DMARC, dat voortbouwt op SPF en DKIM, werd in 2012 als standaard geïntroduceerd. Dus, in dat jaar waren SPF, DKIM en DMARC samen als standaarden beschikbaar. Daarvoor was de spam filter de enige manier. Die zijn nog steeds nodig, want veel organisaties hebben nog steeds geen goede DMARC geimplementeerd.
Waarschijnlijk heb je een e-mail gekregen met deze pagina als link, omdat een of meer mails van jouw organisatie in quarantaine (soort organisatie spamfolder) van de ontvanger belande. Hoe dit komt en wat je er aan kunt doen vind je hier. Hulp van een ervaren 'e-mail specialist' is op dit vlak aan te bevelen. Hier een korte uitleg wat er aan de hand is.
Als jouw organisatie een DMARC implementatie heeft, dan bood dit waarschijnlijk niet voldoende overtuiging om vast te stellen of de e-mail echt van jouw organisatie afkomstig was (m.a.w. spam of erger is). Dit artikel helpt jouw organisatie dit probleem op te lossen.
De eerste spam e-mail is verstuurd in 1978. Dat was dat toen een marketing mail, later werd spam ook verstuurd door domeinen te spoofen, dus zich als iemand anders voor te doen. Vergelijkbaar met een papieren brief versturen uit naam van een bekende organisatie. Dat kost een postzegel, maar online hadden mailservers net zo'n open karakter en accepteerde van iedereen e-mail, op het domein werd niet gecheckt.
De focus ligt hier op het beschermen van het domein van jouw organisatie. Zonder bescherming kan het, deels afhankelijk van de organisatie omvang, een aardige reputatie deuk oplopen. Criminelen sturen continue e-mails met adware, virussen, keyloggers, spyware, trojaans paard of ransomware vanuit domeinnamen van organisaties.
Zelfs binnen organisaties gaat waar zogenaamd de CEO een e-mail naar de CFO stuurt met de opdracht geld over te maken naar een bepaalde rekening. De crimineel hoeft voor deze actie niet in te loggen. Cybercriminelen doen dit vanuit het binnen- en buitenland met gerichte aanvallen, want er is nog steeds geld mee binnen te harken. DMARC laat de ontvangende mailserver herkennen of de mail echt van de organisatie afkomstig is die in de afzender staat.
Met de Cyber Attack Map van Talos kun je de huidige e-mail bedreigingen volgen.
Het antwoord op dit probleem is DMARC. Eigenlijk zijn dit drie standaarden: SPF, DKIM en DMARC. In 2006 werd SPF als standaard beschreven, in 2007 verscheen DKIM en begin 2012 werd DMARC gepubliceerd.
Dat is mooi, maar wat kunnen die standaarden voor jouw organisatie betekenen? In het kort:
SPF (RFC7208): een lijst met IP nummers van mailsystemen die namens het domein e-mail mag versturen. Dit plaats je in DNS en kost geen geld.
DKIM (RFC6376): een digitale vingerafdruk dat aantoont dat de e-mail van het domein afkomstig is. Dit plaats je in DNS en kost geen geld, elke moderne hostingbedrijf biedt dit.
DMARC (RFC7489): beleid: wat er met een e-mail moet worden gedaan als die niet aan de SPF en/of DKIM eisen voldoen. Dit plaats je in DNS en kost geen geld.
Zoals je ziet kun je er niet een weg laten, alle drie zijn essentieel.
De vraag is, wat is er dan mis en waar moet je beginnen en wat zie je dan?
De site internet.nl controleert op een aantal belangrijke punten de beveiliging van het domein, e-mail en website.
Klik hier om te zien hoe DMARC er voor staat voor het domein van jouw organisatie.
Vergelijk het daarna met de stap hieronder.
Als alle drie op rood staan is er waarschijnlijk nog niets ingesteld en is er nog veel werk aan de winkel. Kijk eens bij www.domeinreputatie.nl voor de stappen en uitleg.
Is er een van de drie in rood, dan vind je hieronder een link om direct inzicht te krijgen wat er mis gaat.
Ben je niet zeker van DKIM? Kijk dan hieronder.
Hierin staan IP adressen van mailservers die mail mogen versturen uit naam van het domein van jouw organisatie. Met Mailhardener krijg je inzicht of er fouten in de lijst zijn. Zo is er een maximum van 10 (DNS) lookups en daar wordt 'mx' en 'a' ook toe gerekend.
Deze kun je niet zomaar testen op werking, internet.nl kan alleen controleren of een deel van de opzet in DNS te vinden is. Als dat er is, zal het er waarschijnlijk zijn. Om te zien of het echt goed werkt stuur je een leeg e-mail naar het tijdelijke adres dat DKIMvalidator aan je doorgeef. Het rapport dat hier uit komt geeft uitsluitsel.
Er zijn twee belangrijke functies in DMARC: rapportage en beleid.
In de DMARC standaard zit een rapportagefunctie. Daarmee krijg je inzicht welke mailservers, en vaak uit welk land / organisatie, er mail hebben gestuurd namens het domein van jouw organisatie en of het is afgeleverd of niet. Dat zie je niet terug in de logbestanden van je maildienst, je ziet hiermee meer. Daarvoor is URIports.com aan te bevelen. Het is een Nederlands bedrijf en het goedkoopste abonnement is rond de €12,- per jaar (excl. btw).
In het beleid staat wat een ontvangende mailserver met de mail moet doen als het niet voldoet aan een van beide of beide protocollen. Kijk op deze pagina voor hoe dit in te stellen.
Het is niet hetzelfde als meekijken hoe het wordt opgezet, maar hopelijk helpt het je op weg. Kom je er echt niet uit? Stuur dan even een e-mail op het adres onder aan de pagina.