Inledning

E-post är fortfarande ett av de vanligaste och mest praktiska kommunikationsmedlen, både för privat bruk och för affärsändamål. Men det är också ett av de mest sårbara för cyberattacker. Enligt Proofpoint (den ledande leverantören av e-postsäkerhet för Fortune 100-företag) initieras 94% av alla cyberattacker via e-post. Detta motsvarar cirka 3,4 miljarder skadliga e-postmeddelanden varje dag.

Det är uppenbart att standardinställningarna hos de stora e-postleverantörerna inte räcker för att skydda företagen mot nätfiske, BEC, spoofing, skadlig kod och andra e-postbaserade hot. Eftersom antalet hot och hur sofistikerade de är fortsätter att öka från år till år är det viktigare än någonsin att skydda e-postmeddelanden med en korrekt implementerad DMARC-policy (Domain-based Message Authentication, Reporting, and Conformance).

Så, vad är DMARC egentligen och varför är det så viktigt för e-postsäkerheten?

Vad är en DMARC Policy?

En DMARC-policy (Domain-based Message Authentication, Reporting, and Conformance) är ett protokoll för autentisering av e-post som bygger på två andra viktiga protokoll för e-postsäkerhet: SPF (Sender Policy Framework) och DKIM (DomainKeys Identified Mail).

Låt oss titta på dessa tre komponenter mer i detalj:

SPF:

Med SPF (Send Policy Framework) kan domänägare ange vilka servrar som har behörighet att skicka e-post för deras räkning. Det skapar en DNS-post (Domain Name System) som definierar de auktoriserade e-postservrarna för domänen. Om ett e-postmeddelande i ditt namn inte kommer från en auktoriserad e-postserver skickas inte e-postmeddelandet.

DKIM:

DKIM (DomainKeys Identified Mail) lägger till en digital signatur till e-postmeddelanden, vilket gör det möjligt för mottagarna att verifiera att ett meddelande verkligen skickades av den domän som det påstår sig komma från.

DMARC:

DMARC fungerar som ett extra säkerhetslager ovanpå SPF och DKIM genom att göra det möjligt för organisationer att instruera e-postmottagare om hur de ska hantera e-postmeddelanden som inte klarar autentiseringskontroller.

En DMARC-policy kan instruera mottagare att:

  • ”Sätta i karantän” eller ”Avvisa” e-postmeddelanden som inte klarar autentiseringskontroller, vilket innebär att de ska skickas till mottagarens skräppost- eller skräpmapp eller avvisas direkt.

  • ”Övervaka” e-postmeddelanden som inte klarar autentiseringskontroller, vilket innebär att mottagarna ska skicka aggregerade och/eller kriminaltekniska rapporter till avsändaren om de misslyckade meddelandena utan att vidta omedelbara åtgärder.

Med en DMARC-policy på plats kan mottagarna skilja mellan legitim och bedräglig e-post, vilket minskar risken för att anställda faller offer för phishing- och spoofing-attacker.

Så här implementerar du DMARC på rätt sätt

Att implementera DMARC är inte en engångsföreteelse. Som en formbar policy kräver den ständig tillsyn och optimering, särskilt om du har flera separata e-postdomäner, som till exempel i företagsgrupper. När så är fallet behöver varje unik företagsdomän sin egen individuella DMARC-policy som är programmerad för att acceptera e-post från en fastställd lista över betrodda e-postmeddelanden och servrar, samt uppdateras konsekvent för att identifiera och blockera aktuella och utvecklande hot.

Det första steget i implementeringen av DMARC är att gå till din DNS-serveradministratör. Det är där du kan skapa DMARC-poster för dina domäner.

När en DMARC-policy har aktiverats kommer den automatiskt att ställas in på DMARC:s ”monitor”-läge (p=none). I övervakningsläget kan du samla in information om hela ditt e-postekosystem, inklusive vem som skickar e-post för ditt varumärkes räkning (och vem som låtsas göra det för egen vinning), vilka e-postmeddelanden som klarar autentiseringstester och vilka e-postmeddelanden som inte gör det.

Även om ”monitor”-läget flaggar misstänkta e-postmeddelanden kommer det inte att blockera eller avvisa dem. För att göra det måste du konfigurera och skräddarsy din policy baserat på de första DMARC-rapporterna du får. Med hjälp av informationen i dessa rapporter kan du börja bygga en blockeringslista (p=reject) så att de som missbrukar ditt varumärke och din domän inte längre kan göra det. Du måste dock kunna förstå och läsa DMARC-rapporter för att kunna göra de nödvändiga ändringarna i policyn. Det är här människor som vi kommer in för att hjälpa till.

Slutsats

Hoten mot e-post kommer att fortsätta att växa och utvecklas under de kommande åren. Precis som AI förändrar affärsverksamheten, förändrar det också den digitala brottsligheten. I takt med att e-postattackerna blir allt mer sofistikerade ökar också den potentiella skadan för ditt företag och kostnaderna för att reparera dem. E-postjättarna Google och Yahoo är redan medvetna om detta och har gjort DMARC-aktivering obligatorisk för e-postdomäner
som de är värdar för.

De som inte aktiverar DMARC riskerar att e-postmeddelanden inte kan levereras, vilket effektivt avbryter viktig affärskommunikation.

En DMARC-policy är inte svår eller tidskrävande att aktivera, särskilt inte med experthjälp som också kan hjälpa dig att underhålla och optimera DMARC för flera domäner. Det krävs bara ett telefonsamtal till din DNS-serveradministratör för att komma igång och vrida om aktiveringsknappen..

Vet du om DMARC är aktiverat för din e-postdomän?

Använd vårt DMARC-verifieringsverktyg för att kontrollera om DMARC är aktiverat för din e-postdomän.