e-post
  • Legitima meddelanden markeras som skräppost 
  • DMARC-felmeddelanden vid användning av online-verktyg 

Typer av DMARC-sårbarheter 

DMARC-sårbarhet nr 1: Syntaktiska fel i DNS-poster

En DMARC-post är en TXT-post med mekanismer separerade med semikolon som specificerar vissa instruktioner till e-postmottagande MTA:er. Nedan följer ett exempel: 

v=DMARC1; p=reject; rua=mailto:[email protected]; pct=100;

Små detaljer som mekanismseparatorer (;) spelar en viktig roll för att avgöra om din post är giltig, och kan därför inte förbises. För att slippa gissningar rekommenderar vi därför att du använder vår kostnadsfria DMARC-postgenerator verktyg för att skapa en korrekt TXT-post för din domän.

DMARC-sårbarhet nr 2: Ingen DMARC-post hittad / DMARC-post saknas sårbarhet

Domänägare kan ofta få ett meddelande när de använder online-verktyg som visar att deras domän saknar en DMARC-post. Detta kan inträffa om du inte har en giltig post publicerad i din DNS. 

DMARC hjälper dig att skydda din domän och din organisation mot ett stort antal attacker, inklusive nätfiske och direkt domänförfalskning. Eftersom vi lever i en digital värld där hotbildare försöker avlyssna e-postkommunikation varje steg på vägen, måste vi vara försiktiga och vidta förebyggande åtgärder för att stoppa dessa attacker. DMARC hjälper till i denna process för att främja en säkrare e-postmiljö.

Vi har skrivit en detaljerad artikel om hur du åtgärdar ingen DMARC-post hittad som du kan läsa genom att klicka på länken.

DMARC-sårbarhet nr 3: Policy på ingen: endast övervakning

En vanlig missuppfattning bland användare är att en DMARC-policy med p=none är tillräcklig för att skydda deras domän mot attacker. I själva verket är det bara en policy för avvisning/quarantän som kan hjälpa dig att bygga upp ditt försvar mot spoofing. 

En avslappnad policy kan dock vara bra om du bara vill övervaka dina e-postkanaler utan att tvinga fram skydd. Det rekommenderas dock att du snabbt övergår till p=reject när du är säker. 

Vi har placerat detta under kategorin DMARC-sårbarhet utifrån kriteriet att de flesta användare använder DMARC för att få ett bättre skydd mot attacker. Därför kan en policy med noll tillämpning inte ha något värde för dem.

DMARC-sårbarhet nr 4: DMARC-politiken är inte aktiverad

I likhet med den tidigare sårbarheten kan den här felmeddelandet ofta vara ett resultat av att det saknas en policy för DMARC. Om du har ställt in din domän med en policy utan policy, vilket gör den sårbar för nätfiskeattacker, är det rekommenderat att byta till p=reject/quarantine så snart som möjligt. För att göra det behöver du bara göra en liten justering av din befintliga DNS-post för att ändra och uppgradera ditt policyläge. 

Vi har tagit fram ett detaljerat dokument om hur du löser problemet. DMARC-politiken är inte aktiverad som du kan se genom att klicka på länken.

Felsökning av DMARC-sårbarheter i realtid

För att lösa dessa problem kan du överväga att genomföra följande steg i din organisation:

  1. Gör en lista över alla dina godkända e-postkällor och konfigurera ett DMARC-övervakningsverktyg för att spåra dem dagligen eller från tid till annan.
  2. Diskutera med dina e-postleverantörer om huruvida de stöder metoder för autentisering av e-post.
  3. Lär dig mer om SPF, DKIM och DMARC i detalj innan du går vidare till nästa steg.
  4. Se till att SPF-posten inte innehåller följande SPF Permerror genom att implementera ett SPF-utjämningsverktyg
  5. Gör din protokollimplementeringsprocess smidig med expertinsikter och vägledning från DMARC-specialister genom att registrera dig för en gratis DMARC-analysator. Detta kan hjälpa dig att övergå till p=reject på ett säkert sätt med sårbarhets- och attackdetektering i realtid.

Att skydda din domän är ett av de första stegen mot att bevara ditt rykte och din trovärdighet. Gör e-postsäkerhet till en del av din säkerhetsstrategi idag!

Det är viktigt att alla företag som använder e-postmeddelanden för att kommunicera med sina kunder blir DMARC-kompatibla för att skydda återgivningen och integriteten för sin klients information. Ett vanligt misstag som organisationer ofta gör är dock att skydda sina lokala/aktiva domäner, samtidigt som de helt ignorerar säkerheten för sina parkerade domäner.

DMARC är ett e-postautentiseringsprotokoll som är utformat för att förhindra spammare från att utge sig för att vara avsändare av legitima e-postmeddelanden. Att använda DMARC ger verkligt värde. Det är inte bara en branschstandard, utan genom att implementera den får du förtroende och respekt från dina kunder, får kontroll över din domän från cyberbrottslingar och ökar leveransbarheten och meddelandekonsistensen.

Vad är parkerade domäner?

Parkerade domäner är webbansvariga-vänliga alias som effektiviserar och marknadsför din online-närvaro. I grund och botten hänvisar det till praxis att använda ett alternativt domännamn (dvs. parkerat) för reklam eller administrativa ändamål. Parkerade domäner är ett bra sätt att skapa ytterligare varumärkeskapital för ditt företag. Parkerade domäner är domäner som har registrerats med flit, men de används inte nödvändigtvis för att skicka e-postmeddelanden eller rangordna i sökmotorer.

En parkerad domän är vanligtvis bara ett tomt skal utan substans. Sådana domäner förblir ofta vilande och används inte för några interaktiva ändamål som att skicka e-postmeddelanden. Ofta köpt för flera år sedan är det bara naturligt för stora företag som använder sig av flera domäner för att utföra dagliga aktiviteter, att glömma dem. Så naturligtvis kanske du funderar på om det ens är nödvändigt att säkra dina parkerade domäner från början? Svaret är, ja! Den låga domänsäkerheten för dina inaktiva domäner kan göra dem till ett enklare mål för angripare. DMARC går in för att hjälpa dig att skydda dessa parkerade domäner, vilket förhindrar att de används för skadliga ändamål.

Hur kan du utnyttja DMARC för att säkra dina parkerade domäner?

I allmänhet kommer ISP:er att behandla domännamn, särskilt parkerade domäner, som saknar en DMARC-post med låg granskningsnivå. Detta innebär att dessa domäner kanske inte skyddas väl mot skräppost och missbruk. Genom att hoppa över det här steget kanske du skyddar din huvuddomän med 100% DMARC-tvingande med en princip för p =reject, samtidigt som du förblir sårbar på dina parkerade domäner. Genom att konfigurera en uppsättning DNS-poster för inaktiva domäner kan du förhindra att de används för distribution av nätfiske eller skadlig kod.

För varje företagare där ute bör ditt företags rykte vara av yttersta vikt för dig. Därför, när det gäller att välja e-postautentisering, bör det vara för varje domän du äger. Vad som är ännu bättre är att implementering av DMARC bara kräver att du publicerar ett par poster i din DNS.

Innan du implementerar DMARC måste du dock tänka på följande faktorer:

1) Se till att du har en giltig och publicerad SPF-post på din DNS

För dina inaktiva eller parkerade domäner behöver du bara en post som anger att den aktuella domänen för närvarande är inaktiv och att alla e-postmeddelanden som kommer från den ska avvisas. En tom SPF-post med följande syntax gör exakt det:

yourparkeddomain.com TXT v=spf1 -all

2) Se till att du har en funktionell DKIM-post publicerad på din DNS

Det bästa sättet att upphäva DKIM-väljare som var aktiva tidigare är att publicera en DKIM-post med (*) som väljare och en tom "p"-mekanism. Detta anger för MTA att alla väljare för den parkerade domänen inte längre är giltiga:

*._domainkey.yourparkeddomain.com TXT v=DKIM1; p=

3) Publicera en DMARC-post för dina parkerade domäner

Förutom att publicera SPF bör du publicera en DMARC-post för dina parkerade domäner. En DMARC-princip om "avvisa" för dina inaktiva domäner hjälper till att skydda dem. Med DMARC kan du också visa och övervaka bedrägliga aktiviteter på dessa domäner med rapporter som du kan se på vår DMARC-rapportanalyspanel.

Du kan konfigurera följande DMARC-post för dina parkerade domäner:

_dmarc.yourparkeddomain.com TXT "v=DMARC1; p=avvisa; rua=mailto:[email protected] ruf=mailto:[email protected]

 

Ersätt exempel-RUA- och RUF-e-postadresserna med giltiga e-postadresser (som inte pekar på dina parkerade domäner) där du vill ta emot dina DMARC-rapporter. Alternativt kan du lägga till dina anpassade PowerDMARC RUA- och RUF-adresser för att skicka dina rapporter direkt till ditt PowerDMARC-konto och visa dem på DMARC-rapportanalyspanelen.

Om du har ett stort antal tidigare registrerade parkerade domäner kan du konfigurera följande CNAME-post som pekar på en enda domän för alla dina parkerade domäner:

_dmarc.yourparkeddomain.com CNAME _dmarc.parked.example.net

När du är klar kan du sedan publicera en DMARC TXT-post som pekar på de e-postadresser där du vill ta emot dina RUA- och RUF-rapporter, för samma domän där du har konfigurerat DMARC för dina parkerade domäner:

_dmarc.parked.example.net TXT v=DMARC1; p=avvisa; rua=mailto:[email protected] ruf=mailto:[email protected]

För att undvika att implementera DMARC för dina aktiva och parkerade domäner manuellt, hjälp oss att automatisera processen och göra den sömlös för din organisation med vårt proaktiva supportteam och en effektiv DMARC-programvarulösning. Registrera dig för din DMARC-analysator idag!

Domänbaserad meddelandeautentisering, rapportering & konformation (DMARC) är en specifikation som gör att du kan förhindra e-postförfalskning och phishing-försök. I ett nötskal låter DMARC dig implementera en princip som hjälper dig att verifiera att dina e-postmeddelanden kan lita på dina mottagares e-postservrar. DMARC kan sänka dina e-postavvisningsfrekvenser genom att förbättra ditt domänrykte och e-postavgivning. Det ökar också dina e-postmarknadsföringskampanjer, förbättrar avsändarens rykte för din domän och gör det säkrare att ta emot e-postmeddelanden.

En hög e-postavvisningsfrekvens kan allvarligt skada framgångsgraden för dina e-postmarknadsföringskampanjer i framtiden. Undersökningar tyder på att 50% av alla e-postmeddelanden som skickas ut av marknadsföringsproffsen i din organisation aldrig ens når inkorgarna för dina potentiella kunder. Därifrån står många inför en ytterligare utmaning i att faktiskt bli lästa, med många fler e-postmeddelanden som hamnar i din papperskorg eller skräppostmapp än någon annan plats. Lyckligtvis för oss är DMARC en e-postautentiseringsstandard som ligger mycket nära en verklighet där det kommer att lösa dessa problem. Låt oss ta reda på hur!

Varför sker e-postavvisningar?

Ibland avvisas din utgående e-post av mottagarnas e-postserver. När ett e-postmeddelande studsar beror det på att e-postservern tror att det finns ett problem eller fel med hur du skickade meddelandet. E-post studsar kan uppstå på grund av en mängd olika skäl, här är några:

  • Stilleståndstid för servrar
  • Mottagarens inkorg är full
  • Dåligt avsändarrykte till följd av spamklagomål

Medan de två första scenarierna är ganska lätta att hantera, är det tredje scenariot där saker blir lite knepiga och komplicerade. Oftare än inte kan din domän förfalskas av angripare, vilket innebär att ditt domännamn kan användas för att skicka falska e-postmeddelanden för att phish dina mottagare. Upprepade förfalskningsförsök på din domän och e-postmeddelanden som innehåller bedrägliga bilagor som skickas till dina mottagare kan drastiskt skada avsändarens rykte. Detta ökar risken för att dina e-postmeddelanden markeras som skräppost och förvärrar risken för att e-post studsar.

En DMARC-analysator hjälper dig att stoppa förfalskning av e-post och skyddar dina mottagare från att acceptera falska e-postmeddelanden som skickas från din domän. Detta upprätthåller i sin tur ditt rykte och trovärdighet och sänker din e-postavvisningsfrekvens över tid.

DMARC och leveransbarhet

Om du driver ett onlineföretag vet du redan hur viktig e-post leveransbarhet är. För att maximera vinsten på dina e-postmarknadsföringskampanjer måste du se till att legitima e-postmeddelanden alltid levereras och minska risken för att dina e-postmeddelanden markeras som skräppost i mottagarnas inkorgar.

Det mest effektiva sättet att säkra användarnas förtroende är att inte tillåta phishing- och skräppostmeddelanden. Men för att göra detta behöver du trovärdigheten att verka legitim - med andra ord måste dina användare känna igen dina e-postmeddelanden som riktiga e-postmeddelanden och inte skräppost. DMARC är utformat för att minska antalet skräppostmeddelanden som levereras till mottagarnas inkorgar samtidigt som legitima e-postmeddelanden från din domän alltid levereras. DMARC tillhandahåller en metod för att skicka organisationer för att säkerställa att e-postmeddelanden levereras på ett tillförlitligt sätt och erbjuder domänskydd med SPF / DKIM-poster. DMARC baseras på begreppet anpassning mellan autentiseringsprotokoll (ovannämnda SPF och DKIM) och rapporter som beskriver avsändaranvändningar som meddelandekräpning eller policyöverträdelser.

Övervaka dina e-postkanaler med DMARC-rapporter

När du implementerar DMARC rekommenderar experter att du börjar med en ingen princip och aktiverar DMARC-rapportering för alla dina domäner. Även om en ingen-princip för DMARC inte skyddar din domän mot förfalskning och phishing-attacker, är det idealiskt när du helt enkelt vill övervaka alla dina e-postkanaler och se hur dina e-postmeddelanden fungerar. En DMARC-rapportanalysator är den perfekta plattformen för att göra exakt det, och mycket mer! Det hjälper dig att visa alla dina e-postkällor över en enda glasruta och åtgärda problem i e-postleverans.

Sakta men säkert kan du tryggt övergå till en mer framtvingad policy för att förhindra att angripare missbrukar ditt domännamn. För att ytterligare öka chansen att dina legitima e-postmeddelanden når dina kunder kan du implementera BIMI på din organisation. Varumärkesindikatorer för meddelandeidentifiering (BIMI), som namnet antyder, hjälper dina kunder att visuellt identifiera ditt varumärke i sina inkorgar genom att fästa din unika logotyp på var och en av dina utgående e-postmeddelanden. Detta gör dina e-postmarknadsföringskampanjer mer framgångsrika och minskar risken för att e-post studsar ännu längre!

Domänerna har vuxit explosionsartad under det senaste decenniet. Med en årtionden lång historia och kraften att bygga förtroende har domäner länge varit den främsta tillgången för företag, online. Domännamnssäkerhet är ett stort problem för domäninnehavare, och dagens onlinehot gör hanteringen av domäner mer komplex än någonsin. På 1980-talet etablerades de första toppdomänerna på internet. Sedan dess har det skett en anmärkningsvärd utveckling inom domännamnsarkitektur, vilket har resulterat i fler säkerhetsutmaningar och kostnader för både företag och konsumenter. Sedan starten har domäner blivit en kanal för cyberattacker och hot mot onlinedata och säkerhet. DMARC är ett allmänt hyllat protokoll som skyddar ditt domännamn och onlinetillgångar från missbruk och personifiering.

Men innan vi kommer till det, här är tre skäl till varför skydda ditt domännamn bör vara din högsta prioritet från och med idag:

Din domän är ditt företags ansikte utåt

Din domän är en återspegling av ditt varumärke och är en av de viktigaste onlinetillgångarna i din organisation. Domännamnet är den digitala adressen för ditt företag och är en viktig del av din IP-portfölj. Det är det första som potentiella kunder och investerare kommer att se. Forskning visar att domäner nu är en av de mest värdefulla delarna i ett företags verksamhet, tillsammans med immateriella rättigheter, lätt identifierbara tillgångar och aktier. Domäner är en viktig del av alla företags IP-portfölj, vilket ger en långsiktig och auktoritativ närvaro på Internet. Det är viktigt att skydda och förnya dem. Förvärv eller missbruk av domännamn av cyberbrottslingar kan leda till att kunder, kunder och partners blir otröstliga.

Domänhantering är inte en lätt uppgift

Organisationer inser nu att deras domän representerar deras affärsmål och skapar det enhetliga offentliga ansiktet på företaget som kunderna känner igen när de söker efter produkter och tjänster. I och med att organisationer blir alltmer beroende av IP-tillgångar kommer domänhantering sannolikt att bli mer av en skuld. De domäner som nu är hörnstenen i en organisations säkerhet måste hanteras effektivt, inte bara hanteras av interna IT-team. Domänhantering innebär dock en egen uppsättning säkerhetsutmaningar. Med det ökande antalet domäner som varje företag äger blir det ganska enkelt att personifiera din organisation för skadliga ändamål.

Visste du att 33% av organisationerna upplevde cyberattacker som specifikt riktade sig mot deras domännamn under 2020?

Brist på domännamnssäkerhet ökar risken för domänförfalskning

Domänförfalskning är en social ingenjörstaktik, populär bland cyberbrottslingar i den digitala tidsåldern. En förfalskad e-postdomän personifierar korrekt en giltig domän och kan användas för att lura anställda, kunder och partner som förlitar sig på dina tjänster. Falska domäner används för att skicka falska e-postmeddelanden till kunder för att utföra phishing-attacker som syftar till att stjäla känsliga data och bankuppgifter för att tvätta pengar eller injicera ransomware i deras system. Det räcker med att säga att det är extremt skadligt för alla företag, både ekonomiskt och ryktesmässigt.

Hur skyddar du ditt domännamn?

DMARC (Domain-based Message Authentication, Reporting & Conformance) är en mekanism som låter organisationer skydda sitt domännamn från personifiering, domänmissbruk och förfalskning. Det hjälper till att stoppa nätfiske (som är den främsta orsaken till identitetsstöld) genom att skapa en 100% pålitlig mekanism för att autentisera e-postmeddelanden som skickas från din domän. Det hindrar obehöriga parter från att konfigurera e-postkonton med hjälp av en legitim organisations domännamn. Att konfigurera en DMARC-analysator på din organisation kan ge ditt domännamn ett all-around-skydd, vilket hjälper dig att se till att ditt rykte förblir intakt och att din domän aldrig kan användas för skadliga ändamål.

Hantera dina domäner effektivt med PowerDMARC DMARC-rapportanalysator

Med vår DMARC-rapportanalysatorkan du hantera dina domäner över en enda glasruta, läsa dina DMARC-rapporter, visa autentiseringsresultat och hämta skadliga aktiviteter snabbare. Det låter dig också justera inställningarna i farten för omedelbara ändringar. Oavsett om du är ett litet företag eller företag ger en DMARC-rapportanalysator dig djupare kontroll över hur du hanterar e-postautentisering.

Viktigast av allt är att det ger dig en enda plats att hantera de domäner som du äger från flera registratorer. Vårt intuitiva gränssnitt ger en beskrivande uppdelning av varje fel, vilket hjälper dig att vidta åtgärder mot dem snabbare än någonsin tidigare.

  • Det ger en enda integrerad lösning för att läsa dina DMARC-rapporter
  • Det ger möjlighet att snabbt identifiera avvikelser i dina rapporter.
  • Med alternativ för rapportfiltrering kan du med den här kraftfulla modulen bättre hantera domänens hälsa över flera domäner på olika e-postservrar
  • Ger en tydlig bild av den övergripande bilden av hur dina e-postmeddelanden skyddas, studsar tillbaka meddelanden och vilka skadliga aktiviteter som görs på din domän
  • Hjälper dig att spara tid genom att känna till hela bilden med en pålitlig och tydlig instrumentpanel som ger dig en enkel översikt över dina data
  • Belyser eventuella fel i din SPF,DKIM, BIMI, MTA-STS-post och TLS-RPT.

Standarder för e-postautentisering: SPF, DKIM och DMARC visar lovande sätt att minska e-postförfalskningsförsök och förbättra e-postsäkerheten. Även om du skiljer falska (falska) e-postmeddelanden från legitima, går e-postautentiseringsstandarder längre för att skilja om ett e-postmeddelande är legitimt genom att verifiera avsändarens identitet.

När fler organisationer antar dessa standarder börjar det övergripande budskapet om förtroende och auktoritet i e-postkommunikation att bekräfta sig själv. Varje företag som är beroende av e-postmarknadsföring, projektförfrågningar, finansiella transaktioner och det allmänna informationsutbytet inom eller mellan företag måste förstå grunderna i vad dessa lösningar är utformade för att uppnå och vilka fördelar de kan få ut av dem.

Vad är E-postförfalskning?

E-postförfalskning är en vanlig cybersäkerhetsfråga som möter företag idag. I den här artikeln kommer vi att förstå hur förfalskning fungerar och de olika metoderna för att bekämpa det. Vi kommer att lära oss om de tre autentiseringsstandarder som används av e-postleverantörer − SPF, DKIM och DMARC för att förhindra att det händer.

E-postförfalskning kan klassificeras som en avancerad social ingenjörsattack som använder en kombination av sofistikerade tekniker för att manipulera meddelandemiljön och utnyttja legitima funktioner i e-post. Dessa e-postmeddelanden kommer ofta att verka helt legitima, men de är utformade i syfte att få tillgång till din information och / eller resurser. E-postförfalskning används för en mängd olika ändamål, allt från försök att begå bedrägeri, för att bryta mot säkerheten och till och med för att försöka få tillgång till konfidentiell affärsinformation. Som en mycket populär form av e-postförfalskning syftar falska attacker till att lura mottagare att tro att ett e-postmeddelande skickades från ett företag de använder och kan lita på, istället för den faktiska avsändaren. Eftersom e-postmeddelanden alltmer skickas och tas emot i bulk har denna skadliga form av e-postbedrägeri ökat dramatiskt under de senaste åren.

Hur kan e-postautentisering förhindra förfalskning?

E-postautentisering hjälper dig att verifiera e-post som skickar källor med protokoll som SPF, DKIM och DMARC för att förhindra att angripare förfalskar domännamn och startar falska attacker för att lura intet ont anande användare. Den ger verifierbar information om e-postavsändare som kan användas för att bevisa deras legitimitet och ange för att ta emot MTA vad man ska göra med e-postmeddelanden som misslyckas med autentisering.

För att ta del av de olika fördelarna med e-postautentisering kan vi därför bekräfta att SPF, DKIM och DMARC hjälper till med:

  • Skydda din domän från nätfiskeattacker, domänförfalskning och BEC
  • Tillhandahålla detaljerad information och insikter om e-post som skickar källor
  • Förbättra domänens rykte och e-postens leveranshastigheter
  • Förhindra att dina legitima e-postmeddelanden markeras som skräppost

Hur arbetar SPF, DKIM och DMARC tillsammans för att stoppa förfalskning?

Policyram för avsändare

SPF är en e-postautentiseringsteknik som används för att förhindra spammare från att skicka meddelanden för din domäns räkning. Med den kan du publicera auktoriserade e-postservrar, vilket ger dig möjlighet att ange vilka e-postservrar som får skicka e-post för din domäns räkning. En SPF-post lagras i DNS och listar alla IP-adresser som har behörighet att skicka e-post till din organisation.

Om du vill utnyttja SPF på ett sätt som säkerställer att det fungerar korrekt måste du se till att SPF inte bryts för dina e-postmeddelanden. Detta kan inträffa om du överskrider gränsen för 10 DNS-sökning, vilket orsakar SPF-permerror. SPF-förenkling kan hjälpa dig att hålla dig under gränsen och autentisera dina e-postmeddelanden sömlöst.

Domäntangenter identifierad e-post

Att utge sig för att vara en betrodd avsändare kan användas för att lura mottagaren att släppa garden. DKIM är en e-postsäkerhetslösning som lägger till en digital signatur till varje meddelande som kommer från kundens inkorg, så att mottagaren kan verifiera att den verkligen har godkänts av din domän och ange webbplatsens betrodda lista över avsändare.

DKIM fäster ett unikt hash-värde, länkat till ett domännamn, på varje utgående e-postmeddelande, så att mottagaren kan kontrollera att ett e-postmeddelande som påstår sig ha kommit från en viss domän faktiskt godkändes av domänens ägare eller inte. Detta hjälper i slutändan till att plocka upp falska försök.

Domänbaserad meddelandeautentisering, rapportering och konformation

Att bara implementera SPF och DKIM kan hjälpa till att verifiera sändningskällor men är inte tillräckligt effektivt för att sluta förfalska på egen hand. För att stoppa cyberbrottslingar från att leverera falska e-postmeddelanden till dina mottagare måste du implementera DMARC idag. DMARC hjälper dig att justera e-postrubriker för att verifiera e-post från adresser, avslöja falska försök och bedräglig användning av domännamn. Dessutom ger det domänägare möjlighet att ange till e-post som tar emot servrar hur man svarar på e-postmeddelanden som misslyckas med SPF- och DKIM-autentisering. Domänägare kan välja att leverera, sättas i karantän och avvisa falska e-postmeddelanden baserat på graden av DMARC-verkställighet de behöver.

Endast en DMARC-policy för avslag tillåter dig att sluta förfalska.

Dessutom erbjuder DMARC också en rapporteringsmekanism för att ge domänägare synlighet på sina e-postkanaler och autentiseringsresultat. Genom att konfigurera DMARC-rapportanalysatornkan du regelbundet övervaka dina e-postdomäner med detaljerad information om e-post som skickar källor, e-postautentiseringsresultat, geolokaliseringar av bedrägliga IP-adresser och den övergripande prestandan för dina e-postmeddelanden. Det hjälper dig att tolka dina DMARC-data i ett organiserat och läsbart format och vidta åtgärder mot angripare snabbare.

I slutändan kan SPF, DKIM och DMARC arbeta tillsammans för att hjälpa dig att katapultera organisationens e-postsäkerhet till nya höjder och stoppa angripare från att förfalska ditt domännamn för att skydda din organisations rykte och trovärdighet.