Poczta e-mail jest jednym z najważniejszych narzędzi komunikacji biznesowej, ale jest też jednym z najłatwiejszych do wykorzystania. Atakujący wykorzystują spoofing i kampanie phishingowe do podszywania się pod zaufanych nadawców, kradzieży danych uwierzytelniających i dystrybucji złośliwego oprogramowania.
Podrobione wiadomości e-mail mogą wydawać się nie do odróżnienia od prawdziwych, prowadząc do strat finansowych i utraty reputacji. Dobra wiadomość? Możesz powstrzymać te ataki u źródła dzięki DMARC.
Email spoofing to działanie polegające na fałszowaniu adresu "From" wiadomości e-mail, aby wyglądała ona tak, jakby została wysłana od kogoś innego, często od legalnej firmy lub współpracownika. Spoofing może przydarzyć się firmom z każdej branży.
Atakujący robią to, aby:
Bez odpowiedniego uwierzytelnienia serwery poczty e-mail nie mają możliwości sprawdzenia, czy adres "Od" jest prawdziwy, czy sfałszowany.
DMARC (Domain-based Message Authentication, Reporting, and Conformance) to otwarty standard, który zapobiega używaniu domeny przez nieautoryzowanych nadawców.
Opiera się on na dwóch istniejących metodach uwierzytelniania:
DMARC działa jakowarstwa polityki na szczycie tych mechanizmów. Mówi serwerom odbierającym, co mają zrobić, jeśli wiadomość e-mailnie przejdzie kontroli SPF lub DKIM, i dostarcza raporty, dzięki którym można zobaczyć, kto wysyła pocztę przy użyciu domeny.
Raporty te są wysyłane na adresy określone w rekordzie DMARC i mogą być analizowane za pomocą narzędzi wizualizacyjnych.
Dlaczego SPF i DKIM nie wystarczą
SPF i DKIM są niezbędne, ale same w sobie nie chronią przed bezpośrednim spoofingiem domen.
Na przykład:
DMARC wypełnia tę lukę, wymuszającwyrównanie domeny , zapewniając, że domena, którą widzą klienci, jest tą samą, która została uwierzytelniona przez SPF lub DKIM.
Wdrożenie DMARC nie wymaga nowego sprzętu ani oprogramowania, a jedynie dostępu do DNS, planowania i kilku tygodni obserwacji. Poniżej znajduje się konkretna, niezawodna mapa drogowa.
Przed opublikowaniem czegokolwiek, sporządź pełną listę wszystkich usług, które wysyłają pocztę przy użyciu Twojej domeny. Zazwyczaj obejmuje to:
Wskazówka: Przeszukaj logi lub raporty DMARC pod kątem adresów "From" w swojej domenie, aby wyłapać ukryte lub zapomniane źródła.
DMARC opiera się na prawidłowo skonfigurowanych SPF i DKIM.
Dla SPF:
Zbierzzalecane oświadczenie każdego dostawcy. Na przykład:Połącz je w jeden rekord SPF (jeśli to możliwe):
v=spf1 include:_spf.google.com include:servers.mcsv.net -all
Opublikujten rekord jako wpis TXT w DNS w domenie głównej.Dla DKIM:
Włącz podpisywanie DKIM na swojej platformie e-mail (większość generuje klucz automatycznie).Opublikujklucz publiczny DKIM w DNS - zazwyczaj w subdomenie, np:
google._domainkey.yourdomain.com
Gdy SPF i DKIM działają, dodaj swój początkowy rekord DMARC:
v=DMARC1; p=none; rua=mailto:dmarc-reports@yourdomain.com; ruf=mailto:dmarc-forensic@yourdomain.com; fo=1
Ten rekord:
Publikuje to jakorekord TXTpod adresem:
_dmarc.yourdomain.com
W ciągu najbliższych kilku tygodni zaczniesz otrzymywać raporty DMARC oparte na XML z serwerów pocztowych na całym świecie.
Obejmują one:
Raporty te można przetwarzać ręcznie lub (bardziej realistycznie) za pomocą narzędzia do raportowania DMARC, które wizualizuje nadawców, wolumeny i wyniki uwierzytelniania.
Cel: Identyfikacjawszystkich legalnych źródeł, poprawienie wszelkich błędnych konfiguracji i oflagowanie nieznanych nadawców (prawdopodobnie spooferów lub źle skonfigurowanych dostawców).
Po upewnieniu się, że wszystkie legalne przepływy wiadomości e-mail są uwierzytelnione i dostosowane, zacznij stopniowo egzekwować swoją politykę:
Przejście do kwarantanny
v=DMARC1; p=kwarantanna; pct=25; rua=mailto:dmarc-reports@yourdomain.com
Przejście do odrzucania
v=DMARC1; p=reject; rua=mailto:dmarc-reports@yourdomain.com
DMARC nie jest "ustaw i zapomnij". Musisz:
| Tydzień | Działanie |
| 1 | Inwentaryzacja nadawców, konfiguracja SPF/DKIM |
| 2-3 | Opublikuj DMARC z p=none |
| 4-6 | Analizowanie raportów, naprawianie błędów |
| 7-8 | Przejście na p=kwarantannę (częściową, a następnie pełną) |
| 9+ | Przejście do p=odrzucenie i utrzymanie |
Phishing opiera się na zaufaniu. Atakujący podszywają się pod znane marki lub współpracowników, aby nakłonić ofiary do kliknięcia złośliwych linków lub udostępnienia informacji.
DMARC podważa ten oparty na zaufaniu atak, uniemożliwiając nieuwierzytelnionym wiadomościom e-mail dotarcie do skrzynki odbiorczej. Jeśli cyberprzestępca próbuje wysłać wiadomość z adresu "support@yourdomain.com", ale nie jest autoryzowany, wiadomość ta jest odrzucana, zanim zostanie zauważona.
Dla klientów, partnerów i pracowników tworzy to widoczną granicę między legalną komunikacją a oszustwem.
DMARC jest ważnym krokiem, ale nie kompletnym rozwiązaniem. Aby zbudować kompleksową ochronę:
Razem tworzy to warstwową obronę, która łączy techniczne i ludzkie mechanizmy kontroli bezpieczeństwa.
Ręczne wdrożenie DMARC jest możliwe, ale interpretacja danych, utrzymywanie zgodności rekordów w wielu usługach i utrzymywanie egzekwowania w miarę rozwoju infrastruktury może szybko stać się skomplikowane.
DMARCeye to oparta na sztucznej inteligencji platforma widoczności i raportowania, zaprojektowana tak, aby zarządzanie DMARC było proste, przejrzyste i wykonalne. Przekształca surowe raporty XML w przejrzyste, czytelne dla człowieka pulpity nawigacyjne, dzięki czemu można:
Dzięki konfiguracji z przewodnikiem, automatycznej analizie i ciągłemu monitorowaniu, DMARCeye daje organizacjom każdej wielkości kontrolę i przejrzystość potrzebną do ochrony ich domeny przed spoofingiem e-maili i zagrożeniami phishingowymi, bez głębokiej wiedzy specjalistycznej z zakresu DNS.
Zarejestruj się na bezpłatną wersję próbną DMARCeye już dziś i zacznij chronić swoją domenę e-mail.