Inlägg

Om du är på den här sidan och läser den här bloggen är chansen stor att du har stött på någon av följande uppmaningar:

  • Ingen SPF-post hittades
  • SPF-posten saknas
  • Ingen SPF-post
  • SPF-posten hittades inte
  • Ingen SPF-post publicerad
  • Det gick inte att hitta SPF-posten

Prompten innebär helt enkelt att din domän inte är konfigurerad med SPF-e-postautentiseringsstandard. En SPF-post är en DNS TXT-post som publiceras i domänens DNS för att autentisera meddelanden genom att kontrollera dem mot de auktoriserade IP-adresser som får skicka e-postmeddelanden för din domäns räkning, som ingår i din SPF-post. Så naturligtvis om din domän inte autentiseras med SPF-protokoll kan du stöta på meddelandet "Ingen SPF-post hittades".

Vad är SPF (Sender Policy Framework)?

SPF-e-postautentiseringsstandard är en mekanism som används för att förhindra spammare från att skapa e-postmeddelanden. Den använder DNS-poster för att verifiera att den sändande servern får skicka e-post från domännamnet.  SPF, som står för Sender Policy Framework, låter dig identifiera tillåtna avsändare av e-postmeddelanden på din domän.

SPF är ett "sökvägsbaserat" autentiseringssystem, vilket innebär att det är relaterat till sökvägen som e-postmeddelandet tar från den ursprungliga sändarservern till den mottagande servern. SPF tillåter inte bara organisationer att auktorisera IP-adresser att använda sina domännamn när de skickar ut e-postmeddelanden, utan ger också ett sätt att en mottagande e-postserver kan kontrollera den auktoriseringen.

Behöver jag konfigurera SPF?

Du har förmodligen fått höra att du behöver SPF -e-postautentisering (Sender Policy Framework). Men behöver ett företag verkligen det? Och om så är så är, finns det några andra fördelar? Den frågan förstås vanligtvis när företaget blir en stor e-postväxlare för sin organisation. Med SPF kan du spåra e-postbeteende för att upptäcka bedrägliga meddelanden och skydda ditt företag från skräppostrelaterade problem, förfalskning och phishing-attacker. SPF hjälper dig att uppnå maximal leveransbarhet och varumärkesskydd genom att verifiera avsändarens identitet.

Hur fungerar SPF?

  • SPF-poster är särskilt formaterade DNS-poster (Domain Name System) som publiceras av domänadministratörer som definierar vilka e-postservrar som har behörighet att skicka e-post för den domänens räkning.
  • När ett e-postmeddelande skickas från domänen söker mottagarens e-postserver upp specifikationerna för retursökvägen i domänen för
  • DNS. Därefter försökte den matcha avsändarens IP-adress med de auktoriserade adresser som definierats i din SPF-post.
  • Enligt SPF-principspecifikationerna bestämmer den mottagande servern sedan om e-postmeddelandet ska levereras, avvisas eller flaggas om det misslyckas med autentiseringen.

Dela upp syntaxen för en SPF-post

Låt oss ta exemplet med en SPF-post för en dummy-domän med rätt syntax:

v=spf1 ip4:29.337.148 inkluderar:.com -all

 

Stoppa meddelandet "Ingen SPF-post hittades"

Om du vill sluta få den irriterande "Ingen SPF-post hittad" fråga allt du behöver göra är att konfigurera SPF för din domän genom att publicera en DNS TXT-post. Du kan använda vår kostnadsfria SPF-postgenerator för att skapa en omedelbar post med rätt syntax, för att publicera i din DNS.

Allt du behöver göra är:

  • Välj om du vill tillåta servrar listade som MX att skicka e-post för din domän
  • Välj om du vill tillåta aktuell IP-adress för domänen att skicka e-post för den här domänen
  • Fyll i de IP-adresser som har behörighet att skicka e-post från din domän
  • Lägga till andra servervärdnamn eller domäner som kan leverera eller vidarebefordra e-post för din domän
  • Välj ditt SPF-principläge eller nivån på striktheten för den mottagande servern från Fail (icke-kompatibla e-postmeddelanden kommer att avvisas), Mjukfel (icke-kompatibla e-postmeddelanden accepteras men markeras) och Neutral (e-postmeddelanden accepteras förmodligen)
  • Klicka på Generera SPF-post för att omedelbart skapa din post

Om du redan har konfigurerat SPF för din domän kan du också använda vår kostnadsfria SPF-postkontroll för att slå upp och validera din SPF-post och upptäcka problem.

Räcker det med att publicera en SPF-post?

Svaret är nej. Enbart SPF kan inte hindra ditt varumärke från att personifieras. För optimalt skydd mot direkt domänförfalskning, nätfiskeattacker och BEC måste du konfigurera DKIM och DMARC för din domän.

Dessutom har SPF en gräns på 10 DNS-sökningar. Om du överskrider denna gräns bryts din SPF och autentiseringen misslyckas för även legitima e-postmeddelanden. Det är därför du behöver en dynamisk SPF-förenkling som hjälper dig att hålla dig under gränsen för 10 DNS-sökning, samt hålla dig uppdaterad om ändringar som gjorts av dina leverantörer av e-postutbyten.

Förhoppningsvis hjälpte den här bloggen dig att lösa ditt problem och du behöver aldrig oroa dig för meddelandet "No SPF record found" som stör dig igen. Registrera dig för en gratis utvärderingsversion av e-postautentisering för att förbättra din e-postsäkerhet och e-postsäkerhet idag!

 

En ständigt föränderlig och skenande form av cyberbrott som riktar sig till e-postmeddelanden som det potentiella mediet för att genomföra bedrägeri kallas Business Email Compromise. Bec-attack riktar sig till kommersiella, statliga såväl som ideella organisationer och kan leda till enorma mängder dataförlust, säkerhetsöverträdelse och kompromisser med finansiella tillgångar. Det är en vanlig missuppfattning att cyberbrottslingar vanligtvis lägger sitt fokus på MNCs och organisationer på företagsnivå. Små och medelstora företag är i dag lika mycket ett mål för e-postbedrägerier, som de större branschaktörerna. 

Hur kan BEC påverka organisationer?

Exempel på BEC-attack inkluderar sofistikerade sociala ingenjörsattacker som phishing, VD-bedrägeri, falska fakturor och e-postförfalskning, för att nämna några.  Det kan också kallas en imitationsattack där en angripare syftar till att lura ett företag genom att utge sig för att vara människor i auktoritära positioner. Att utge sig för att vara personer som CFO eller VD, en affärspartner eller någon du blint kommer att lita på är det som driver framgången för dessa attacker.

Februari 2021 fångade verksamheten i det ryska cybergänget Cosmic Lynx, eftersom de tog ett sofistikerat tillvägagångssätt mot BEC. Gruppen hade redan varit kopplad till att genomföra över 200 BEC-kampanjer sedan juli 2019, med inriktning på över 46 länder över hela världen, med fokus på gigantiska MNCs som har en global närvaro. Med extremt välskrivna phishing-e-postmeddelanden gör de det omöjligt för människor att skilja mellan riktiga och falska meddelanden.

Fjärrarbete har gjort videokonferensprogram oumbärliga enheter, efter pandemin. Cyberbrottslingar utnyttjar denna situation genom att skicka bedrägliga e-postmeddelanden som utger sig för att vara ett meddelande från videokonferensplattformen Zoom. Detta syftar till att stjäla inloggningsuppgifter för att genomföra massiva företagsdataöverträdelser.

Det är uppenbart att BEC:s relevans snabbt dyker upp och ökar på senare tid, med hotaktörer som kommer på mer sofistikerade och innovativa sätt att komma undan med bedrägerier. BEC-attacken påverkar mer än 70% organisationer över hela världen och leder till förlust av miljarder dollar varje år. Det är därför branschexperter kommer med e-postautentiseringsprotokoll som DMARC, för att erbjuda en hög skyddsnivå mot personifiering.

Vad är e-postautentisering?

E-postautentisering kan kallas en mängd tekniker som distribueras för att tillhandahålla verifierbar information om e-postmeddelandenas ursprung. Detta görs genom att autentisera domänägarskapet för de e-postöverföringsagenter som är involverade i meddelandeöverföringen.

SMTP (Simple Mail Transfer Protocol), som är branschstandarden för e-postöverföring, har ingen sådan inbyggd funktion för meddelandeautentisering. Det är därför det blir oerhört enkelt för cyberbrottslingar att starta phishing- och domänförfalskningsattacker för att utnyttja bristen på säkerhet. Detta belyser behovet av effektiva e-postautentiseringsprotokoll som DMARC, som faktiskt levererar sina påståenden!

Steg för att förhindra BEC-attack med DMARC

 

Steg 1: Genomförande 

Det första steget för att bekämpa BEC-attack är att faktiskt konfigurera DMARC för din domän. Domänbaserad meddelandeautentisering, rapportering och konformering (DMARC) använder SPF- och DKIM-autentiseringsstandarder för att validera e-postmeddelanden som skickas från din domän. Den anger för mottagande servrar hur man svarar på e-postmeddelanden som misslyckas antingen / båda dessa autentiseringskontroller, vilket ger domänägaren kontroll över mottagarens svar. Därför för att implementera DMARC måste du:

  • Identifiera alla giltiga e-postkällor som är auktoriserade för din domän
  • Publicera SPF-post i DNS för att konfigurera SPF för din domän
  • Publicera DKIM-post i dns för att konfigurera DKIM för din domän
  • Publicera DMARC-post i DNS för att konfigurera DMARC för din domän

För att undvika komplexitet kan du använda PowerDMARC:s gratisverktyg (gratis SPF-postgenerator, gratis DKIM-postgenerator, gratis DMARC-postgenerator) för att generera poster med rätt syntax, direkt, för att publicera i domänens DNS.

Steg 2: Verkställighet 

DMARC-principen kan ställas in på:

  • p=ingen (endast DMARC vid övervakning; meddelanden som inte har autentisering skulle fortfarande levereras)
  • p=karantän (DMARC vid tvingande, meddelanden som inte fungerar med autentisering skulle sättas i karantän)
  • p=avvisa (DMARC vid maximal tillämpning; meddelanden som inte autentiseringen inte skulle levereras alls)

Vi rekommenderar att du börjar använda DMARC med en princip som endast aktiverar övervakning, så att du kan hålla koll på problem med e-postflödet och leveransen. En sådan policy skulle dock inte ge något skydd mot BEC. Det är därför du så småningom skulle behöva övergå till DMARC-verkställighet. PowerDMARC hjälper dig att sömlöst gå från övervakning till tvingande på nolltid med en policy för p=reject som hjälper dig att ange till att ta emot servrar som ett e-postmeddelande som skickas från en skadlig källa med din domän inte skulle levereras till mottagarens inkorg alls.

Steg 3: Övervakning och rapportering 

Du har ställt in din DMARC-policy vid verkställighet och har framgångsrikt minimerat BEC-attacken, men räcker det? Svaret är nej. Du behöver fortfarande en omfattande och effektiv rapporteringsmekanism för att övervaka e-postflödet och svara på eventuella leveransproblem. PowerDMARC:s SaaS-plattform med flera innehavare hjälper dig:

  • håll kontroll över din domän
  • visuellt övervaka autentiseringsresultat för varje e-postmeddelande, användare och domän som är registrerad för dig
  • ta bort missbrukande IP-adresser som försöker utge sig för att vara ditt varumärke

DMARC-rapporter finns på PowerDMARC-instrumentpanelen i två huvudformat:

  • DMARC-aggregerade rapporter (finns i 7 olika vyer)
  • DMARC-kriminaltekniska rapporter (med kryptering för förbättrad integritet)

En kulmen på DMARC-implementering, verkställighet och rapportering hjälper dig att drastiskt minska risken för att falla offer för BEC-attack och imitation. 

Med anti-spam filter behöver jag fortfarande DMARC?

Ja! DMARC fungerar mycket annorlunda än dina vanliga anti-spamfilter och e-postsäkerhetsportar. Även om dessa lösningar vanligtvis är integrerade med dina molnbaserade e-postväxlartjänster, kan de bara erbjuda skydd mot inkommande phishing-försök. Meddelanden som skickas från din domän är fortfarande under hot om personifiering. Det är här DMARC kliver in.

Ytterligare tips för förbättrad e-postsäkerhet

 

Håll dig alltid under gränsen för 10 DNS-sökning 

Om du överskrider SPF 10-uppslagsgränsen kan SPF-posten ogiltigförklaras helt och även legitima e-postmeddelanden misslyckas med autentiseringen. I sådana fall, om du har din DMARC inställd på att avvisa, kommer autentiska e-postmeddelanden inte att levereras. PowerSPF är din automatiska och dynamiska SPF-skivbetonare som minskar SPF-permerror genom att hjälpa dig att hålla dig under SPF-hårdgränsen. Den uppdaterar automatiskt netblocks och skannar efter ändringar som gjorts av dina e-posttjänstleverantörer till deras IP-adresser hela tiden, utan ingripande från din sida.

Se till att TLS-kryptering av e-postmeddelanden under överföring

Medan DMARC kan skydda dig från sociala ingenjörsattacker och BEC, måste du fortfarande växla upp mot genomgripande övervakningsattacker som Man-in-the-middle (MITM). Detta kan göras genom att se till att en anslutning som är säkrad via TLS förhandlas mellan SMTP-servrar varje gång ett e-postmeddelande skickas till din domän. PowerDMARC:s värdbaserade MTA-STS gör TLS-kryptering obligatorisk i SMTP och levereras med en enkel implementeringsprocedur.

Få rapporter om problem i e-postleverans

Du kan också aktivera SMTP TLS-rapportering för att få diagnostiska rapporter om problem med e-postleverans efter att ha konfigurerat MTA-STS för din domän. TLS-RPT hjälper dig att få insyn i ditt e-postekosystem och bättre svara på problem med att förhandla om en säker anslutning som leder till leveransfel. TLS-rapporter är tillgängliga i två vyer (aggregerade rapporter per resultat och per sändande källa) på PowerDMARC-instrumentpanelen.

Förstärk ditt varumärkesåterkallelse med BIMI 

Med BIMI (Brand Indicators for Message Identification) kan du ta ditt varumärkesåterkallelse till en helt ny nivå genom att hjälpa dina mottagare att visuellt identifiera dig i sina inkorgar. BIMI fungerar genom att fästa din unika varumärkeslogotyp på varje e-postmeddelande du skickar ut från din domän. PowerDMARC gör BIMI-implementeringen enkel med bara 3 enkla steg från användarens sida.

PowerDMARC är din enda destination för en rad e-postautentiseringsprotokoll, inklusive DMARC, SPF, DKIM, BIMI, MTA-STS och TLS-RPT. Registrera dig idag för att få din kostnadsfria DMARC Analyzer-provperiod!

Kryptering är valfritt i SMTP vilket innebär att e-postmeddelanden kan skickas i klartext. Mail Transfer Agent-Strict Transport Security (MTA-STS) är en relativt ny standard som gör det möjligt för e-posttjänstleverantörer att genomdriva Transport Layer Security (TLS) för att säkra SMTP-anslutningar och för att ange om de sändande SMTP-servrarna ska vägra att leverera e-postmeddelanden till MX-värdar som inte stöder TLS. Det har visat sig framgångsrikt mildra TLS nedgraderingsattacker och Man-In-The-Middle (MITM) attacker.

Att aktivera MTA-STS räcker helt enkelt inte eftersom du behöver en effektiv rapporteringsmekanism för att upptäcka fel vid etablering av en krypterad kanal. SMTP TLS Reporting (TLS-RPT) är en standard som möjliggör rapportering av problem i TLS-anslutning som upplevs av program som skickar e-postmeddelanden och upptäcker felkonfigurationer. Det möjliggör rapportering av e-postleveransproblem som uppstår när ett e-postmeddelande inte krypteras med TLS.

Enkel MTA-STS-implementering med PowerMTA-STS

Att implementera MTA-STS är en mödosam uppgift som innebär många komplexiteter under antagandet. Från att generera principfiler och poster till att underhålla webbservern och vara värd för certifikat är det en långdragen process. PowerDMARC har täckt dig! Våra värdtjänster för MTA-STS ger följande fördelar:

  • Publicera dina DNS CNAME-poster med bara några klick
  • Vi tar ansvar för att underhålla policywebbservern och vara värd för certifikaten
  • Du kan göra MTA-STS-principändringar direkt och enkelt, via PowerDMARC-instrumentpanelen, utan att behöva göra ändringar manuellt i DNS
  • PowerDMARC:s värdbaserade MTA-STS-tjänster är RFC-kompatibla och stöder de senaste TLS-standarderna
  • Från att generera certifikat och MTA-STS-policyfiler till policyutförande hjälper vi dig att undvika de enorma komplexiteter som är involverade i att anta protokollet

Varför kräver e-postmeddelanden kryptering under överföring?

Eftersom säkerhet måste eftermonteras i SMTP för att se till att den var bakåtkompatibel genom att lägga till STARTTLS-kommandot för att initiera TLS-kryptering, om klienten inte stöder TLS faller kommunikationen tillbaka till klartext. På så sätt kan e-postmeddelanden under överföring falla offer för genomgripande övervakningsattacker som MITM, där cyberbrottslingar kan tjuvlyssna på dina meddelanden och ändra och manipulera med information genom att ersätta eller ta bort krypteringskommandot (STARTTLS), vilket gör att kommunikationen återställs till klartext.

Det är här MTA-STS kommer till undsättning, vilket gör TLS-kryptering obligatorisk i SMTP. Detta bidrar till att minska hoten från MITM-, DNS-förfalsknings- och nedgraderingsattacker.

När du har konfigurerat MTA-STS för din domän behöver du en effektiv rapporteringsmekanism som hjälper dig att upptäcka och svara på problem med e-postleverans på grund av problem med TLS-kryptering i snabbare takt. PowerTLS-RPT gör exakt det för dig!

Ta emot rapporter om problem med e-postleverans med PowerTLS-RPT

TLS-RPT är helt integrerat i PowerDMARC-säkerhetssviten så att så snart du registrerar dig med PowerDMARC och aktiverar SMTP TLS-rapportering för din domän tar vi oss smärtan av att konvertera de komplicerade JSON-filerna som innehåller dina rapporter om problem med e-postleverans, till enkla, läsbara dokument som du enkelt kan gå igenom och förstå!

På PowerDMARC-plattformen genereras TLS-RPT-aggregerade rapporter i två format för enkel användning, bättre insikt och förbättrad användarupplevelse:
  • Aggregerade rapporter per resultat
  • Aggregerade rapporter per sändande källa

Dessutom upptäcker och förmedlar PowerDMARC:s plattform automatiskt och förmedlar därefter de problem du står inför, så att du snabbt kan åtgärda och lösa dem på nolltid.

Varför behöver du SMTP TLS-rapportering?

Vid fel i e-postleverans på grund av problem i TLS-kryptering, med TLS-RPT kommer du att meddelas. TLS-RPT ger ökad synlighet på alla dina e-postkanaler så att du får bättre insikt om allt som händer i din domän, inklusive meddelanden som inte levereras. Dessutom ger det djupgående diagnostiska rapporter som gör att du kan identifiera och komma till roten av e-postleveransproblemet och fixa det utan dröjsmål.

För att få praktisk kunskap om MTA-STS och TLS-RPT implementering och antagande, se vår detaljerade guide idag!

Konfigurera DMARC för din domän med PowerDMARC och distribuera metodtips för e-postautentisering som SPF, DKIM, BIMI, MTA-STS och TLS-RPT, allt under ett och samma tak. Registrera dig för en gratis DMARC-testversion idag!

Den hastighet med vilken e-postmeddelanden tar sig igenom till mottagarnas inkorgar kallas e-post leveransfrekvensen. Denna hastighet kan saktas ner eller försenas eller till och med leda till fel i leveransen när e-postmeddelanden hamnar i skräppostmappen eller blockeras av mottagande servrar. Det är i huvudsak en viktig parameter för att mäta framgången för dina e-postmeddelanden som når dina önskade mottagares inkorgar utan att markeras som skräppost. E-postautentisering är definitivt ett av alternativen som autentiserings nybörjare där ute kan tillgripa, för att se en betydande förbättring av e-postavlösbarheten över tid.

I den här bloggen är vi här för att prata med dig om hur du enkelt kan förbättra din e-post leveranshastighet och även diskutera de bästa branschpraxis för att säkerställa smidigt flöde av meddelanden över alla dina e-postkanaler!

Vad är e-postautentisering?

E-postautentisering är den teknik som används för att validera din e-post för äkthet mot alla auktoriserade källor som får skicka e-post från din domän. Det hjälper ytterligare till att validera domänägarskapet för alla MTA (Mail Transfer Agent) som är involverade i att överföra eller ändra ett e-postmeddelande.

Varför behöver du e-postautentisering?

Smtp (Simple Mail Transfer Protocol), som är internetstandarden för e-postöverföring, innehåller ingen funktion för att autentisera inkommande och utgående e-postmeddelanden, vilket gör det möjligt för cyberbrottslingar att utnyttja bristen på säkra protokoll i SMTP. Detta kan användas av hotaktörer för att begå phishing-bedrägerier via e-post, BEC och domänförfalskningsattacker där de kan utge sig för att vara ditt varumärke och skada dess rykte och trovärdighet. E-postautentisering förbättrar säkerheten för din domän mot personifiering och bedrägeri, vilket indikerar för mottagande servrar att dina e-postmeddelanden är DMARC-kompatibla och härrör från giltiga och autentiska källor. Det fungerar också som en kontrollpunkt för obehöriga och skadliga IP-adresser som skickar e-postmeddelanden från din domän.

För att skydda din varumärkesbild, minimera cyberhot, BEC och säkerställa förbättrad leveranshastighet är e-postautentisering ett måste!

Metodtips för e-postautentisering

SPF (Sender Policy Framework)

SPF finns i din DNS som en TXT-post och visar alla giltiga källor som har behörighet att skicka e-post från din domän. Varje e-postmeddelande som lämnar din domän har en IP-adress som identifierar din server och den e-postleverantör som används av din domän och som är värvad i din DNS som en SPF-post. Mottagarens e-postserver validerar e-postmeddelandet mot din SPF-post för att autentisera den och markerar därför e-postmeddelandet som SPF-pass eller misslyckas.

Observera att SPF har en 10 DNS-uppslagsgräns, vilket överskrider vilket kan returnera ett PermError-resultat och leda till SPF-fel. Detta kan mildras genom att använda PowerSPF för att alltid hålla sig under uppslagsgränsen!

Domäntangenter identifierad e-post (DKIM)

DKIM är ett standardprotokoll för e-postautentisering som tilldelar en kryptografisk signatur, skapad med en privat nyckel, för att validera e-postmeddelanden på den mottagande servern, där mottagaren kan hämta den offentliga nyckeln från avsändarens DNS för att autentisera meddelandena. Precis som SPF finns DKIM-den offentliga nyckeln också som en TXT-post i domänägarens DNS.

Domänbaserad meddelandeautentisering, rapportering och konformering (DMARC)

Att bara implementera SPF och DKIM räcker helt enkelt inte eftersom det inte finns något sätt för domänägare att styra hur mottagande servrar svarar på e-postmeddelanden som misslyckas med autentiseringskontroller.

DMARC är den mest använda e-postautentiseringsstandarden under den aktuella tiden, som är utformad för att ge domänägare möjlighet att ange hur de ska hantera meddelanden som misslyckas med SPF eller DKIM eller båda. Detta hjälper i sin tur till att skydda sin domän från obehörig åtkomst och e-postförfalskningsattacker.

Hur kan DMARC förbättra e-postens leveransbarhet?

  • När du publicerar en DMARC-post i domänens DNS begär domänägaren att ta emot servrar som stöder DMARC, för att skicka feedback på de e-postmeddelanden som de får för den domänen, vilket automatiskt anger till mottagande servrar att din domän utökar stödet mot säkra protokoll och autentiseringsstandarder för e-postmeddelanden, som DMARC, SPF och DKIM.
  • DMARC-aggregerade rapporter hjälper dig att få ökad insyn i ditt e-postekosystem, så att du kan visa dina e-postautentiseringsresultat, upptäcka autentiseringsfel och minska leveransproblemen.
  • Genom att tillämpa din DMARC-policy kan du blockera skadliga e-postmeddelanden som utger sig för att vara ditt varumärke från att landa i inkorgarna för dina mottagare.

Ytterligare tips om hur du förbättrar e-postens leveransbarhet:

  • Aktivera visuell identifiering av ditt varumärke i dina mottagares inkorgar med BIMI
  • Säkerställ TLS-kryptering av e-postmeddelanden som överförs med MTA-STS
  • Identifiera och svara på problem med e-postleverans genom att aktivera omfattande rapporteringsmekanism med TLS-RPT

PowerDMARC är en enda SaaS-plattform för e-postautentisering som kombinerar alla metodtips för e-postautentisering som DMARC, SPF, DKIM, BIMI, MTA-STS och TLS-RPT, under samma tak. Registrera dig idag med PowerDMARC och bevittna en betydande förbättring av e-postsäkerheten och autentiseringssviten.

Business Email Compromise eller BEC är en form av e-postsäkerhetsöverträdelse eller personifieringsattack som påverkar kommersiella, statliga, ideella organisationer, småföretag och nystartade företag samt MNCs och företag för att extrahera konfidentiella data som kan påverka varumärket eller organisationen negativt. Spear phishing-attacker, fakturabedrägerier och förfalskningsattacker är alla exempel på BEC.

Cyberbrottslingar är expertprogram som avsiktligt riktar in sig på specifika personer inom en organisation, särskilt de i auktoritära positioner som VD eller någon liknande, eller till och med en betrodd kund. De globala ekonomiska konsekvenserna på grund av BEC är enorma, särskilt i USA som har seglat upp som det främsta navet. Läs mer om den globala BEC-bedrägerivolymen. Lösningen? Byt till DMARC!

Vad är DMARC?

Domänbaserad meddelandeautentisering, rapportering och konformering (DMARC) är en branschstandard för e-postautentisering. Den här autentiseringsmekanismen anger för mottagande servrar hur de ska svara på e-postmeddelanden som misslyckas med SPF- och DKIM-autentiseringskontroller. DMARC kan minimera risken för att ditt varumärke faller offer FÖR BEC-attacker med en betydande procentandel och hjälpa till att skydda ditt varumärkes rykte, konfidentiell information och finansiella tillgångar.

Observera att innan du publicerar en DMARC-post måste du implementera SPF och DKIM för din domän eftersom DMARC-autentisering använder dessa två standardautentiseringsprotokoll för validering av meddelanden som skickas för din domäns räkning.

Du kan använda vår kostnadsfria SPF Record Generator och DKIM Record Generator för att generera poster som ska publiceras i din domäns DNS.

Hur optimerar du din DMARC-post för att skydda mot BEC?

För att skydda din domän mot business email compromise, samt aktivera en omfattande rapporteringsmekanism för att övervaka autentiseringsresultat och få fullständig insyn i ditt e-postekosystem, rekommenderar vi att du publicerar följande DMARC-postsyntax i domänens DNS:

v=DMARC1; p=avvisa; rua=mailto:[email protected]; ruf=mailto:[email protected] fo=1;

Förstå taggarna som används när du genererar en DMARC-post:

v (obligatoriskt)Den här mekanismen anger versionen av protokollet.
p (obligatoriskt)Den här mekanismen anger DMARC-principen som används. Du kan ställa in DMARC-principen på:

p=ingen (DMARC vid övervakning endast där e-postmeddelanden som inte fungerar med autentiseringskontroller fortfarande skulle landa i mottagarnas inkorgar). p=karantän (DMARC vid verkställighet, där e-postmeddelanden som inte fungerar med autentiseringskontroller kommer att sättas i karantän eller lämnas in i skräppostmappen).

p=avvisa (DMARC vid maximal verkställighet, där e-postmeddelanden som inte fungerar med autentiseringskontrollerna kommer att ignoreras eller inte levereras alls).

För autentiserings nybörjare rekommenderas att börja med principen endast vid övervakning (p=ingen) och sedan långsamt övergå till tvingande. Men för den här bloggen om du vill skydda din domän mot BEC är p = avvisa den rekommenderade principen för dig att säkerställa maximalt skydd.

sp (valfritt)Den här taggen anger underdomänprincipen som kan ställas in på sp=none/quarantine/reject och begär en princip för alla underdomäner där E-postmeddelanden misslyckas med DMARC-autentisering.

Den här taggen är bara användbar om du vill ange en annan princip för huvuddomänen och underdomänerna. Om det inte anges kommer samma princip att tas ut på alla dina underdomäner som standard.

adkim (valfritt)Den här mekanismen anger DKIM-identifierarens justeringsläge som kan ställas in på s (strikt) eller r (avslappnat).

Strikt justering anger att d=-fältet i DKIM-signaturen för e-posthuvudet måste justeras och matcha exakt med domänen som finns i från-huvudet.

För avslappnad justering måste dock de två domänerna endast dela samma organisationsdomän.

aspf (valfritt) Den här mekanismen anger justeringsläget för SPF-identifieraren som kan ställas in på s (strikt) eller r (avslappnat).

Strikt justering anger att domänen i huvudet "Retursökväg" måste justeras och matcha exakt med domänen som finns i från-huvudet.

För avslappnad justering måste dock de två domänerna endast dela samma organisationsdomän.

rua (valfritt men rekommenderas)Den här taggen anger DMARC-aggregerade rapporter som skickas till den adress som anges efter mailto: fältet, vilket ger insikt om e-postmeddelanden som skickar och misslyckas DMARC.
ruf (valfritt men rekommenderas)Den här taggen anger DMARC-kriminaltekniska rapporter som ska skickas till den adress som anges efter fältet mailto: . Kriminaltekniska rapporter är rapporter på meddelandenivå som ger mer detaljerad information om autentiseringsfel. Eftersom dessa rapporter kan innehålla e-postinnehåll är kryptering av dem den bästa metoden.
pct (tillval)Den här taggen anger hur många e-postmeddelanden som DMARC-principen är tillämplig på. Standardvärdet är inställt på 100.
fo (valfritt men rekommenderat)De rättsmedicinska alternativen för DMARC-posten kan ställas in på:

->DKIM och SPF passerar eller justerar inte (0)

->DKIM eller SPF passerar eller justerar inte (1)

->DKIM passerar eller justerar inte (d)

->SPF passerar eller justerar inte (s)

Det rekommenderade läget är fo=1 som anger att kriminaltekniska rapporter ska genereras och skickas till din domän när e-postmeddelanden misslyckas med antingen DKIM- eller SPF-autentiseringskontroller.

Du kan generera din DMARC-post med PowerDMARC:s kostnadsfria DMARC Record Generator där du kan välja fälten enligt den nivå av verkställighet du önskar.

Observera att endast en tvingande princip för avslag kan minimera BEC och skydda din domän från förfalsknings- och nätfiskeattacker.

DMARC kan vara en effektiv standard för att skydda ditt företag mot BEC, men att implementera DMARC kräver korrekt ansträngning och resurser. Oavsett om du är en autentiserings nybörjare eller en autentiseringsfantast, som pionjärer inom e-postautentisering, är PowerDMARC en enda saaS-plattform för e-postautentisering som kombinerar alla metodtips för e-postautentisering som DMARC, SPF, DKIM, BIMI, MTA-STS och TLS-RPT, under samma tak för dig. Vi hjälper dig:

  • Skifta från övervakning till verkställighet på nolltid för att hålla BEC i schack
  • Våra aggregerade rapporter genereras i form av förenklade diagram och tabeller som hjälper dig att förstå dem enkelt utan att behöva läsa komplexa XML-filer
  • Vi krypterar dina kriminaltekniska rapporter för att skydda integriteten för din information
  • Visa dina autentiseringsresultat i 7 olika format (per resultat, per sändande källa, per organisation, per värd, detaljerad statistik, geolokaliseringsrapporter, per land) på vår användarvänliga instrumentpanel för optimal användarupplevelse
  • Få 100% DMARC-efterlevnad genom att justera dina e-postmeddelanden mot både SPF och DKIM så att e-postmeddelanden som inte uppfyller någon av autentiseringskontrollpunkterna inte kommer till dina mottagares inkorgar

Hur skyddar DMARC mot BEC?

Så snart du ställer in din DMARC-policy på maximal efterlevnad (p=avvisa) skyddar DMARC ditt varumärke från e-postbedrägerier genom att minska risken för personifieringsattacker och domänmissbruk. Alla inkommande meddelanden valideras mot SPF- och DKIM-e-postautentiseringskontroller för att säkerställa att de härrör från giltiga källor.

SPF finns i din DNS som en TXT-post och visar alla giltiga källor som har behörighet att skicka e-post från din domän. Mottagarens e-postserver validerar e-postmeddelandet mot din SPF-post för att autentisera det. DKIM tilldelar en kryptografisk signatur, skapad med hjälp av en privat nyckel, för att validera e-postmeddelanden på den mottagande servern, där mottagaren kan hämta den offentliga nyckeln från avsändarens DNS för att autentisera meddelandena.

Med din policy vid avslag levereras inte e-postmeddelanden till mottagarens postlåda alls när autentiseringskontrollerna misslyckas, vilket indikerar att ditt varumärke personifieras. Detta håller i slutändan BEC som förfalskning och phishing-attacker i schack.

PowerDMARC:s grundplan för småföretag

Vår grundplan börjar från endast 8 USD per månad, så småföretag och nystartade företag som försöker anta säkra protokoll som DMARC kan enkelt utnyttja det. De fördelar som du kommer att ha till ditt förfogande med denna plan är följande:

Registrera dig med PowerDMARC idag och skydda ditt varumärkes domän genom att minimera risken för affärs-e-postkompromiss och e-postbedrägeri!