E-mail je jedním z nejdůležitějších nástrojů pro obchodní komunikaci, ale také jedním z nejsnáze zneužitelných. Útočníci používají podvržené e-maily a phishingové kampaně, aby se vydávali za důvěryhodné odesílatele, kradli přihlašovací údaje a šířili malware.
Podvržené e-maily mohou vypadat k nerozeznání od pravých, což vede k finančním ztrátám a poškození pověsti. Dobrá zpráva? Pomocí DMARC můžete tyto útoky zastavit u zdroje.
Podvržení e-mailu je podvržení adresy "Od" e-mailu tak, aby vypadal, že byl odeslán od někoho jiného, často od legitimní firmy nebo kolegy. Ke spoofingu může dojít u firem v jakémkoli odvětví.
Útočníci to dělají proto, aby:
Bez řádného ověření nemají e-mailové servery možnost zjistit, zda je adresa "Od" skutečná, nebo podvržená.
DMARC (Domain-based Message Authentication, Reporting, and Conformance) je otevřený standard, který zabraňuje neoprávněným odesílatelům používat vaši doménu.
Vychází ze dvou stávajících metod ověřování:
DMARC funguje jakovrstva zásad nad těmito mechanismy. Říká přijímajícím serverům, co mají dělat, pokud e-mailneprojde kontrolou SPF nebo DKIM, a poskytuje zprávy, abyste mohli zjistit, kdo odesílá poštu pomocí vaší domény.
Tyto reporty jsou zasílány na adresy, které jste zadali v záznamu DMARC, a lze je analyzovat pomocí vizualizačních nástrojů.
Proč SPF a DKIM nestačí
Protokoly SPF a DKIM jsou nezbytné, ale samy o sobě nechrání před přímým podvržením domény.
Například:
DMARC tuto mezeru odstraňuje tím, že vynucujezarovnání domény a zajišťuje, že doména, kterou vaši zákazníci vidí, je stejná jako ta, kterou ověřuje SPF nebo DKIM.
Implementace DMARC nevyžaduje nový hardware ani software, pouze přístup k DNS, plánování a několik týdnů pozorování. Níže je uveden konkrétní a spolehlivý plán.
Než začnete cokoli zveřejňovat, vytvořte kompletní seznam všech služeb, které odesílají poštu pomocí vaší domény. Obvykle sem patří např:
Tip: Vyhledejte v protokolech nebo zprávách DMARC všechny adresy "From" pod vaší doménou, abyste zachytili skryté nebo zapomenuté zdroje.
DMARC závisí na správné konfiguraci SPF a DKIM.
Pro SPF:
Shromáždětedoporučené prohlášení o zahrnutí od každého poskytovatele.Například:Spojte je do jednoho záznamu SPF (pokud je to možné):
V=spf1 include:_spf.google.com include:servers.mcsv.net -all
Zveřejněte tento záznam jako záznam TXT v DNS v kořenové doméně.Pro DKIM:
Povolte podepisování DKIM ve své e-mailové platformě (většina z nich generuje klíč automaticky).Publikujteveřejný klíč DKIMv DNS - obvykle na subdoméně, např:
google._domainkey.yourdomain.com
Jakmile budou protokoly SPF a DKIM fungovat, přidejte počáteční záznam DMARC:
v=DMARC1; p=none; rua=mailto:dmarc-reports@yourdomain.com; ruf=mailto:dmarc-forensic@yourdomain.com; fo=1
Tento záznam:
Zveřejní jakozáznam TXTna adrese:
_dmarc.yourdomain.com
Během několika následujících týdnů začnete dostávat zprávy DMARC založené na XML z poštovních serverů po celém světě.
Mezi ně patří:
Tyto zprávy můžete zpracovávat ručně nebo (realističtěji) prostřednictvím nástroje pro vytváření zpráv DMARC, který vizualizuje odesílatele, objemy a výsledky ověřování.
Cíl: Identifikovatvšechny legitimní zdroje, opravit případné chybné konfigurace a označit neznámé odesílatele (pravděpodobně spoofery nebo chybně nakonfigurované dodavatele).
Jakmile budete mít jistotu, že jsou všechny legitimní e-mailové toky ověřeny a sladěny, začněte postupně prosazovat zásady:
Přesunout do karantény
v=DMARC1; p=karanténa; pct=25; rua=mailto:dmarc-reports@yourdomain.com
Přesunout do režimu Odmítnout
v=DMARC1; p=reject; rua=mailto:dmarc-reports@yourdomain.com
DMARC není "nastav a zapomeň". Je třeba:
| Týden | Akce |
| 1 | Inventarizace odesílatelů, konfigurace SPF/DKIM |
| 2-3 | Zveřejněte DMARC s p=none |
| 4-6 | Analýza hlášení, oprava problémů |
| 7-8 | Přechod na p=karanténa (částečná, pak úplná) |
| 9+ | Přesun do p=odmítnout a udržovat |
Phishing je založen na důvěře. Útočníci se vydávají za známé značky nebo kolegy, aby oběti přiměli kliknout na škodlivé odkazy nebo sdílet informace.
DMARC tento útok založený na důvěře podkopává tím, že zabraňuje tomu, aby se neověřené e-maily vůbec dostaly do schránky. Pokud se kyberzločinec pokusí odeslat poštu z adresy "support@yourdomain.com", ale není autorizován, je takový e-mail odmítnut dříve, než se zobrazí.
Pro zákazníky, partnery a zaměstnance tak vzniká viditelná hranice mezi legitimní komunikací a podvodem.
DMARC je důležitým krokem, ale ne úplným řešením. Chcete-li vytvořit komplexní ochranu:
Společně vytvářejí vrstvenou obranu, která kombinuje technické a lidské bezpečnostní kontroly.
Ruční implementace DMARC je možná, ale interpretace dat, udržování záznamů v souladu s různými službami a udržování vynucování s vývojem infrastruktury se může rychle stát složitým.
DMARCeye je platforma pro viditelnost a reportování na bázi umělé inteligence, která je navržena tak, aby správa DMARC byla jednoduchá, transparentní a použitelná. Převádí nezpracované reporty XML na přehledné, lidsky čitelné řídicí panely, takže můžete:
Díky řízenému nastavení, automatické analýze a průběžnému monitorování poskytuje DMARCeye organizacím všech velikostí kontrolu a přehlednost potřebnou k ochraně jejich domény před podvrženými e-maily a phishingovými hrozbami, aniž by musely mít hluboké odborné znalosti v oblasti DNS.
Získejte bezplatnou zkušební verzi DMARCeye ještě dnes a začněte chránit svou e-mailovou doménu.