N­e­d­e­n­ ­H­e­n­ü­z­ ­D­M­A­R­C­’­y­i­ ­K­u­r­m­a­d­ı­n­ı­z­?­

N­e­d­e­n­ ­H­e­n­ü­z­ ­D­M­A­R­C­’­y­i­ ­K­u­r­m­a­d­ı­n­ı­z­?­


E-posta güvenliği ve kimlik avına karşı koruma alanındaki siber güvenlik uzmanları için 2024’ün başlangıcı bir evrimin başlangıcı oldu.

Şirketler, e-posta devleri Google ve Yahoo’nun talimatlarının uygulanmasına hazırlanırken, Ocak ayında, alan adlarını dolandırıcılar tarafından yapılan sahteciliğe karşı korumaya yönelik e-posta standardının (Alan Adı Tabanlı Mesaj Kimlik Doğrulaması, Raporlama ve Uygunluk veya DMARC) benimsenmesi bir zorunluluk haline geldi. DMARC, bir e-postanın belirli bir kuruluş adına mesaj göndermeye yetkili bir sunucudan gelip gelmediğini belirlemek için alan adı kaydını ve diğer e-posta odaklı güvenlik teknolojilerini kullanır.

Ancak üç ay sonra, DMARC’nin benimsenmesi zaten azalmaya başlıyor ve birçok şirket, DMARC’yi karantinaya almak ve hatta mesajları reddetmek yerine sorunları işaretleyecek şekilde ayarlamak gibi yalnızca alan adlarının en minimum yapılandırmasını tamamladı.

Tehdit istihbaratı sağlayıcısı Red Sift’in CEO’su Rahul Powar, ne yazık ki birçok kuruluş, DMARC’nin yanlış yapılması halinde kritik e-posta hizmetlerini bozabilecek başka bir güvenlik kontrolü olduğundan endişe duymaya devam ediyor.

“Birçok kuruluş, eğer giderlerse ve bir DMARC politikası uygularlarsa ve bu doğru değilse, büyük bir pazarlama kampanyası gibi iş için gerçekten önemli olan bir şeyi engelleyebileceklerinden veya CEO’nun e-postasının ulaşmayacağından haklı olarak endişe duyuyor doğru gelen kutusu” diyor. “Yanlış anlaşılma endişesi var.”

E-posta kimlik doğrulaması ve DMARC benimseme tablosu

Nisan sonu itibarıyla, yaklaşık 7,9 milyon alan adının bir çeşit DMARC kaydı (sarı) var, ancak yalnızca %32’si BIMI’ye hazır (yeşil). Kaynak: BIMIRadar.com

Bununla birlikte, DMARC’nin ve Sender Policy Framework (SPF) ile DomainKeys Identified Mail’in (DKIM) temel teknolojilerinin, Google Workspace gibi bir üçüncü taraf hizmet aracılığıyla basit bir e-posta altyapısına sahip olan küçük veya orta ölçekli işletmeler için kurulumu zor değildir. veya Microsoft 365. Bununla birlikte, daha eski sistemler varsa veya alt alan adlarını kullanan bazı segmentasyonlar varsa, servis sağlayıcı EasyDMARC’ın kurucu ortağı ve CEO’su Gerasim Hovhannisyan, yapılandırmanın karmaşık ve hızlı hale gelebileceğini söylüyor.

“Eski sistemleriniz ve birden fazla gönderme kaynağınız ve altyapınız olduğunda sorun ortaya çıkıyor” diyor. “E-posta kimlik doğrulama dağıtımı sırasında yalnızca şirketler değil, orta ölçekli pazar da büyük sorunlarla karşılaşabilir. Bunu yapmak ilk bakışta basit veya kolaydır, ancak yanlış bir şey yaparsanız tamamen geçerli e-postalar reddedilecektir.”

Kuruluşunuz için DMARC’yi ayarlarken aklınızda bulundurmanız gerekenler aşağıda açıklanmıştır.

1. SPF Alıcıları Onaylanmamış Kaynaklardan Gelen E-postalara Karşı Uyarır

Bir kuruluşun kurması gereken ilk DNS kaydı, bir dize olan SPF’dir. IP adreslerini ve alan adlarını listeler Alan adına e-posta göndermeye yetkili posta sunucularının listesi. Bu kayıt genellikle alan adı sağlayıcınız veya e-posta barındırma sağlayıcınız aracılığıyla ayarlanır.

Tipik bir SPF kaydı bir DNS TXT kaydıdır ve şöyle görünür:

v=spf1 ip4:192.168.1.1 ip4:192.168.2.1 include:example.com -all

“v=spf1” dizeyi bir SPF kaydı olarak belirtir ve tüm SPF kayıtları için gereklidir. “IP4” alanları, alan adına e-posta göndermesine izin verilen IP adreslerini listeler ve eğik çizgi gösterimini kullanan ağ adreslerini içerebilir. “Include” etiketi, alan adı için e-posta gönderme yetkisine sahip üçüncü taraf alan adlarını listelerken “-all” bayrağı, diğer alan adlarından hiçbirine izin verilmediğini belirtir. “~tümü” gibi diğer değişkenler de mümkündür ve diğer alan adlarından gelen postalara izin verildiğini ancak güvensiz olarak işaretlendiğini belirtirken, “+tümü” herhangi bir sunucunun alan adına e-posta göndermesine izin verir.

SPF kaydı iyi bir ilk adım olsa da, Spam gönderenler istismar edebilir Google’ınki gibi ortak bir üçüncü taraf sunucusu kullanan diğer kuruluşların, bu sunucuyu kullanan diğer tüm kuruluşlar adına e-posta gönderme yetkisine sahip olacağı gerçeği.

2. DKIM, E-posta Mesajlarını Doğrulamak için PKI’yı Kullanıyor

DKIM, aynı e-posta sunucusunda birden fazla kiracı bulunması sorununu çözüyor ve e-posta doğrulamasını da ekliyor. DKIM seçici ve anahtarı e-posta sağlayıcınız tarafından oluşturuldu ve ardından DNS servis sağlayıcınıza TXT kaydı olarak kaydolun.

Tipik bir DKIM kaydı, ” gibi bir seçiciye (ada) sahip bir DNS TXT kaydıdır.[third party]._domainkey” ve şu değere sahiptir:

v=DKIM1; k=rsa; p={public key string}

“v=DKIM1”, TXT dizesini bir DKIM kaydı olarak belirtir ve tüm DKIM kayıtları için gereklidir. “k=rsa”, genel anahtar verileri için kullanılan şifreleme türünü belirtir; RSA varsayılandır ve Edwards eğrisi Dijital İmza Algoritması (EdDSA) gibi diğer değerlere de izin verilir. “p=” etiketi, e-posta servis sağlayıcısı tarafından oluşturulan genel anahtar verilerini içerir.

EasyDMARC’dan Hovannisyan, herhangi bir genel anahtar şifreleme altyapısında olduğu gibi, kuruluşların etki alanı altyapılarının anahtarlarını düzenli olarak değiştirdiğinden emin olmaları gerektiğini söylüyor.

“Diğer kullanıcılar için şifre yönetim sistemlerimiz veya dönüşümlü şifrelerimiz var [types of] anahtarlar, ancak bunu DKIM anahtarlarıyla yapmıyoruz” diyor. “Bu, yerinde olması gereken bir şey ve bir şeyin kırılabileceği her durumda, bir uyarı almanız gerekir.”

3. DMARC, E-posta Alıcılarına Yönelik Politikalar Oluşturur

DMARC, SPF ve DKIM’in önceden belirlenmiş kontrollerini kullanır ve bir kuruluşun e-posta politikasını belirtir; kuruluşa gelen e-postalar için değil, kuruluş adına gönderildiğini iddia eden e-postalar için. Kuruluşlar bir DMARC kaydı belirtin, iki avantaj elde edin: Alıcı sunucuya, kimlik doğrulaması başarısız olan bir e-postayla ne yapması gerektiğini söyleyebilir (örneğin, teslimata izin verme, mesajı karantinaya alma veya reddetme gibi) ve alıcı sunucuyu, etki alanına gönderilen tüm mesajlar hakkında rapor oluşturmaya yönlendirebilirler.

Sonuç olarak, DMARC kullanan bir kuruluş, alan adının ve markasının yetkisiz taraflarca nasıl kullanıldığına dair görünürlük kazanır.

Tipik bir DMARC kaydı, “_DMARC” ve aşağıdakiler gibi çeşitli alanları içeren bir dize olan bir değere sahip bir DNS TXT kaydıdır:

v=DMARC1; p=reject; adkim=s; aspf=s; rua=mailto:[email protected]

Bu örnekte, “v=DMARC1” gerekli tanımlayıcıdır; hem SPF hem de DKIM için kimlik doğrulama politikaları “aspf=s” ve “adkim=s” etiketleriyle belirtildiği gibi katı olarak ayarlanmıştır ve DMARC raporları üçüncü taraf bir sağlayıcıdaki kuruluşa özel bir e-postaya gönderilir. Bu durumda politika reddetme şeklinde ayarlanır ancak şirketler raporlamaya erişim sağlamak için “hiçbiri” politikasıyla başlayabilir ve “karantina” politikasına geçebilir.

4. DMARC Raporlarınızı Düzenli Olarak Kontrol Edin ve Kayıtları Koruyun

DMARC politikası oluşturmak oldukça basittir ancak eklenen bilgilerin e-posta güvenliği ve marka koruma programının parçası olarak kullanılması bir uyarı mekanizması ve düzenli gözetim gerektirir. Hovannisyan, şirketlerin çoğunlukla “hiçbiri” politikasıyla DNS’lerine geçerli bir DMARC kaydı ekleyeceğini ve ardından eklenen tehdit istihbaratını unutacağını söylüyor.

“DMARC’larla ilgili en büyük hatalardan biri [a company saying] bir kez bittiğinde, daha fazla bir şey yapmama gerek kalmayacak” diyor.

Bunun yerine, şirketler “hiçbiri” ile başlayıp hızla “karantinaya” ve ardından son olarak “katı”ya geçerek farklı politikalar yoluyla ilerlemelidir.

Küçük şirketler için DMARC’nin yönetimi kolay olsa da, büyük kuruluşlar büyük olasılıkla e-posta altyapısının yapılandırmasını yönetmek ve eklenen özelliklerden yararlanmak için bir hizmeti benimsemek isteyecektir.

Red Sift’ten Powar, “Etki alanınızda temel olarak yalnızca bir Google veya Office 365’in bulunduğu küçük bir dağıtım için bu oldukça basit” diyor. “Demek istediğim, spesifikasyon oldukça basit, ancak biraz karmaşıklık eklediğinizde – bir pazarlama departmanını, bir İK departmanını veya belki bir satın alma departmanını dahil etmeye başladığınızda – çok sayıda gönderen bulacaksınız. aniden altyapınızdan çıkmaya başlıyor.”

5. Güveni Artırmak İçin BIMI’yi Düşünün

Son olarak şirketlerin, e-posta mesajlarına daha fazla güven kazandırmaya yardımcı olabilecek dördüncü bir standardı var. Mesaj Tanımlaması için Marka Göstergeleri veya BIMI standardı, şirketlerin logolarını e-posta istemcilerinde kullanmak üzere kaydetmelerine olanak tanır, ancak bu ancak DMARC politikaları için maksimum düzeyde katılık benimsendikten sonra mümkündür.

neredeyse büyük kuruluşların dörtte üçü (%73) DMARC’nin en temel sürümünü benimsemiş olsa da, en sıkı standartları uygulayan kuruluşların payı ülkeye göre önemli ölçüde farklılık göstermektedir: ABD’de şirketlerin %77’si katı bir politikaya sahipken, Almanya’da yalnızca %40 ve Japonya’da %15’tir. göre yapmak Red Sift’ten veriler. Tüm alan adlarından yalnızca %3’ünün BIMI’ye hazır olduğu kabul ediliyor ancak 7,9 milyon DMARC özellikli alanın %32’sinin BIMI’yi benimsemek için yeterince katı politikaları var. BIMIRadar izleme sitesine göre.



siber-1

Popular Articles

Latest Articles